Krytyczne znaczenie bezpieczeństwa OT i jak NDR może pomóc

Gartner XDR Przewodnik po rynku
XDR jest rozwijającą się technologią, która może zapewnić ujednolicone możliwości zapobiegania zagrożeniom, ich wykrywania i reagowania...

Poznaj bezpieczeństwo oparte na sztucznej inteligencji w akcji!
Odkryj najnowocześniejszą sztuczną inteligencję Stellar Cyber umożliwiającą natychmiastowe wykrywanie zagrożeń...
Jak ważne jest OT?
OT sprawia, że świat się kręci. Ta kategoria technologii obejmuje przemysłowe systemy sterowania i zdalne jednostki terminalowe – elementy automatyki, które pozwalają fabrykom, magazynom i innym przemysłowym potęgom monitorować i kontrolować ich produkcję.
Aby podać prosty przykład OT, rozłóżmy na części zwykłą zmywarkę. Gdy naciśniesz przycisk wejściowy z przodu, mały procesor potwierdzi, który program wybrałeś i czy drzwi są prawidłowo zamknięte. Następnie mały kontroler inicjuje cykl wejść i wyjść. Otwiera i zamyka zawór napełniający, aktywuje element podgrzewający wodę i pompuje wodę przez spryskiwacze. Każdy z tych procesów odbywa się we właściwym czasie dzięki mikroprocesorowi. Zasadniczo tak działają sterowniki PLC: rejestrują wejście, wykonują na nim logikę i włączają lub wyłączają wyjście.
Kiedy pojawiły się po raz pierwszy w połowie lat 1960., PLC były jedną z nielicznych form OT. Były prawie zawsze odizolowane od sieci, a wszystkie wejścia i wyjścia istniały niezależnie od innych urządzeń. Dzięki temu ostatecznemu środkowi bezpieczeństwa OT mogło swobodnie przejść okres ogromnego wzrostu. Od początkowych, intensywnie niszowych PLC, producenci szybko dostrzegli potencjalne korzyści technologii na szerszą skalę. Początkowo PLC były sterowane łącznie za pomocą dużego panelu sterowania, co wymagało stałego nadzoru człowieka. Podczas gdy wszystkie elementy sterujące znajdowały się fizycznie w jednym miejscu, każda pętla sterowania nadal wymagała własnego przycisku lub przełącznika na panelu sterowania. W latach 90. ewolucja rozproszonego systemu sterowania (DCS) umożliwiła zastąpienie tych sterowników siecią szaf wejściowych/wyjściowych, sterowanych algorytmem i współpracujących za pośrednictwem wyświetlacza graficznego. Jeszcze bardziej współcześnie, systemy nadzoru i akwizycji danych (SCADA) pozwalają sterownikom cyfrowym zarządzać nawet geograficznie oddzielnymi zasobami.
Bezpieczeństwo OT jest przestarzałe
OT wciąż wyrasta ze swojego staromodnego podejścia. Podczas gdy IT jest dziś zbudowane wokół poufności, integralności i dostępności, OT zazwyczaj priorytetowo traktuje kontrolę w czasie rzeczywistym i dostępność ponad wszystko inne. To działało przez dekady, w których OT było poza siecią, ale duże obszary OT korzystają z połączenia online od początku lat 2010. I podczas gdy OT jest również chronione przez swoją niejasność, pojawienie się ataków cybernetycznych – i krytyczne wdrożenie OT w krytycznych infrastrukturach – powinno być sygnałem ostrzegawczym.
W 2021 roku pracownik stacjonował w sterowni na stacji uzdatniania wody na Florydzie zauważyłem coś dziwnego: jego mysz poruszała się chaotycznie po ekranie. Myśląc, że to zespół zdalnego wsparcia technicznego łączący się za pośrednictwem TeamViewer, jego obawy wzmogły się dopiero, gdy mysz zaczęła poruszać się po elementach sterujących oczyszczalni i próbowała zmienić ilość wodorotlenku sodu pompowanego do wody ze 100 części na milion do 11,100 XNUMX. ppm. To spowodowałoby, że woda byłaby żrąca dla tkanki ludzkiej.
Choć ostatecznie atak się nie powiódł, uwydatnia samo znaczenie OT i to, jak luka w zabezpieczeniach niepowiązanych systemów informatycznych może wywołać reakcję łańcuchową ze śmiertelnymi konsekwencjami.
Jak NDR zabezpiecza OT przed współczesnymi zagrożeniami
Podstawą bezpieczeństwa jest widoczność. Podobnie, bezpieczeństwo OT korzysta drastycznie z praktyk inwentaryzacji aktywów. Pozwala to ustalić priorytety obszarów budzących największe obawy: Słoniem w pokoju kontrolnym jest często sama liczba starszych urządzeń, które tworzą stos technologii OT. Jeśli ich wymiana nie jest ekonomiczna, należy je segmentować.
Choć w ciągu ostatnich kilku lat zabezpieczenia skupiające się na obwodzie sieci zyskały złą reputację, segmentacja nadal odgrywa kluczową rolę w zabezpieczaniu urządzeń OT wysokiego ryzyka. Właśnie dlatego Komisja Dozoru Jądrowego (NRC) wymaga, aby placówki oddzielały swoje zasoby od pięciu stref bezpieczeństwa opartych na krytyczności. Ogranicza to również miejsce, z którego dane mogą być wysyłane w obrębie każdej segmentowanej strefy. Niewiele organizacji chce dodatkowej irytacji związanej z obsługą zapór sieciowych NRC; są one notorycznie głośne i często zanieczyszczają dalsze wody bezpieczeństwa niekończącymi się dziennikami.
I chociaż segmentacja jest kluczowa, to jest tylko pierwsza warstwa zabezpieczeń OT. Urządzenia spoza segmentów o wysokim stopniu krytyczności potrzebują takiego samego wsparcia bezpieczeństwa, z jakiego korzysta IT. Można to częściowo osiągnąć za pomocą systemów wykrywania i reagowania sieciowego (NDR). NDR-y wnikają głębiej niż tylko regularna konserwacja, analizując aktywność sieciową na urządzeniach online. NDR dla OT zapewnia pasywny sposób monitorowania aktywności sieciowej i żądań, które mogą wskazywać na złego aktora. Chociaż jest to krok we właściwym kierunku, warto zauważyć, że incydenty na poziomie sieci to nie jedyne rzeczy, na które należy zwracać uwagę.
Przygotuj swoją OT na przyszłość dzięki Stellar Cyber
Im bardziej zagłębiasz się w bezpieczeństwo OT, tym bardziej rozmywa się granica między IT a OT. Niestety wiele organizacji nadal polega na jednym zespole ds. bezpieczeństwa IT, więc proszenie ich o przejęcie odpowiedzialności za OT nie zawsze jest możliwe – ani uczciwe.
Zamiast tego przyjmij fakt, że IT i OT są coraz bardziej ze sobą powiązaneTwoje zespoły ds. bezpieczeństwa mogą skupić się na zapewnieniu tego samego poziomu ochrony w obu obszarach. Stellar Cyber to jedno, ujednolicone narzędzie, które integruje się zarówno z sieciami SCADA, jak i korporacyjnym systemem IT. Open XDR Platforma przetwarza wszystkie dane telemetryczne przepływające przez sieci OT i IT, łączy się z zaporami sieciowymi o dużym natężeniu ruchu i gromadzi niekończące się alerty w sprawne do podjęcia działań. Łącząc możliwości identyfikacji NDR dzięki działaniu IDS na ziemi, niestandardowe reguły bezpieczeństwa Stellar Cyber wykrywają niestandardowe protokoły i ścieżki komunikacji, co pozwala na znalezienie aktywnych exploitów i złośliwego oprogramowania. Stellar Cyber zajmuje wyjątkową pozycję, aby pokazać analitykom bezpieczeństwa luki na całej szerokości Twojej powierzchni ataku.