Търсене
Close this search box.

Атаките срещу критичната инфраструктура и други системи за ОТ се увеличават, тъй като цифровата трансформация и конвергенцията между ОТ и ИТ продължават да се ускоряват. Пречиствателни станции, доставчици на енергия, фабрики и химически заводи – инфраструктурата, която е в основата на нашето ежедневие, може да бъде изложена на риск. Прекъсването или манипулирането на OT системите може да доведе до реални физически вреди за гражданите, околната среда и икономиките.

И все пак средата на инструментите за сигурност на ОТ е много по-слабо развита от тази на информационните технологии (ИТ). Според неотдавнашен доклад на Takepoint Research и Cyolo, има забележителна липса на доверие в инструментите, които обикновено се използват за защита на отдалечен достъп до индустриални среди.

Традиционната стратегия за сигурност на индустриалните среди беше изолацията – изолация не само от интернет, но и от други вътрешни системи. Но сега, с отварянето на OT системите към света и нарастването на киберзаплахите, липсата на специфични за OT инструменти за сигурност се превърна в спешен проблем. В тази празнина ИТ решенията често се сглобяват в опит да отговорят на нуждите на OT, но, както може да се очаква, резултатите обикновено са незадоволителни.

Решенията за сигурност, разработени за ИТ среди, просто не могат да задоволят изискванията на реалностите в областта на ОТ и промишлеността по няколко основни причини.

Причина 1: OT дава приоритет на наличността пред поверителността

Въпреки че и ИТ, и ОТ се стремят да осигурят поверителност (защита на чувствителни данни и активи), цялостност (вярност на данните през целия им жизнен цикъл) и наличност (достъпност и бързина на реакция на ресурсите и инфраструктурата), те приоритизират различни части от тази триада на ЦРУ.

  • Най-високият приоритет на ИТ е конфиденциалността. ИТ се занимават с данни и заинтересованите страни в ИТ се грижат за защитата на тези данни – от търговски тайни до лична информация на потребителите и клиентите.
  • Най-високият приоритет на ОТ е наличността. Процесите на ОТ работят с тежко оборудване във физическата сфера и за тях наличността означава безопасност. Прекъсването на работата е просто недопустимо при изключване на доменна пещ или резервоар на промишлен котел.

В името на наличността и бързината на реагиране повечето OT компоненти изобщо не са създадени, за да се адаптират към внедряването на системи за сигурност.

Това бележи фундаментална разлика в самото ДНК на ИТ и ОТ средите, което веднага прави инструментите за ИТ сигурност трудни за внедряване.

 

Причина 2: Системите за отвъдното оборудване работят с винаги актуални наследени системи

За някой, който живее в света на ИТ, може да е трудно да си представи среда, която все още работи с Windows XP или с мейнфрейм от 80-те години, но това е обикновената реалност в света на ОТ. Независимо дали става дума за печалба или за безопасност, системите за ОТ винаги са в готовност и работят с пълен капацитет. Ето защо компонентите за ОТ са проектирани за много по-дълъг жизнен цикъл.

Почти всички инструменти, базирани на ИТ, изискват престой за инсталиране, актуализации и поправки. Тези дейности обикновено не са подходящи за индустриални среди, независимо колко значима може да е дадена уязвимост. Отново, престоят на системите за ОТ означава излагане на риск на безопасността.

Освен това наследените системи, които захранват света на ОТ, обикновено не могат да комуникират със съвременни инструменти за сигурност или удостоверяване, което ограничава ефективността на тези платформи от самото начало. Без решение за сигурност като Cyolo, което модернизира наследените приложения, за да поддържат съвременни протоколи за сигурност, ИТ инструментите ще бъдат силно ограничени в способността си да защитават OT системите.

Причина 3: ИТ инструментите почти винаги изискват връзка

Решенията за ИТ сигурност обикновено изискват външна връзка, тъй като сървърите и приложенията трябва да обменят данни помежду си (и с потребителите), за да изпълняват основните си функции. За разлика от тях системите за ОТ често имат специфични изисквания за това как и кога могат да бъдат свързани с интернет (да, дори в нашата ера на цифрова трансформация). ИТ инструментите не винаги могат да бъдат конфигурирани така, че да отговарят на тези изисквания.

Нюансът се състои в това, че ИТ и ОТ системите могат да взаимодействат помежду си, без да образуват постоянна връзка. По този начин OT средите могат да бъдат позиционирани така, че да постигнат ползите от автоматизацията, производствените данни и други усилия за цифрова трансформация, без да създават ненужни точки за достъп за злонамерени участници.

Причина 4: Системите за ОТ са силно променливи

Светът на ИТ до голяма степен е стандартизиран около протокола TCP/IP, но светът на ОТ няма такъв консенсус. Системите за ОТ използват голямо разнообразие от комуникационни протоколи, които често се определят от производителя на оригиналното оборудване.

Например, ако един оператор на ОТ закупува програмируеми логически контролери (PLC) от няколко различни доставчици, всеки доставчик вероятно е възприел различен подход към спазването на стандартите IEC-61131. Поради това инженерите по ОТ трябва да научат и поддържат толкова видове софтуер и протоколи, колкото са техните доставчици.

Дори в рамките на ОТ протоколите често са несъвместими помежду си и определено са несъвместими с общите протоколи, използвани в ИТ базираните инструменти за сигурност. Съмнително е, че който и да е ИТ инструмент ще покрие целия спектър от случаи на използване на ОТ за дадена среда.

 

Причина 5: Системите за ОТ са деликатни

Поради своята променливост и постоянно включен характер системите за ОТ лесно се нарушават от най-основните ИТ процеси и най-добрите практики за сигурност.

Дори пасивното сканиране може да извади от строя крехките OT системи, а когато сканирането се намали и ограничи до офлайн системите, обхватът на сигурността се свива под приемливо ниво.
Банерите за влизане, които обикновено се изпълняват на крайните точки, нарушават процеса на автоматично влизане в критичните OT системи.
Тъй като видимостта е по-трудно постижима в средите за ОТ, може да е трудно да се предвидят последствията от внедряването на нов инструмент. Поради тази причина OT системите обикновено изискват по-обширно тестване и валидиране преди внедряването на нов инструмент.

Средата на ОТ заслужава решения за ОТ

Често се казва, че стратегията предхожда създаването на инструменти – и това е вярно. ИТ екипите и екипите по сигурността, работещи в областите на OT, трябва да отделят време, за да разберат и възприемат философията и нуждите на OT и да си сътрудничат със заинтересованите страни в областта на OT, за да определят най-добрите практики.

Въпреки това правилните инструменти все още са от голямо значение. Пазарът на киберсигурността може да бъде шумен и подвеждащ. Заедно ИТ и ОТ заинтересованите страни трябва да зададат правилните въпроси, преди да се ангажират с конкретен инструмент или доставчик.

Светът на ОТ заслужава ползите от съвременните средства за контрол на сигурността, без да се рискува безопасността на работниците, операциите или страничните лица. Правилните решения не само ще укрепят позициите за сигурност срещу утрешните атаки, но и ще поставят сигурността в позиция да допринася за иновациите, а не да им пречи.

 

 

Източник: The Hacker News

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
12 декември 2024

Пионерът в симетричната криптография се насочва...

Бъдещето, в което се използват квантови изчисления, не е далеч, но ...
Бъдете социални
Още по темата
12/12/2024

Изследователи разбиват Micr...

Изследователи разбиха метод за многофакторно удостоверяване...
11/12/2024

BadRAM пробива защитите на ...

Академични изследователи са разработили нова атака,...
06/12/2024

Критичен недостатък на Mite...

Изследователи в областта на киберсигурността публикуваха...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!