Соображения по кибербезопасности операционных технологий

Father

Professional
Messages
2,394
Reputation
4
Reaction score
544
Points
113
Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на физический мир. Эта уникальная характеристика OT привносит дополнительные соображения кибербезопасности, которые обычно не присутствуют в обычных архитектурах ИТ-безопасности.

Конвергенция ИТ и OT
Исторически ИТ и операционные технологии (ОТ) функционировали в отдельных подразделениях, каждое со своим собственным набором протоколов, стандартов и мер кибербезопасности. Однако эти две области все больше сближаются с появлением промышленного интернета вещей (IIoT). Такое сближение выгодно с точки зрения повышения эффективности и принятия решений на основе данных, но оно также подвергает системы OT тем же киберугрозам, с которыми сталкиваются ИТ-системы.

Уникальные соображения по кибербезопасности для OT
Требования в режиме реального времени
Операционные технологические системы часто работают в режиме реального времени и не могут допустить задержек. Задержка в системе OT может привести к значительным эксплуатационным проблемам или даже угрозе безопасности. Следовательно, меры кибербезопасности OT, приводящие к задержкам, такие как многофакторная аутентификация, рабочие процессы запросов доступа "точно в срок" и мониторинг активности сеанса, могут не подходить для сред OT.

Обратите внимание, что влияние этих функций на производительность системы может варьироваться в зависимости от конкретного решения PAM и способа его настройки. Поэтому крайне важно тщательно протестировать любое решение PAM в среде реального времени, чтобы убедиться, что оно соответствует требованиям к производительности, сохраняя при этом необходимые средства контроля безопасности.

Устаревшие системы и возможности подключения

Многие операционные технологические системы все еще устарели. Они запатентованы и адаптированы для удовлетворения потребностей в долговечности и отказоустойчивости в суровых условиях. Кибербезопасность не была приоритетным направлением для устаревших систем OT, поэтому им не хватает устойчивости к современным угрозам кибербезопасности OT, что приводит к высокому риску.

В них может отсутствовать базовые возможности безопасности, такие как шифрование, аутентификация и многофакторная аутентификация (MFA). Модернизация этих систем сопряжена со значительными трудностями с точки зрения стоимости, сбоев в работе и проблем совместимости. Люди, обладающие знаниями и навыками, могут быть недоступны, что делает невозможным понимание дизайна и кода.

По мере расширения интеграции этих систем в ИТ-сети, а иногда и в Интернет, их восприимчивость к киберугрозам усиливается. Хотя такое подключение выгодно для операционной эффективности, оно непреднамеренно расширяет поверхность атаки, тем самым повышая их уязвимость.

Некоторые примеры уникальных проблем безопасности включают:
  • Устаревшее оборудование и программное обеспечение: Устаревшее оборудование и программное обеспечение создают значительные проблемы безопасности, главным образом из-за несовместимости с современными готовыми решениями безопасности и передовыми практиками. Это подвергает устаревшие операционные системы несанкционированному наблюдению, утечкам данных, атакам программ-вымогателей и потенциальным манипуляциям.
  • Отсутствие шифрования: Шифрование имеет решающее значение для защиты конфиденциальных данных и коммуникаций. Тем не менее, старые операционные системы могут не поддерживать шифрование, что подвергает их атакам, которые могут поставить под угрозу конфиденциальность и целостность данных.
  • Небезопасные протоколы связи: Устаревшие системы OT могут использовать небезопасные протоколы связи, которые могут использовать злоумышленники. Например, Modbus, широко используемый протокол связи в устаревших системах OT, не включает аутентификацию или шифрование, что делает его уязвимым для атак.
  • Ограниченные возможности по внедрению средств контроля кибербезопасности: Традиционные системы OT часто имеют ограниченные возможности по применению мер кибербезопасности. Например, они могли быть предоставлены до того, как важность кибербезопасности была признана производителями оборудования и управлялась ими, что усложнило их безопасность.
  • Удаленные подключения сторонних производителей: Старые системы OT могут поддерживать удаленные подключения сторонних производителей для управления устройствами OT, подключенными к внутренней сети. Злоумышленники могут атаковать сеть, созданную поставщиком, и использовать ее для заражения других устройств.
  • Недостаточная осведомленность о безопасности: Операторам и техническим специалистам, управляющим устаревшими системами OT, может не хватать осведомленности о безопасности и подготовки, что делает их уязвимыми для атак социальной инженерии.
  • Встроенные или легко угадываемые учетные данные: Некоторые устройства OT, например, относящиеся к категории IoT, могут иметь встроенные или предсказуемые пароли, наряду с другими потенциальными недостатками конструкции.

Операционные технологии


Безопасность и достоверность
В операционных технологических средах основное внимание уделяется поддержанию безопасности и надежности физических процессов, которыми они управляют. Это значительный отход от традиционных ИТ-сред, где основное внимание часто уделяется конфиденциальности и целостности данных.
  • Безопасность: системы OT контролируют физические процессы, которые в случае сбоя могут иметь реальные последствия. Например, на электростанции сбой в системе управления может привести к остановке или даже катастрофическому событию. Поэтому обеспечение безопасности этих систем имеет первостепенное значение.
  • Надежность: системы OT должны быть доступны и функционировать правильно для обеспечения бесперебойной работы физических процессов. Любой простой может привести к значительным сбоям в работе и финансовым потерям.
Напротив, в средах OT конфиденциальность (предотвращение несанкционированного доступа к информации) и целостность (обеспечение точности и неизменности данных) часто отходят на второй план. Хотя эти элементы важны, они обычно не имеют такого большого значения, как безопасность и надежность.

Такой порядок приоритета может повлиять на реализацию мер кибербезопасности. Действие по кибербезопасности, которое защищает данные (повышая конфиденциальность и целостность), но ставит под угрозу надежность системы OT, может быть признано неподходящим. Например, исправление безопасности может исправить известную уязвимость (улучшая целостность), но вы можете счесть его неподходящим, если оно приводит к нестабильности системы (подрывая надежность).

Хотя многие передовые практики и фреймворки в области кибербезопасности ориентированы на традиционные ИТ-среды, ОТ также может принести пользу. Например, в OWASP Top 10 рассматриваются проблемы кибербезопасности веб-приложений, такие как внедрение, неправильная аутентификация, раскрытие конфиденциальных данных и неправильные настройки безопасности, которые являются распространенными уязвимостями, которые также можно обнаружить в средах OT. В OWASP также есть отдельный список для Интернета вещей (IoT), который часто является важным компонентом сред OT.

Стратегии кибербезопасности в средах ОТ должны быть тщательно разработаны, чтобы сбалансировать потребность в безопасности и надежности с необходимостью обеспечения конфиденциальности и целостности данных

Thus, cybersecurity strategies in OT environments need to be carefully designed to balance the need for safety and reliability with the need for data confidentiality and integrity. This often requires a different approach than traditional IT security, focusing more on minimizing disruptions to physical processes. It's a delicate balancing act that requires deep knowledge of operational processes and potential cyber threats.

Обеспечение безопасности сред OT требует иного подхода по сравнению с безопасностью традиционных информационных технологий. Это требует понимания уникальных характеристик и требований систем OT, а также разработки мер кибербезопасности, которые могут защитить их без ущерба для их функционирования.

По мере дальнейшего сближения информационных технологий и OT важность кибербезопасности OT будет только возрастать. Использование шифрования имеет решающее значение для защиты конфиденциальных данных и коммуникаций. Тем не менее, старые операционные системы могут не поддерживать шифрование, что подвергает их атакам, которые могут поставить под угрозу конфиденциальность и целостность данных.

Сколько стоит подобная кибербезопасность? Не так дорого, как вы думаете. Получите ценовое предложение на самое простое в использовании решение PAM корпоративного уровня, доступное как в облаке, так и локально.
 
Top