Domov obchodné Udržiavajte kritické iot siete v bezpečí

Udržiavajte kritické iot siete v bezpečí

Obsah:

Video: Ako prebieha inštalácia domáceho 4G internetu? (Septembra 2024)

Video: Ako prebieha inštalácia domáceho 4G internetu? (Septembra 2024)
Anonim

Pohľad na mojej obrazovke bol, úprimne povedané, desivý. Jasne som videl zariadenia v sieti operačných technológií (OT) na hlavnom letisku a videl som údaje, ktoré hlásili. Na jednej strane boli ovládacie prvky pre prúdový most, na druhej svetlá vzletovej a pristávacej dráhy, a na druhej strane, manifest cestujúceho pre nadchádzajúci let, so všetkými podrobnosťami o cestujúcich. Každý, kto má prístup k tejto sieti, by mohol tieto údaje použiť na odčerpanie osobných údajov, mohol nájsť vzťahy potrebné na útok na prevádzku letiska a mohol vidieť skutočné vybavenie, ktoré tieto zariadenia ovládalo v celom zariadení. Inými slovami, mohli s minimálnym úsilím vypnúť letisko.

Sharon Rosenman, viceprezident pre marketing spoločnosti Cyberbit, mi ukázal schopnosti svojho zariadenia SCADAShield Mobile svojej spoločnosti a používal na to skutočné letisko (a nie, nebudem vám hovoriť, ktoré letisko to bolo). Jeho spoločnosť bola najatá, aby pomohla prevádzkovateľom letísk nájsť a opraviť ich zraniteľné miesta.

Mobilné zariadenie SCADAShield je prenosný analyzátor OT s veľkosťou kufra, ktorý je určený na to, aby sa v celej sieti OT sledovali príznaky útoku a aby sa našli zraniteľné miesta, ktoré správcom siete nemusia byť zrejmé. Rosenman povedal, že zariadenie rozumie všetkým sieťovým protokolom, ktoré sa nachádzajú v takejto sieti, a je schopný analyzovať prenos pomocou týchto protokolov.

(Obrázkový kredit: Statista)

Siete a bezpečnosť OT

Sieť OT je sieť, ktorá poskytuje komunikáciu pre zariadenia dohľadu a zber dát (SCADA). Takéto zariadenia sa používajú vo všetkom, od výroby a riadenia procesov, až po tie isté jednotky, ktoré zobrazujú moje letiskové údaje. A údaje, ktoré spracúvajú, sa môžu veľmi líšiť - všetko od zobrazovania letov na výveskách až po počítače v mestách, ktoré kontrolujú semafory. Je to primárna sieť pre zariadenia internetu vecí (IoT).

Jeden nešťastný fakt o mnohých OT sieťach je, že majú malú alebo žiadnu bezpečnosť. Horšie je, že sú takmer vždy prepojené s organizačnou sieťou IT, ktorá je tým, na ktorú ste zvyknutí každý deň - a sieťou, ktorej je stále viac ohrozené sofistikovaný malware a hackeri.

„Mnoho administrátorov si neuvedomuje, že IT a OT siete sú prepojené, “ povedala Rosenman. Okrem toho administrátori sietí IT a OT často nie sú tými istými ľuďmi. To môže byť jeden z dôvodov, prečo sú OT siete menej bezpečné. Ďalšou možnosťou je, že motivácia správcov siete je odlišná. Podľa Rosenmanu musia správcovia sietí OT udržiavať svoje siete v prevádzke, pretože aj malé prestoje môžu mať nesmierne negatívny vplyv na výrobu.

„OT siete nie sú často opravené, “ povedala Rosenman. „Siete OT zvyčajne nie sú šifrované a správcovia nemusia vedieť, čo sa deje v ich sieťach, “ uviedol. Okrem toho sa operácie FTP (File Transfer Protocol) zvyčajne uskutočňujú ako obyčajný text, čo útočníkom umožňuje získať všetky potrebné poverenia.

Siete a opravy OT

Okrem zložitosti väčšina prenosu v sieti OT skutočne pochádza z IT siete organizácie. Je to čiastočne preto, že sieť OT často nie je segmentovaná od siete IT, a čiastočne preto, že protokoly siete IT používajú veľa zariadení SCADA a IoT, čo znamená, že ich treba vidieť v sieti IT.

Jedným z dôvodov nedostatočnej bezpečnosti je neochota správcov riskovať výpadky, keď opravujú svoje sieťové zariadenia. Je to však umocnené skutočnosťou, že mnoho takýchto zariadení sa jednoducho nedá opraviť, pretože napriek tomu, že ich výrobcovia nainštalovali operačný systém (OS), zanedbali implementáciu akýchkoľvek prostriedkov na aktualizáciu. Zdravotnícke vybavenie je v tejto oblasti pozoruhodným páchateľom.

Rosenman povedal, že existuje aj presvedčenie, že systémy, ktoré nie sú pripojené k internetu, sú v bezpečí pred hackermi. Poznamenal však, že to nie je pravda, ako sa ukázalo počas Stuxnetu, keď spoločná operácia USA a Izraela úspešne hackla a následne zničila uránové odstredivky. Poznamenal tiež, že tieto vzduchové medzery v skutočnosti neexistujú, pretože pracovníci buď našli spôsob, ako okolo nich uľahčiť prácu, alebo preto, že nikdy neexistovali v prvom rade kvôli zlému návrhu siete.

Rosenman povedal, že nedostatočná viditeľnosť v zariadeniach SCADA, IoT a OT sťažuje ich zabezpečenie, a preto Cyberbit postavil mobilné zariadenia SCADAShield, predovšetkým pre tímy počítačovej reakcie na núdzové situácie (CERT). a iní prví respondenti, najmä v oblastiach kritickej infraštruktúry. SCADAShield Mobile je prenosné zariadenie a existuje aj pevná verzia, ktorú je možné natrvalo nainštalovať do zraniteľných sietí.

Riziká a dôsledky

Nedostatočná bezpečnosť v OT sieťach má veľmi reálne dôsledky a riziká sú obrovské. Je to presne tento druh narušenia bezpečnosti v systéme SCADA a nedostatok segmentácie, ktorý umožnil porušenie cieľa v roku 2013 a odvtedy sa už len málo zlepšilo.

Medzitým Rusi v Agentúre pre internetový výskum (IRA) v Petrohrade bežne napadajú kontrolné systémy v americkej rozvodnej sieti, vnikli do kontrolných systémov aspoň v jednej jadrovej elektrárni a ich počet je priemyselných riadiacich systémov u výrobcov v USA. Tie isté systémy sú zraniteľné voči dodávateľom ransomware a niektoré z týchto systémov už boli napadnuté.

Problémy zabezpečenia OT sietí klasifikujem ako „úmyselné“, pretože tieto siete spravidla spravujú odborníci v oblasti IT a každý kvalifikovaný správca by si mal uvedomiť nebezpečenstvo pripojenia nechránených a nepripojených zariadení k internetovej sieti IT. Bez kontroly budú tieto druhy bezpečnostných zlyhaní ovplyvňovať kritickú infraštruktúru USA, súkromnú aj verejnú, a výsledky by sa mohli ukázať ako nákladné a zničujúce.

  • Stuxnet Worm vytvorený v USA, Izraeli na prelomenie iránskeho jadrového programu Stuxnet Worm vytvorený v USA, Izraeli do iránskeho jadrového programu.
  • Najlepší hostovaný softvér na ochranu koncových bodov a zabezpečenie za rok 2019 Najlepší hostovaný softvér na ochranu koncových bodov a zabezpečenie za rok 2019
  • Najlepšie Ransomware ochrana pre firmy za rok 2019 Najlepšie Ransomware ochrana pre firmy za rok 2019

Ak sa chcete podieľať na zmiernení týchto problémov, jednoducho použite preverené protokoly IT bezpečnosti na svoju sieť OT (a jej zariadenia), ak ju vaša organizácia má. To znamená:

  • Vyhľadávanie zraniteľností.
  • Segmentácia siete s cieľom obmedziť jej tok údajov iba na údaje, ktoré tam musia byť.
  • Aplikujte aktualizácie opráv na váš OT systém a jeho sieťové zariadenia.
  • Ak nájdete zariadenia, ktoré nemajú mechanizmus opráv, potom ich identifikujte a začnite proces ich výmeny zariadeniami, ktoré ich používajú.

Celkovo to nie je náročná práca; je to časovo náročné a pravdepodobne trochu únavné. Ale v porovnaní s peklom, ktoré by mohlo vypuknúť, ak by vaša sieť SZ mala katastrofické zlyhanie a následné peklo vyšších manažérov neskôr zistilo, že výpadku bolo možné predchádzať… dobre, budem mať časovo náročné a únavné každý deň.

Udržiavajte kritické iot siete v bezpečí