Соображения по кибербезопасности операционных технологий

Father

Professional
Messages
2,604
Reputation
4
Reaction score
624
Points
113
ot.png


Операционные технологии (OT) относятся к аппаратному и программному обеспечению, используемому для изменения, мониторинга или управления физическими устройствами, процессами и событиями предприятия. В отличие от традиционных систем информационных технологий (ИТ), системы OT напрямую влияют на физический мир. Эта уникальная характеристика OT привносит дополнительные соображения кибербезопасности, которые обычно не присутствуют в обычных архитектурах ИТ-безопасности.

Конвергенция ИТ и OT
Исторически ИТ и операционные технологии (ОТ) функционировали в отдельных подразделениях, каждое со своим собственным набором протоколов, стандартов и мер кибербезопасности. Однако эти две области все больше сближаются с появлением промышленного интернета вещей (IIoT). Такое сближение выгодно с точки зрения повышения эффективности и принятия решений на основе данных, но оно также подвергает системы OT тем же киберугрозам, с которыми сталкиваются ИТ-системы.

Уникальные соображения по кибербезопасности для OT​


Требования в режиме реального времени
Операционные технологические системы часто работают в режиме реального времени и не могут допустить задержек. Задержка в системе OT может привести к значительным эксплуатационным проблемам или даже угрозе безопасности. Следовательно, меры кибербезопасности OT, приводящие к задержкам, такие как многофакторная аутентификация, рабочие процессы запросов доступа "точно в срок" и мониторинг активности сеанса, могут не подходить для сред OT.

Обратите внимание, что влияние этих функций на производительность системы может варьироваться в зависимости от конкретного решения PAM и способа его настройки. Поэтому крайне важно тщательно протестировать любое решение PAM в среде реального времени, чтобы убедиться, что оно соответствует требованиям к производительности, сохраняя при этом необходимые средства контроля безопасности.

Устаревшие системы и возможности подключения
Многие операционные технологические системы все еще устарели. Они запатентованы и адаптированы для удовлетворения потребностей в долговечности и отказоустойчивости в суровых условиях. Кибербезопасность не была приоритетным направлением для устаревших систем OT, поэтому им не хватает устойчивости к современным угрозам кибербезопасности OT, что приводит к высокому риску.

В них может отсутствовать базовые возможности безопасности, такие как шифрование, аутентификация и многофакторная аутентификация (MFA). Модернизация этих систем сопряжена со значительными трудностями с точки зрения стоимости, сбоев в работе и проблем совместимости. Люди, обладающие знаниями и навыками, могут быть недоступны, что делает невозможным понимание дизайна и кода.

По мере расширения интеграции этих систем в ИТ-сети, а иногда и в Интернет, их восприимчивость к киберугрозам усиливается. Хотя такое подключение выгодно для операционной эффективности, оно непреднамеренно расширяет поверхность атаки, тем самым повышая их уязвимость.

Некоторые примеры уникальных проблем безопасности включают:
  • Устаревшее оборудование и программное обеспечение: Устаревшее оборудование и программное обеспечение создают значительные проблемы безопасности, главным образом из-за несовместимости с современными готовыми решениями безопасности и передовыми практиками. Это подвергает устаревшие операционные системы несанкционированному наблюдению, утечкам данных, атакам программ-вымогателей и потенциальным манипуляциям.
  • Отсутствие шифрования: Шифрование имеет решающее значение для защиты конфиденциальных данных и коммуникаций. Тем не менее, старые операционные системы могут не поддерживать шифрование, что подвергает их атакам, которые могут поставить под угрозу конфиденциальность и целостность данных.
  • Небезопасные протоколы связи: Устаревшие системы OT могут использовать небезопасные протоколы связи, которые могут использовать злоумышленники. Например, Modbus, широко используемый протокол связи в устаревших системах OT, не включает аутентификацию или шифрование, что делает его уязвимым для атак.
  • Ограниченные возможности по внедрению средств контроля кибербезопасности: Традиционные системы OT часто имеют ограниченные возможности по применению мер кибербезопасности. Например, они могли быть предоставлены до того, как важность кибербезопасности была признана производителями оборудования и управлялась ими, что усложнило их безопасность.
  • Удаленные подключения сторонних производителей: Старые системы OT могут поддерживать удаленные подключения сторонних производителей для управления устройствами OT, подключенными к внутренней сети. Злоумышленники могут атаковать сеть, созданную поставщиком, и использовать ее для заражения других устройств.
  • Недостаточная осведомленность о безопасности: Операторам и техническим специалистам, управляющим устаревшими системами OT, может не хватать осведомленности о безопасности и подготовки, что делает их уязвимыми для атак социальной инженерии.
  • Встроенные или легко угадываемые учетные данные: Некоторые устройства OT, например, относящиеся к категории IoT, могут иметь встроенные или предсказуемые пароли, наряду с другими потенциальными недостатками конструкции.

Операционные технологии


Безопасность и достоверность
В операционных технологических средах основное внимание уделяется поддержанию безопасности и надежности физических процессов, которыми они управляют. Это значительный отход от традиционных ИТ-сред, где основное внимание часто уделяется конфиденциальности и целостности данных.
  • Безопасность: системы OT контролируют физические процессы, которые в случае сбоя могут иметь реальные последствия. Например, на электростанции сбой в системе управления может привести к остановке или даже катастрофическому событию. Поэтому обеспечение безопасности этих систем имеет первостепенное значение.
  • Надежность: системы OT должны быть доступны и функционировать правильно для обеспечения бесперебойной работы физических процессов. Любой простой может привести к значительным сбоям в работе и финансовым потерям.
Напротив, в средах OT конфиденциальность (предотвращение несанкционированного доступа к информации) и целостность (обеспечение точности и неизменности данных) часто отходят на второй план. Хотя эти элементы важны, они обычно не имеют такого большого значения, как безопасность и надежность.

Такой порядок приоритета может повлиять на реализацию мер кибербезопасности. Действие по кибербезопасности, которое защищает данные (повышая конфиденциальность и целостность), но ставит под угрозу надежность системы OT, может быть признано неподходящим. Например, исправление безопасности может исправить известную уязвимость (улучшая целостность), но вы можете счесть его неподходящим, если оно приводит к нестабильности системы (подрывая надежность).

Хотя многие передовые практики и фреймворки в области кибербезопасности ориентированы на традиционные ИТ-среды, ОТ также может принести пользу. Например, в OWASP Top 10 рассматриваются проблемы кибербезопасности веб-приложений, такие как внедрение, неправильная аутентификация, раскрытие конфиденциальных данных и неправильные настройки безопасности, которые являются распространенными уязвимостями, которые также можно обнаружить в средах OT. В OWASP также есть отдельный список для Интернета вещей (IoT), который часто является важным компонентом сред OT.

Стратегии кибербезопасности в средах ОТ должны быть тщательно разработаны, чтобы сбалансировать потребность в безопасности и надежности с необходимостью обеспечения конфиденциальности и целостности данных

Таким образом, стратегии кибербезопасности в средах ОТ должны быть тщательно разработаны, чтобы сбалансировать потребность в безопасности и надежности с необходимостью обеспечения конфиденциальности и целостности данных. Для этого часто требуется иной подход, чем для традиционной ИТ-безопасности, с уделением большего внимания минимизации сбоев в физических процессах. Это тонкий баланс, требующий глубоких знаний операционных процессов и потенциальных киберугроз.

Обеспечение безопасности сред OT требует иного подхода по сравнению с безопасностью традиционных информационных технологий. Это требует понимания уникальных характеристик и требований систем OT, а также разработки мер кибербезопасности, которые могут защитить их без ущерба для их функционирования.

По мере дальнейшего сближения информационных технологий и OT важность кибербезопасности OT будет только возрастать. Использование шифрования имеет решающее значение для защиты конфиденциальных данных и коммуникаций. Тем не менее, старые операционные системы могут не поддерживать шифрование, что подвергает их атакам, которые могут поставить под угрозу конфиденциальность и целостность данных.

Сколько стоит подобная кибербезопасность? Не так дорого, как вы думаете. Получите ценовое предложение на самое простое в использовании решение PAM корпоративного уровня, доступное как в облаке, так и локально.
 
Top