Търсене
Close this search box.

За всеки, който започва да защитава от кибернетични заплахи мрежата на операционните технологии (OT) или индустриалните системи за управление (ICS), придобиването на пълна видимост вероятно изглежда като логична първа стъпка. Но какво следва след това? Факт е, че само видимостта няма да ви защити. Видимостта няма да блокира нарушителите, да защити крайните точки, да спре зловредния софтуер, да сегментира мрежата или да предотврати престоя. По-доброто решение би направило всичко това в реално време, а не да се опитва да отстранява последиците. Защото, след като нарушителят е влязъл в мрежата ви, видимостта няма да го изведе оттам.

Поради множеството заплахи, с които се сблъскват мрежите на ОТ, те изискват двупосочно решение. Видимост, безусловно. Но те се нуждаят и от защита в дълбочина, която открива и блокира тези дейности в момента на извършването им и дори преди това.

За да бъде ефективна, защитата трябва да е специфична за ОТ, а не да е преработена от ИТ решения. Средата на ОТ може да бъде изключително деликатна, често със смесица от съвсем нови и десетилетни технологии. Приложенията могат да бъдат добив на нефт и газ, производство на електроенергия, производство, обработка на вода или автоматизация на сгради. Докато ИТ традиционно дава приоритет на неприкосновеността на личния живот, решенията за OT са проектирани така, че да дават приоритет на непрекъснатостта в тези уникални среди.

Атаките на ОТ стават все по-умели, нагли и често срещани

От 2010 г. до 2020 г. са известни по-малко от 20 кибератаки срещу критичната инфраструктура. До 2021 г. за една година са регистрирани повече известни атаки, отколкото през предходните 10, като през 2022 г. те отново се удвояват. И атаките бяха по-нагли, като например държавно спонсорирани участници, които отвличат превозно средство за доставка, заразяват неговия OT товар и го изпращат по пътя му. Това са видове инциденти, за които традиционните ИТ решения не са подготвени.

Подход за задълбочена защита

Традиционната ИТ сигурност, а още повече сигурността в облака, е склонна да разглежда всичко като софтуерен проблем, който търси софтуерно решение. Не е така в самия физически свят на автоматизираните фабрики или инфраструктурни операции, където многобройните вектори на атака изискват многостранна защита, която надхвърля просто видимостта и осигурява инструменти както за предотвратяване, така и за реагиране на заплахите. Ето някои практични и ефективни стъпки, които можете да предприемете.

Не се доверявайте на нищо, сканирайте всичко

Един от начините да се излезе извън рамките на видимостта е да се сканира всичко. Устройствата за съхранение, лаптопите на доставчиците, обновените активи и чисто новите активи от завода трябва да бъдат физически сканирани, преди да бъдат свързани към мрежата. Въведете това като политика и осигурете необходимите уреди под формата на преносими сканиращи устройства на уязвимите места. Тези устройства трябва да направят процеса на сканиране лесен и практичен за мениджърите на съоръженията и операциите, за да спазят вашата политика за проверка на сигурността. Подходящите инструменти за сканиране трябва също така да събират и централно да съхраняват информация за активите по време на всяка инспекция, като подпомагат както стратегиите за видимост, така и за защита.

Защита на крайните точки

Ако работите със система, базирана на Windows, или искате да използвате антивирусна технология, базирана на агенти, внедрете софтуерно решение, което също така е в състояние да открива неочаквани промени в системата, като например злонамерен софтуер, неоторизиран достъп, човешка грешка или преконфигурация на устройството, и да ги предотвратява, преди да са повлияли на операциите.

Ефективната защита на крайните точки изисква решение, създадено специално за средите с повишено внимание. Истинското решение за OT ще има дълбоко разбиране на хилядите комбинации от OT приложения и протоколи. Нещо повече, то не само ще разпознава тези протоколи, но и ще навлиза дълбоко в командите за четене/запис за агресивна, проактивна защита.

Защита на активите в производството

При OT сигурността наличността е всичко и се препоръчва проактивно OT-нативно решение. OT-нативното решение ще има задълбочено разбиране на протоколите, разрешени за поддържане на наличността на известни и надеждни операции.

Но защитата в дълбочина означава да се отиде отвъд идентифицирането на потенциална атака или преконфигуриране към действителното им предотвратяване. По този начин се препоръчват и виртуални кръпки, доверителни списъци и OT-сегментация за блокиране на прониквания или предотвратяване и изолиране на злонамерен трафик от разпространение в мрежата. Налични са физически устройства с OT-нативност, които всъщност не докосват устройствата, които защитават, а просто се намират в мрежата, за да откриват и блокират злонамерена дейност, която не достига до производствените активи.

Не спирайте, нападателите няма да спрат

ОТ средите са най-новият фронт в кибервойните, защото са богати на цели и много, много уязвими. Те се нуждаят от специализирана защита, защото никой не иска да влезе в понеделник сутринта или след празник, за да открие сигнал, който гласи: „Добре дошли отново. Има нарушение.“ Ако предпочитате предупреждение, което казва: „Имаше опит за пробив в 3:00 ч. сутринта в събота, но той беше предотвратен и всичко е наред“, ще ви е необходим OT-подход за защита в дълбочина, който отива отвъд видимостта, за да предотврати атаките проактивно.

Източник: DARKReading

Подобни публикации

3 ноември 2024

Използван е бъг RCE в Microsoft SharePoint за п...

Наскоро разкритата уязвимост на Microsoft SharePoint за отдалечено ...
3 ноември 2024

Обходен път поправя замръзване при копиране на...

Microsoft разследва известен проблем, който засяга клиентите на Mic...
3 ноември 2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис (HACLA), един от най-г...
3 ноември 2024

Пазарът на труда в киберсигурността стагнира

Проучването на ISC2 за работната сила в областта на киберсигурностт...
2 ноември 2024

Новото разширение за Chrome ChatGPT Search прил...

Новото разширение за Chrome на OpenAI „ChatGPT search“ не прилича н...
2 ноември 2024

Потребителите на Azure Virtual Desktop с пробле...

Microsoft предупреди клиентите, че може да се появят до 30 минути ч...
1 ноември 2024

САЩ и Израел описват методите на иранските хакери

Тази седмица Съединените щати и Израел публикуваха консултативен до...
1 ноември 2024

Русия наложи космическа глоба на Google

Говорителят на Кремъл, Дмитрий Песков,  признава, че „дори не може ...
1 ноември 2024

Умножаване на крайните точки: Увеличаване на уя...

Неотдавна милиони автомобили Kia бяха засегнати от уязвимост, която...
Бъдете социални
Още по темата
22/10/2024

Киберпрестъпният ъндърграун...

През това тримесечие кибератаките достигнаха нов...
19/10/2024

CISO: Хвърлянето на пари в ...

Проучване показва, че три четвърти от...
18/10/2024

Янко Спасов: страшното ще д...

Усещането за сигурност се отъждествява с...
Последно добавени
03/11/2024

Използван е бъг RCE в Micro...

Наскоро разкритата уязвимост на Microsoft SharePoint...
03/11/2024

Обходен път поправя замръз...

Microsoft разследва известен проблем, който засяга...
03/11/2024

Рансъмуерът Cactus удря HACLA

Жилищната администрация на град Лос Анджелис...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!