Domov Podnikání Udržujte kritické sítě iot bezpečné

Udržujte kritické sítě iot bezpečné

Obsah:

Video: Когда время стало историей - Эра человечества (Listopad 2024)

Video: Когда время стало историей - Эра человечества (Listopad 2024)
Anonim

Pohled na mé obrazovce byl, docela upřímně, děsivý. Zřetelně jsem viděl zařízení v síti operačních technologií (OT) na hlavním letišti a viděl jsem data, která hlásili. Na jedné obrazovce byly ovládací prvky pro proudový most, na druhé dráha světla, a na další, manifest cestujícího pro nadcházející let, kompletní se všemi detaily o cestujících. Kdokoli s přístupem do této sítě mohl použít data k odčerpání osobních údajů, mohl najít vztahy potřebné k útoku na provoz letiště a mohl vidět skutečné zařízení, které zařízení ovládalo v celém zařízení. Jinými slovy, mohli s minimálním úsilím letiště odstavit.

Pan Sharon Rosenman, viceprezident pro marketing pro Cyberbit, mi ukázal schopnosti svého zařízení SCADAShield Mobile své společnosti a používal k tomu skutečné letiště (a ne, nebudu vám říkat, jaké letiště to bylo). Jeho společnost byla najata, aby pomohla letištním operátorům najít a opravit jejich zranitelnosti.

Zařízení SCADAShield Mobile je přenosný OT analyzátor velikosti kufru, který je určen k tomu, aby se podíval na celou OT síť na známky útoku a na nalezení zranitelností, které nemusí být zřejmé správcům sítě. Rosenman řekl, že zařízení rozumí všem síťovým protokolům, které budou v takové síti nalezeny, a je schopen analyzovat provoz pomocí těchto protokolů.

(Obrazový kredit: Statista)

Sítě a zabezpečení OT

Síť OT je taková, která poskytuje komunikaci pro zařízení SCADA (Supervision Control and Data Acquisition). Taková zařízení se používají ve všem od výroby a řízení procesů až po stejné jednotky zobrazující moje údaje o letišti. A data, která zpracovávají, se mohou velmi lišit - vše od zobrazení letů na vývěskách až po počítače ve městech, která kontrolují semafory. Je to primární síť pro zařízení internetu věcí (IoT).

Jeden nešťastný fakt o mnoha OT sítích je, že mají malou nebo žádnou bezpečnost. Horší je, že jsou téměř vždy propojeny s IT sítí organizace, což je ta, se kterou jste zvyklí jednat každý den - a tou, která je stále více ohrožena sofistikovaným malwarem a hackery.

"Mnoho administrátorů si neuvědomuje, že IT a OT sítě jsou propojeny, " řekla Rosenman. Správci pro sítě IT a OT navíc často nejsou stejní lidé. To může být jeden z důvodů, proč jsou OT sítě méně bezpečné. Dalším důvodem je to, že motivace správců sítě je odlišná. Podle Rosenmana musí správci sítě OT udržovat své sítě v provozu, protože i malé prostoje mohou mít obrovský negativní dopad na produkci.

„OT sítě nejsou často opravené, “ řekla Rosenman. „OT sítě obvykle nejsou šifrovány a správci nemusí ani vědět, co se v jejich sítích děje, “ řekl. Kromě toho se operace FTP (File Transfer Protocol) obvykle odehrávají v prostém textu, což útočníkům umožňuje získat všechna potřebná pověření.

OT Networks and Patching

Kromě složitosti většina provozu v síti OT skutečně pochází z IT sítě organizace. Je to částečně proto, že OT síť není často segmentována od IT sítě, a částečně proto, že síťové protokoly IT používají mnoho zařízení SCADA a IoT, což znamená, že je třeba je vidět v IT síti.

Důvodem nedostatečné bezpečnosti je neochota administrátorů riskovat prostoje, když opravují síťová zařízení. To je ale umocněno skutečností, že mnoho takových zařízení nelze jednoduše napravit, protože přestože jejich výrobci nainstalovali operační systém (OS), zanedbali implementaci jakýchkoli prostředků pro aplikaci aktualizací. Zdravotnické vybavení je v této oblasti významným pachatelem.

Rosenman řekl, že existuje také přesvědčení, že systémy, které nejsou připojeny k internetu, jsou v bezpečí před hackery. Poznamenal však, že to není pravda, jak bylo prokázáno během Stuxnetu, když společná operace USA a Izraele úspěšně napadla a poté zničila odstředivky uranu v Íránu. Rovněž poznamenal, že tyto vzduchové mezery ve skutečnosti neexistují, protože pracovníci buď našli způsob, jak jim usnadnit práci, nebo proto, že nikdy neexistovali na prvním místě kvůli špatnému návrhu sítě.

Rosenman uvedl, že nedostatek viditelnosti v zařízeních SCADA, IoT a OT je činí jejich zabezpečením obtížným, a proto Cyberbit postavil mobilní zařízení SCADAShield, primárně pro týmy počítačové pohotovostní reakce (CERT) a další první respondenti, zejména v oblastech kritické infrastruktury. SCADAShield Mobile je přenosné zařízení a existuje také pevná verze, kterou lze trvale nainstalovat do zranitelných sítí.

Rizika a důsledky

Nedostatek bezpečnosti v OT sítích má velmi reálné důsledky a rizika jsou obrovská. Je to přesně tento druh bezpečnostní zániku v systému SCADA a nedostatek segmentace, který umožnil porušení cíle v roce 2013, a od té doby se toho jen málo zlepšilo.

Mezitím Rusové v Agentuře pro internetový výzkum (IRA) v Petrohradě rutinně invazují řídicí systémy v americké energetické síti, vnikli do kontrolních systémů v alespoň jedné jaderné elektrárně a jsou v řadě průmyslových řídicích systémů u amerických výrobců. Stejné systémy jsou zranitelné vůči dodavatelům ransomwaru a některé takové systémy již byly napadeny.

Problémy zabezpečení OT sítí klasifikuji jako „úmyslné“, protože tyto sítě jsou z velké části spravovány odborníky v oblasti IT a každý kvalifikovaný správce by si měl uvědomit nebezpečí připojení nechráněných a nepřihlášených zařízení k síti IT orientované na internet. Bez kontroly budou tyto druhy bezpečnostních chyb ovlivňovat kritickou infrastrukturu USA, soukromou i veřejnou, a výsledky by se mohly ukázat jako nákladné a devastující.

  • Stuxnet Worm vytvořený v USA, Izraeli, aby zmařil íránský jaderný program Stuxnet Worm vytvořený v USA, Izraeli, aby zmařil íránský jaderný program
  • Nejlepší hostovaný software pro ochranu a zabezpečení koncových bodů pro rok 2019 Nejlepší hostovaný software pro ochranu a zabezpečení koncových bodů pro rok 2019
  • Nejlepší ochrana Ransomware pro firmy za rok 2019 Nejlepší ochrana Ransomware pro firmy za rok 2019

Pokud chcete přispět ke zmírnění těchto problémů, pak jednoduše použijte osvědčené protokoly zabezpečení IT na vaši OT síť (a její zařízení), pokud ji vaše organizace má. To znamená:

  • Hledání zranitelností.
  • Segmentace sítě pro omezení jejího toku dat pouze na data, která tam musí být.
  • Aplikujte aktualizace oprav na váš OT systém a jeho síťová zařízení.
  • Pokud najdete zařízení, která nemají mechanismus záplaty, identifikujte je a začněte proces jejich nahrazování zařízeními, která tak dělají.

Celkově to není obtížná práce; je to časově náročné a pravděpodobně trochu únavné. Ale ve srovnání s peklem, které by mohlo vypuknout, kdyby vaše síť OT utrpěla katastrofální selhání a následné peklo vyšších manažerů později zjistilo, že tomuto výpadku bylo možné zabránit… no, budu mít časově náročné a únavné každý den.

Udržujte kritické sítě iot bezpečné