Търсене
Close this search box.

Видимостта не е достатъчна за защита на оперативните технологични системи

За всеки, който започва да защитава от кибернетични заплахи мрежата на операционните технологии (OT) или индустриалните системи за управление (ICS), придобиването на пълна видимост вероятно изглежда като логична първа стъпка. Но какво следва след това? Факт е, че само видимостта няма да ви защити. Видимостта няма да блокира нарушителите, да защити крайните точки, да спре зловредния софтуер, да сегментира мрежата или да предотврати престоя. По-доброто решение би направило всичко това в реално време, а не да се опитва да отстранява последиците. Защото, след като нарушителят е влязъл в мрежата ви, видимостта няма да го изведе оттам.

Поради множеството заплахи, с които се сблъскват мрежите на ОТ, те изискват двупосочно решение. Видимост, безусловно. Но те се нуждаят и от защита в дълбочина, която открива и блокира тези дейности в момента на извършването им и дори преди това.

За да бъде ефективна, защитата трябва да е специфична за ОТ, а не да е преработена от ИТ решения. Средата на ОТ може да бъде изключително деликатна, често със смесица от съвсем нови и десетилетни технологии. Приложенията могат да бъдат добив на нефт и газ, производство на електроенергия, производство, обработка на вода или автоматизация на сгради. Докато ИТ традиционно дава приоритет на неприкосновеността на личния живот, решенията за OT са проектирани така, че да дават приоритет на непрекъснатостта в тези уникални среди.

Атаките на ОТ стават все по-умели, нагли и често срещани

От 2010 г. до 2020 г. са известни по-малко от 20 кибератаки срещу критичната инфраструктура. До 2021 г. за една година са регистрирани повече известни атаки, отколкото през предходните 10, като през 2022 г. те отново се удвояват. И атаките бяха по-нагли, като например държавно спонсорирани участници, които отвличат превозно средство за доставка, заразяват неговия OT товар и го изпращат по пътя му. Това са видове инциденти, за които традиционните ИТ решения не са подготвени.

Подход за задълбочена защита

Традиционната ИТ сигурност, а още повече сигурността в облака, е склонна да разглежда всичко като софтуерен проблем, който търси софтуерно решение. Не е така в самия физически свят на автоматизираните фабрики или инфраструктурни операции, където многобройните вектори на атака изискват многостранна защита, която надхвърля просто видимостта и осигурява инструменти както за предотвратяване, така и за реагиране на заплахите. Ето някои практични и ефективни стъпки, които можете да предприемете.

Не се доверявайте на нищо, сканирайте всичко

Един от начините да се излезе извън рамките на видимостта е да се сканира всичко. Устройствата за съхранение, лаптопите на доставчиците, обновените активи и чисто новите активи от завода трябва да бъдат физически сканирани, преди да бъдат свързани към мрежата. Въведете това като политика и осигурете необходимите уреди под формата на преносими сканиращи устройства на уязвимите места. Тези устройства трябва да направят процеса на сканиране лесен и практичен за мениджърите на съоръженията и операциите, за да спазят вашата политика за проверка на сигурността. Подходящите инструменти за сканиране трябва също така да събират и централно да съхраняват информация за активите по време на всяка инспекция, като подпомагат както стратегиите за видимост, така и за защита.

Защита на крайните точки

Ако работите със система, базирана на Windows, или искате да използвате антивирусна технология, базирана на агенти, внедрете софтуерно решение, което също така е в състояние да открива неочаквани промени в системата, като например злонамерен софтуер, неоторизиран достъп, човешка грешка или преконфигурация на устройството, и да ги предотвратява, преди да са повлияли на операциите.

Ефективната защита на крайните точки изисква решение, създадено специално за средите с повишено внимание. Истинското решение за OT ще има дълбоко разбиране на хилядите комбинации от OT приложения и протоколи. Нещо повече, то не само ще разпознава тези протоколи, но и ще навлиза дълбоко в командите за четене/запис за агресивна, проактивна защита.

Защита на активите в производството

При OT сигурността наличността е всичко и се препоръчва проактивно OT-нативно решение. OT-нативното решение ще има задълбочено разбиране на протоколите, разрешени за поддържане на наличността на известни и надеждни операции.

Но защитата в дълбочина означава да се отиде отвъд идентифицирането на потенциална атака или преконфигуриране към действителното им предотвратяване. По този начин се препоръчват и виртуални кръпки, доверителни списъци и OT-сегментация за блокиране на прониквания или предотвратяване и изолиране на злонамерен трафик от разпространение в мрежата. Налични са физически устройства с OT-нативност, които всъщност не докосват устройствата, които защитават, а просто се намират в мрежата, за да откриват и блокират злонамерена дейност, която не достига до производствените активи.

Не спирайте, нападателите няма да спрат

ОТ средите са най-новият фронт в кибервойните, защото са богати на цели и много, много уязвими. Те се нуждаят от специализирана защита, защото никой не иска да влезе в понеделник сутринта или след празник, за да открие сигнал, който гласи: „Добре дошли отново. Има нарушение.“ Ако предпочитате предупреждение, което казва: „Имаше опит за пробив в 3:00 ч. сутринта в събота, но той беше предотвратен и всичко е наред“, ще ви е необходим OT-подход за защита в дълбочина, който отива отвъд видимостта, за да предотврати атаките проактивно.

Източник: DARKReading

Подобни публикации

16 април 2024

CISA издаде извънредна директива

На 11 април Агенцията за киберсигурност и инфраструктурна сигурност...
15 април 2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви ареста и повдигането на...
15 април 2024

Daixin Team ransomware е атакувала успешно Omni...

Бандата Daixin Team ransomware е извършила неотдавнашна кибератака ...
15 април 2024

За проблемите с работната сила в сферата киберс...

  За проблемите с работната сила в сферата киберсигурността в ...
15 април 2024

КНДР се възползва от 2 подтехники: Призрачно от...

Този месец MITRE ще добави две подтехники към своята база данни ATT...
15 април 2024

Хакер твърди, че е пробил Giant Tiger и пусна 2...

Канадската верига за търговия на дребно Giant Tiger разкрива наруше...
14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
Бъдете социални
Още по темата
12/04/2024

Oracle увеличава усилията с...

Техническият директор и председател на Oracle...
09/04/2024

Спад на атаките с рансъмуер...

През 2023 г. секторът на ransomware...
25/03/2024

ООН прие резолюция за гара...

В четвъртък Общото събрание одобри първата...
Последно добавени
16/04/2024

CISA издаде извънредна дире...

На 11 април Агенцията за киберсигурност...
15/04/2024

CP3O е арестуван

Министерството на правосъдието на САЩ обяви...
15/04/2024

Daixin Team ransomware е ат...

Бандата Daixin Team ransomware е извършила...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!