Сетевая безопасность: наилучший способ защиты устройств ОТ и IoT

124

Организации все больше полагаются на получение реального времени данных от своих промышленных операционных систем (ОТ), и они подключаются к корпоративным сетям, чтобы предоставлять данные в режиме реального времени о критических системах и инфраструктуре. Это значительно увеличивает уровень риска ОТ-систем, поскольку меры кибербезопасности на уровне устройства не успевают за ними. Отдельные решения по безопасности, работающие в изоляции, обеспечивают несогласованное покрытие безопасности и увеличивают сложность операционного внедрения и текущего обслуживания с разными панелями отчетности, что приводит к увеличению общей полной стоимости владения (TCO). Для главного информационного администратора (CISO) слепые зоны видимости ОТ-устройств затрудняют оценку угрозы и отчетность о соответствии. Многие промышленные организации не знают все свои ОТ или IoT-устройства и поэтому не могут реализовать соответствующие возможности предотвращения, обнаружения или реагирования. Кроме того, во многих ОТ-средах присутствуют устаревшие системы, которые невозможно обновить, и поэтому они полагаются на средства сетевой безопасности для их защиты. Кроме того, отсутствие сегрегации сети и инспекции угроз в ОТ-средах повышает риск для наиболее критических систем. Во время круглого стола, организованного iTnews Asia на тему “Обеспечение безопасности современной ОТ- и IoT-среды в эпоху цифровой трансформации” 15 августа 2023 года, главный информационный администратор Palo Alto Networks JAPAC, Алекс Нехми, отметил, что ИТ и ОТ теснее связаны, чем когда-либо раньше. “Таким образом, угрозы, от которых ОТ была защищена (ранее), стали очень реальными рисками”, – отметил Нехми. Большинство организаций, когда дело доходит до ОТ или даже IoT, не имеют необходимых контролей для защиты этих критических активов, и многие организации не имеют видимости на то, какие активы есть у них, поэтому они не сегрегируют и не обеспечивают их безопасность, сказал Нехми. Широкий спектр мнений Ведущие представители различных отраслей промышленности поделились своими взглядами и опытом по этой важной теме в интересной дискуссии, которая продолжалась почти три часа. Нехми отметил, что ОТ-устройства обычно покупаются и поддерживаются менеджерами предприятий с помощью производителей оборудования (ОЕМ). Проблема начинается, когда эти устройства подключаются к сети. Команды, ответственные за безопасность сети, не понимают протоколы, используемые этими устройствами, и поэтому составление правильных политик безопасности для этих критических устройств является кошмаром. Когда эти устройства подключены к сети, это создает критическую слабость в профиле безопасности. Поскольку безопасность сети так хороша, насколько слабеет ее самая слабая сфера, Нехми добавил, что все чаще случаются случаи написания злонамеренного программного обеспечения, которое специально направлено на ОТ- и миссионерские активы в качестве средства входа в сеть организации. Он сказал, что проблема усилилась после пандемии, поскольку более многие организации были вынуждены предоставить удаленный доступ к своим промышленным окружениям не только своему удаленно работающему персоналу, но и третьим сторонам, которые помогают управлять и поддерживать эти критические цифровые системы. Теперь многие ОТ-среды обслуживаются удаленным персоналом и третьими сторонами, которым требуется удаленный доступ. Это расширило атаку ОТ на эти удаленные стороны, еще больше угрожая безопасности критических ОТ-систем. “Таким образом, угрозы для этих промышленных систем никогда не были такими высокими. И если мы посмотрим на промышленные организации, эти активы являются сердцем организации, и их нужно защищать”, – сказал Нехми. Регулирование сбора данных Поделившись своей точкой зрения, главный информационный директор DFI Retail Group, Иан Лоу, отметил, что регулирование обязывает компании сектора розничной торговли, такие как его собственная, собирать данные. “В Сингапуре продавцы продовольственных товаров (DFI управляет Cold Storage, Giant и Market Place, среди других супермаркетов) должны регистрировать температуру своего холодильного оборудования для хранения рыбы и других продуктов”, – сказал он. Раньше, по словам Лоу, температура измерялась вручную. “Но сейчас у нас должны быть сетевые термометры-холодильники”, – сказал он. Лоу отметил, что традиционно холодильники и другое оборудование, используемое в розничной торговле, являлись частью не-ИТ-закупки, поэтому ИТ не было вовлечено до намного позже. “В результате, с точки зрения безопасности ИТ-системы, видимость отсутствует, потому что у нас нет доступа или понимания основных датчиков и типа их безопасности, а все же эти устройства подключаются к сети”, – сказал Лоу. Это то, что рассматривается при принятии решений о будущей закупке умного и связанного сетью розничного технического оборудования. Менеджер системной инженерии Palo Alto Networks Тан Йонг Чен сказал, что по его разговорам с клиентами, он заметил, что во многих случаях отношение заключается в том, что обеспечение безопасности ОТ-устройств “не было моей проблемой”. Он отметил, что такой подход в долгосрочной перспективе может не сработать, так как скорее всего правительство установит требования к безопасности для ОТ и IoT-устройств. “Я думаю, что мы должны посмотреть на более всесторонний взгляд на организацию безопасности всей компании и не ждать, пока что-то случится”, – сказал Тан. Нехми отметил, что исследования показали, что IoT-устройства составляют около 25-30 процентов узлов в организации. “Эти устройства создают скрытую площадку для атаки. О
Оригинальная новость на сайте