Het cruciale belang van OT-beveiliging en hoe NDR kan helpen

Operationele technologie (OT) bevindt zich al tientallen jaren in een toestand van gelukzalige onbekendheid. Nu beginnen aanvallers zich echter bewust te worden van de realiteit dat veel OT-systemen verouderd en onbeschermd zijn – en worden gebruikt om enkele van de meest kritieke delen van de infrastructuur ter wereld te controleren. Dit artikel zal het cruciale belang blootleggen dat OT-beveiliging nu vereist – en onderzoeken hoe goed NDR kan helpen.
#Image_Title

Gartner XDR Marktgids

XDR Het is een zich ontwikkelende technologie die geïntegreerde mogelijkheden biedt voor het voorkomen, detecteren en bestrijden van bedreigingen...

#Image_Title

Ervaar AI-aangedreven beveiliging in actie!

Ontdek de geavanceerde AI van Stellar Cyber ​​voor directe detectie van bedreigingen...

Hoe belangrijk is OT eigenlijk?

OT zorgt ervoor dat de wereld draait. Deze categorie technologie omvat industriële besturingssystemen en remote terminal units – automatiseringselementen waarmee fabrieken, magazijnen en andere industriële grootmachten hun output kunnen monitoren en controleren.

Om een ​​eenvoudig voorbeeld van OT te geven, nemen we een gewone vaatwasser. Wanneer u op de invoerknop aan de voorkant drukt, bevestigt een kleine CPU welk programma u hebt geselecteerd en of de deur goed gesloten is. Vervolgens initieert een kleine controller een cyclus van in- en uitvoer. Het openen en sluiten van de vulklep, het activeren van het waterverwarmingselement en het pompen van water door de sproeiers. Elk van deze processen vindt op het juiste moment plaats dankzij een microprocessor. Dit is in essentie hoe Programmable Logic Controllers (PLC's) werken: ze registreren een invoer, voeren er logica op uit en schakelen een uitvoer in of uit.

Toen ze halverwege de jaren zestig voor het eerst verschenen, waren PLC's een van de weinige vormen van OT. Ze waren bijna altijd air-gapped, waarbij alle in- en uitgangen onafhankelijk van andere apparaten bestonden. Met deze ultieme beveiligingsmaatregel kon OT een periode van enorme groei doormaken. Vanaf de eerste, zeer niche-PLC's zagen fabrikanten al snel de potentiële voordelen van de technologie op grotere schaal. Aanvankelijk werden deze PLC's gezamenlijk aangestuurd via een groot bedieningspaneel, wat constant menselijk toezicht vereiste. Hoewel alle bedieningselementen zich fysiek op één plek bevonden, vereiste elke regelkring nog steeds een eigen knop of schakelaar op het bedieningspaneel. Gedurende de jaren negentig maakte de evolutie van het Distributed Control System (DCS) het mogelijk om deze controllers te vervangen door een netwerk van input-/output-racks, aangestuurd door een algoritme en bediend via een grafisch display. Nog recenter stellen Supervisory Control and Data Acquisition (SCADA)-systemen digitale controllers in staat om zelfs geografisch gescheiden activa te beheren.

OT-beveiliging is verouderd

OT is nog steeds zijn ouderwetse aanpak ontgroeid. Terwijl IT tegenwoordig is opgebouwd rond vertrouwelijkheid, integriteit en beschikbaarheid, heeft OT doorgaans prioriteit gegeven aan realtime controle en beschikbaarheid boven alles. Dit werkte in de decennia waarin OT off-grid was, maar grote delen van OT profiteren sinds begin 2010 van online verbindingen. En hoewel OT ook beschermd is gebleven door zijn onbekendheid, zou de opkomst van cyber-kinetische aanvallen – en de kritieke inzet van OT binnen kritieke infrastructuren – een wake-up call moeten zijn.

In 2021 was een medewerker gestationeerd in de controlekamer van een waterzuiveringsinstallatie in Florida iets vreemds opgemerkt: zijn muis bewoog onregelmatig over het scherm. Omdat hij dacht dat het het technische ondersteuningsteam op afstand was dat verbinding maakte via TeamViewer, werd zijn bezorgdheid pas gewekt toen de muis door de bedieningselementen van de zuiveringsinstallatie begon te navigeren – en probeerde de hoeveelheid natriumhydroxide die in het water werd gepompt te veranderen van 100 delen per miljoen naar 11,100 delen per miljoen. ppm. Dit zou het water corrosief maken voor menselijk weefsel.

Hoewel de aanval uiteindelijk niet succesvol is, benadrukt ze het enorme belang van OT – en hoe een kwetsbaarheid binnen niet-gerelateerde IT-systemen een kettingreactie met dodelijke gevolgen kan veroorzaken.

Hoe NDR OT beveiligt tegen de bedreigingen van vandaag

De hoeksteen van beveiliging is zichtbaarheid. Op dezelfde manier profiteert OT-beveiliging enorm van inventarispraktijken voor activa. Hiermee kunt u de gebieden prioriteren die het meest zorgwekkend zijn: de olifant in de controlekamer is vaak het grote aantal oude apparaten waaruit een OT-techstack bestaat. Als het niet rendabel is om ze te vervangen, segmenteer ze dan.

Hoewel perimetergerichte beveiliging de afgelopen jaren een slechte reputatie heeft opgebouwd, speelt segmentatie nog steeds een cruciale rol bij het beveiligen van OT-apparaten met een hoog risico. Daarom heeft de Nuclear Regulatory Commission (NRC) vereist dat locaties hun activa verdelen over vijf, op kriticiteit gebaseerde, beveiligingszones. Dit beperkt ook waar gegevens vanuit elke gesegmenteerde zone naartoe kunnen worden gestuurd. Weinig organisaties willen echter de extra ergernis van het omgaan met NRC-hoeveelheden firewalls; ze zijn notoir luidruchtig en vertroebelen vaak de downstream security waters met eindeloze logs.

En hoewel segmentatie van vitaal belang is, is het slechts de eerste laag van OT-beveiliging. Voor de apparaten buiten de zeer kritieke segmenten hebben ze dezelfde beveiligingsondersteuning nodig als IT. Dit kan deels worden bereikt door Network Detection and Response (NDR)-systemen. NDR's gaan dieper dan alleen regulier onderhoud door de netwerkactiviteit op online apparaten te analyseren. NDR voor OT biedt een passieve manier om netwerkactiviteit en verzoeken te monitoren die kunnen duiden op een kwaadwillende actor. Hoewel het een stap in de goede richting is, is het de moeite waard om op te merken dat incidenten op netwerkniveau niet de enige dingen zijn om in de gaten te houden.

Maak uw OT toekomstbestendig met Stellar Cyber

Hoe meer je je verdiept in OT-beveiliging, hoe vager de grens wordt tussen IT en OT. Helaas vertrouwen veel organisaties nog steeds op één IT-beveiligingsteam, dus het is niet altijd mogelijk – of eerlijk – om hen te vragen de OT-slapte over te nemen.

Omarm in plaats daarvan het feit dat IT en OT zijn steeds meer met elkaar verbondenUw beveiligingsteams kunnen zich richten op het naar hetzelfde beschermingsniveau tillen van beide gebieden. Stellar Cyber ​​biedt één uniforme tool die integreert met zowel SCADA-netwerken als bedrijfs-IT. Open XDR Het platform verzamelt alle telemetriegegevens die door uw OT- en IT-netwerken stromen, maakt verbinding met firewalls die veel data verbruiken en bundelt talloze waarschuwingen in bruikbare cases. Door de combinatie van identificatiemogelijkheden van een NDR met de on-the-ground actie van een IDS detecteren de aangepaste beveiligingsregels van Stellar Cyber ​​niet-standaardprotocollen en communicatiepaden, waardoor het actieve exploits en malware kan vinden. Stellar Cyber ​​is uniek gepositioneerd om uw beveiligingsanalisten de gaten in de volledige breedte van uw aanvalsoppervlak te laten zien.

Klinkt te mooi om waar te zijn
waar zijn?
Zie het zelf!

Scroll naar boven