Четыре способа защитить вашу OT-среду от инцидентов кибербезопасности
Когда дело доходит до физической инфраструктуры и безопасности, операционные технологии (ОТ) часто упускаются из виду, предоставляя хакерам легкий доступ к критически важным системам.
С увеличением количества сетевых технологий OT, таких как системы управления зданиями (BMS), источники бесперебойного питания (ИБП), а также системы отопления, вентиляции и кондиционирования воздуха (HVAC), защита от неохраняемых угроз становится более важной, чем когда-либо.
Согласно недавнему отчету о состоянии промышленной кибербезопасности, риски, связанные с физической инфраструктурой, в настоящее время осознаются подавляющим большинством компаний, при этом 70% из них считают вероятным нападение на их OT-инфраструктуру.
Скомпрометированные OT-сети не только позволяют хакерам вмешиваться в операционную инфраструктуру, но также позволяют злоумышленникам проникать в другие области ваших сетей, потенциально предоставляя доступ к весьма конфиденциальным данным.
Таким образом, проблема безопасности OT может быть сложной для решения и даже предотвращения; Поверхность атаки зачастую невероятно широка (включая каждое сетевое устройство), многие из которых никогда не предназначались для подключения к сети. Что еще хуже, OT-устройства часто подвергаются регулярному доступу третьих лиц.
Таким образом, хакеры обнаруживают и используют эти слабости. В отличие от ИТ-атак, которые обычно нацелены на наибольшее количество пользователей, ОТ-атаки фокусируются на конкретной уязвимости внутри одной цели. Например, это может быть простая сетевая карта ИБП, для которой требуется исправление безопасности.
Чтобы безопасно ориентироваться в этом сложном ландшафте безопасности OT, организациям рекомендуется реализовать на практике следующие четыре пункта действий:
Комплексная инвентаризация активов является основой любой эффективной стратегии безопасности ОТ. Прежде чем вы сможете начать управлять своей сетью, вам необходимо понять, какие активы к ней подключены, где они находятся, как они взаимодействуют, как они поддерживаются и какие контракты у вас есть на протяжении всего их жизненного цикла.
Все, что нужно, — это добавить в вашу сеть одно IoT-устройство, такое как блок пожарной сигнализации с сомнительными учетными данными администратора, и сделать его уязвимым, поэтому первым важным шагом является получение видимости всех отдельных компонентов и рисков.
Сетевым менеджерам также необходимо четкое представление (желательно в режиме реального времени) о том, кто имеет доступ к OT-системам. Недавние исследования показывают, что 40% лиц, принимающих решения по безопасности ОТ, считают, что доступ третьих лиц к их сети является одним из самых больших рисков для их безопасности. Например, существует бесчисленное множество примеров того, как подрядчики и партнеры по цепочке поставок украли свои учетные данные для входа или невольно заразили OT- и ИТ-сети вредоносным ПО. Несмотря на эти очевидные и существующие опасности, менее половины организаций заявляют, что у них есть политика доступа третьих сторон, применимая к OT.
Современное программное обеспечение для управления инфраструктурой центра обработки данных (DCIM) — это лишь один из способов решения многих из этих проблем. Например, открытые и не зависящие от поставщика программные решения, в которых используются искусственный интеллект (ИИ), машинное обучение и анализ данных, будут автоматически отслеживать, измерять и управлять большими, разросшимися OT/IT-сетями, предоставляя мощную информацию, которая позволяет осуществлять детальное системное планирование и моделирование. Сетевые решения DCIM, такие как EcoStruxure IT от Schneider Electric, позволят пользователям контролировать свою инфраструктуру независимо от ее местоположения – находится ли она в ядре сети или на границе.
Если невозможно гарантировать безопасность OT-инфраструктуры, сегрегация часто является вторым лучшим вариантом. Одним из способов успешного разделения физической инфраструктуры является создание двух параллельных сетей: одной классифицированной, а другой неклассифицированной.
Секретная сверхзащищенная сеть будет включать в себя ресурсы с высоким уровнем доверия, способные безопасно работать с конфиденциальными данными и критически важными активами. Однако подозрительные устройства должны быть подключены к вторичной несекретной сети, которая изолирована от критически важных ресурсов, чтобы гарантировать невозможность нарушения безопасности.