Ang Kritikal na Kahalagahan ng OT Security at Paano Makakatulong ang NDR

Gartner XDR Gabay sa Market
XDR ay isang umuunlad na teknolohiya na maaaring mag-alok ng pinag-isang kakayahan sa pag-iwas, pagtuklas, at pagtugon sa banta...

Damhin ang AI-Powered Security in Action!
Tuklasin ang cutting-edge AI ng Stellar Cyber para sa instant na pagtuklas ng pagbabanta...
Gaano Kahalaga ang OT, Anyway?
Pinapaikot ng OT ang mundo. Kasama sa kategoryang ito ng tech ang mga industrial control system at remote terminal units – mga piraso ng automation na nagbibigay-daan sa mga pabrika, bodega, at iba pang industriyal na powerhouse na subaybayan at kontrolin ang kanilang output.
Para makapagbigay ng simpleng halimbawa ng OT, hatiin natin ang pang-araw-araw na dishwasher. Kapag pinindot mo ang input button sa harap, kinukumpirma ng isang maliit na CPU kung aling program ang iyong napili, at kung ang pinto ay nakasara nang maayos. Mula doon, ang isang maliit na controller ay nagpasimula ng isang cycle ng mga input at output. Pagbukas at pagsasara ng fill valve, pag-activate ng water heating element, at pagbomba ng tubig sa pamamagitan ng mga sprayer. Ang bawat isa sa mga prosesong ito ay nagaganap sa tamang oras salamat sa isang microprocessor. Ito ay, sa panimula, kung paano gumagana ang Programmable Logic Controllers (PLCs): Nagrerehistro sila ng input, nagsasagawa ng logic dito, at nag-on o nag-off ng output.
Noong una silang lumitaw noong kalagitnaan ng 1960s, ang mga PLC ay isa sa mga tanging anyo ng OT. Halos palaging may air-gapped ang mga ito, na ang lahat ng input at output ay umiiral nang hiwalay sa iba pang mga device. Gamit ang sukdulang hakbang sa seguridad na ito, ang OT ay malayang sumailalim sa isang panahon ng napakalaking paglago. Mula sa mga paunang, intensely-niche na PLC, mabilis na nakita ng mga manufacturer ang mga potensyal na benepisyo ng tech sa mas malawak na saklaw. Sa una, ang mga PLC na ito ay pinagsama-samang kinokontrol sa pamamagitan ng isang malaking control panel, na mangangailangan ng patuloy na pangangasiwa ng tao. Habang ang lahat ng mga kontrol ay pisikal na nasa isang lugar, ang bawat control loop ay humihingi pa rin ng sarili nitong button o switch sa control panel. Sa buong 90s, pinahintulutan ng ebolusyon ng Distributed Control System (DCS) ang mga controllers na ito na mapalitan ng isang network ng mga input/output rack, na kinokontrol ng isang algorithm at nakipag-ugnayan sa pamamagitan ng isang graphics display. Mas kamakailan lang, ang mga sistema ng Supervisory Control and Data Acquisition (SCADA) ay nagbibigay-daan sa mga digital controller na pamahalaan ang kahit na hiwalay na mga asset sa heograpiya.
Luma na ang Seguridad ng OT
Lumalampas pa rin ang OT sa lumang-paaralan na diskarte nito. Bagama't ang IT ngayon ay binuo batay sa pagiging kumpidensyal, integridad, at kakayahang magamit, karaniwang inuuna ng OT ang real-time na kontrol at kakayahang magamit kaysa sa lahat. Nagtrabaho ito sa mga dekada kung saan ang OT ay off-grid, ngunit malaking bahagi ng OT ang nakikinabang mula sa online na koneksyon mula noong unang bahagi ng 2010s. At habang ang OT ay pinananatiling protektado din ng hindi pagkakaunawaan nito, ang paglitaw ng mga cyber-kinetic na pag-atake - at ang kritikal na pag-deploy ng OT sa loob ng mga kritikal na imprastraktura - ay dapat na isang wake-up call.
Noong 2021, isang empleyado ang nakatalaga sa control room sa isang water treatment facility sa Florida may napansing kakaiba: ang kanyang mouse ay gumagalaw sa paligid ng screen nang mali-mali. Sa pag-aakalang ito ang remote tech support team na kumokonekta sa pamamagitan ng TeamViewer, napukaw lang ang kanyang pag-aalala nang magsimulang mag-navigate ang mouse sa mga kontrol ng planta ng paggamot – at sinubukang baguhin ang dami ng sodium hydroxide na ibinubomba sa tubig mula 100 bahagi bawat milyon, hanggang 11,100 ppm. Gagawin nitong kinakaing unti-unti ang tubig sa tisyu ng tao.
Bagama't sa huli ay hindi matagumpay, ang pag-atake ay nagha-highlight sa lubos na kahalagahan ng OT - at kung paano ang isang kahinaan sa loob ng hindi nauugnay na mga IT system ay maaaring magdulot ng isang chain reaction na may nakamamatay na kahihinatnan.
Paano Sinisiguro ng NDR ang OT Laban sa Mga Banta Ngayon
Ang pundasyon ng seguridad ay visibility. Sa parehong paraan, ang seguridad ng OT ay nakikinabang nang husto mula sa mga kasanayan sa imbentaryo ng asset. Nagbibigay-daan ito sa iyo na bigyang-priyoridad ang mga lugar na pinakapinag-aalala: Ang elepante sa loob ng control room ay kadalasang ang dami ng mga legacy na device na bumubuo sa isang OT tech stack. Kung hindi matipid na ilipat ang mga ito, i-segment ang mga ito.
Habang ang seguridad na nakatuon sa perimeter ay nakabuo ng hindi magandang reputasyon sa nakalipas na ilang taon, ang pagse-segment ay gumaganap pa rin ng mahalagang papel sa pag-secure ng mga high-risk na OT device. Ito ang dahilan kung bakit ang Nuclear Regulatory Commission (NRC) ay nangangailangan ng mga site na paghiwalayin ang mga asset nito sa limang, criticality-based, security zone. Nililimitahan din nito kung saan maaaring ipadala ang data mula sa loob ng bawat naka-segment na zone. Ilang organisasyon ang nagnanais ng dagdag na paglala ng pagharap sa NRC-dami ng mga firewall, gayunpaman; sila ay kilalang maingay, at madalas na maputik ang ibabang agos ng seguridad na tubig na may walang katapusang mga troso.
At habang mahalaga ang pagse-segment, ito lang ang unang layer ng seguridad ng OT. Para sa mga device sa labas ng mataas na kritikal na mga segment, kailangan nila ang lahat ng parehong suporta sa seguridad na tinatamasa ng IT. Ito ay maaaring bahagyang makamit sa pamamagitan ng Network Detection and Response (NDR) system. Ang mga NDR ay naghuhukay nang mas malalim kaysa sa regular na pagpapanatili sa pamamagitan ng pagsusuri sa aktibidad ng network sa mga online na device. Nagbibigay ang NDR para sa OT ng passive na paraan ng pagsubaybay sa aktibidad ng network at mga kahilingan na maaaring magpahiwatig ng masamang aktor. Bagama't isang hakbang sa tamang direksyon, nararapat na tandaan na ang mga insidente sa antas ng network ay hindi lamang ang mga bagay na dapat bantayan.
Future-Proof Iyong OT sa Stellar Cyber
Kapag mas nahuhukay ka sa seguridad ng OT, mas lumalabo ang linya sa pagitan ng IT at OT. Sa kasamaang-palad, maraming organisasyon ang patuloy na umaasa sa iisang IT security team, kaya hindi laging posible ang paghiling sa kanila na kunin ang slack ng OT – o patas.
Sa halip, yakapin ang katotohanang iyon Ang IT at OT ay lalong konektadoMaaaring tumuon ang iyong mga pangkat ng seguridad sa pagdadala ng dalawang larangan sa parehong antas ng proteksyon. Isang nag-iisang pinag-isang tool na isinasama sa mga network ng SCADA at sa IT ng negosyo, ang Stellar Cyber's Open XDR Kinokolekta ng platform ang lahat ng datos ng telemetry na dumadaloy sa iyong mga OT at IT network, kumokonekta gamit ang mga maingay na firewall, at pinagsasama-sama ang walang katapusang mga Alerto sa mga naaaksyunang Kaso. Pinagsasama-sama ang mga posibilidad ng pagkakakilanlan ng isang NDR gamit ang on-the-ground na pagkilos ng isang IDS, nakikita ng mga custom na panuntunan sa seguridad ng Stellar Cyber ang mga hindi karaniwang protocol at mga landas ng komunikasyon, na nagbibigay-daan dito na makahanap ng mga aktibong pagsasamantala at malware. Ang Stellar Cyber ay natatanging nakaposisyon upang ipakita sa iyong mga security analyst ang mga puwang sa buong lawak ng iyong pag-atake.