За всеки, който започва да защитава от кибернетични заплахи мрежата на операционните технологии (OT) или индустриалните системи за управление (ICS), придобиването на пълна видимост вероятно изглежда като логична първа стъпка. Но какво следва след това? Факт е, че само видимостта няма да ви защити. Видимостта няма да блокира нарушителите, да защити крайните точки, да спре зловредния софтуер, да сегментира мрежата или да предотврати престоя. По-доброто решение би направило всичко това в реално време, а не да се опитва да отстранява последиците. Защото, след като нарушителят е влязъл в мрежата ви, видимостта няма да го изведе оттам.

Поради множеството заплахи, с които се сблъскват мрежите на ОТ, те изискват двупосочно решение. Видимост, безусловно. Но те се нуждаят и от защита в дълбочина, която открива и блокира тези дейности в момента на извършването им и дори преди това.

За да бъде ефективна, защитата трябва да е специфична за ОТ, а не да е преработена от ИТ решения. Средата на ОТ може да бъде изключително деликатна, често със смесица от съвсем нови и десетилетни технологии. Приложенията могат да бъдат добив на нефт и газ, производство на електроенергия, производство, обработка на вода или автоматизация на сгради. Докато ИТ традиционно дава приоритет на неприкосновеността на личния живот, решенията за OT са проектирани така, че да дават приоритет на непрекъснатостта в тези уникални среди.

Атаките на ОТ стават все по-умели, нагли и често срещани

От 2010 г. до 2020 г. са известни по-малко от 20 кибератаки срещу критичната инфраструктура. До 2021 г. за една година са регистрирани повече известни атаки, отколкото през предходните 10, като през 2022 г. те отново се удвояват. И атаките бяха по-нагли, като например държавно спонсорирани участници, които отвличат превозно средство за доставка, заразяват неговия OT товар и го изпращат по пътя му. Това са видове инциденти, за които традиционните ИТ решения не са подготвени.

Подход за задълбочена защита

Традиционната ИТ сигурност, а още повече сигурността в облака, е склонна да разглежда всичко като софтуерен проблем, който търси софтуерно решение. Не е така в самия физически свят на автоматизираните фабрики или инфраструктурни операции, където многобройните вектори на атака изискват многостранна защита, която надхвърля просто видимостта и осигурява инструменти както за предотвратяване, така и за реагиране на заплахите. Ето някои практични и ефективни стъпки, които можете да предприемете.

Не се доверявайте на нищо, сканирайте всичко

Един от начините да се излезе извън рамките на видимостта е да се сканира всичко. Устройствата за съхранение, лаптопите на доставчиците, обновените активи и чисто новите активи от завода трябва да бъдат физически сканирани, преди да бъдат свързани към мрежата. Въведете това като политика и осигурете необходимите уреди под формата на преносими сканиращи устройства на уязвимите места. Тези устройства трябва да направят процеса на сканиране лесен и практичен за мениджърите на съоръженията и операциите, за да спазят вашата политика за проверка на сигурността. Подходящите инструменти за сканиране трябва също така да събират и централно да съхраняват информация за активите по време на всяка инспекция, като подпомагат както стратегиите за видимост, така и за защита.

Защита на крайните точки

Ако работите със система, базирана на Windows, или искате да използвате антивирусна технология, базирана на агенти, внедрете софтуерно решение, което също така е в състояние да открива неочаквани промени в системата, като например злонамерен софтуер, неоторизиран достъп, човешка грешка или преконфигурация на устройството, и да ги предотвратява, преди да са повлияли на операциите.

Ефективната защита на крайните точки изисква решение, създадено специално за средите с повишено внимание. Истинското решение за OT ще има дълбоко разбиране на хилядите комбинации от OT приложения и протоколи. Нещо повече, то не само ще разпознава тези протоколи, но и ще навлиза дълбоко в командите за четене/запис за агресивна, проактивна защита.

Защита на активите в производството

При OT сигурността наличността е всичко и се препоръчва проактивно OT-нативно решение. OT-нативното решение ще има задълбочено разбиране на протоколите, разрешени за поддържане на наличността на известни и надеждни операции.

Но защитата в дълбочина означава да се отиде отвъд идентифицирането на потенциална атака или преконфигуриране към действителното им предотвратяване. По този начин се препоръчват и виртуални кръпки, доверителни списъци и OT-сегментация за блокиране на прониквания или предотвратяване и изолиране на злонамерен трафик от разпространение в мрежата. Налични са физически устройства с OT-нативност, които всъщност не докосват устройствата, които защитават, а просто се намират в мрежата, за да откриват и блокират злонамерена дейност, която не достига до производствените активи.

Не спирайте, нападателите няма да спрат

ОТ средите са най-новият фронт в кибервойните, защото са богати на цели и много, много уязвими. Те се нуждаят от специализирана защита, защото никой не иска да влезе в понеделник сутринта или след празник, за да открие сигнал, който гласи: „Добре дошли отново. Има нарушение.“ Ако предпочитате предупреждение, което казва: „Имаше опит за пробив в 3:00 ч. сутринта в събота, но той беше предотвратен и всичко е наред“, ще ви е необходим OT-подход за защита в дълбочина, който отива отвъд видимостта, за да предотврати атаките проактивно.

Източник: DARKReading

Подобни публикации

21 юни 2025

BitoPro обвини севернокорейската група Lazarus ...

Тайванската криптоборса BitoPro обвинява групата Lazarus за кражбат...
21 юни 2025

Microsoft разследва проблем с търсенето в OneDrive

Microsoft съобщи, че разследва продължаващ проблем, който засяга фу...
21 юни 2025

Cloudflare неутрализира най-голямата DDoS атака...

През май 2025 г. Cloudflare – един от водещите световни доставчици ...
21 юни 2025

Атака срещу Aflac разкрива мащабна киберкримина...

Американската застрахователна компания Aflac потвърди, че е станала...
21 юни 2025

Зловредният софтуер Godfather се завръща с нова...

Godfather, нова версия на Android зловреден софтуер, използва вирту...
21 юни 2025

Министерството на правосъдието на САЩ конфискув...

Министерството на правосъдието на САЩ конфискува криптовалута на ст...

Microsoft затяга сигурността

Microsoft предприема цялостна стратегия за засилване на сигурността...
21 юни 2025

OpenAI подготвя интеграция с Google услуги и пр...

OpenAI се готви за следващата голяма крачка в развитието на ChatGPT...

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...
Бъдете социални
Още по темата
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
28/05/2025

Пазарът на облачна сигурнос...

Разходи от 111 милиарда долара и...
02/05/2025

Социалните мрежи и тийнейдж...

Анализ на актуалните данни и експертни...
Последно добавени
21/06/2025

BitoPro обвини севернокорей...

Тайванската криптоборса BitoPro обвинява групата Lazarus...
21/06/2025

Microsoft разследва проблем...

Microsoft съобщи, че разследва продължаващ проблем,...
21/06/2025

Cloudflare неутрализира най...

През май 2025 г. Cloudflare –...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!