Itthon Üzleti Tartsa biztonságban a kritikus iot-hálózatokat

Tartsa biztonságban a kritikus iot-hálózatokat

Tartalomjegyzék:

Videó: IoT (Internet of Things) для «чайников» от «чайника». (November 2024)

Videó: IoT (Internet of Things) для «чайников» от «чайника». (November 2024)
Anonim

A képernyőn a látványom őszintén szólva ijesztő volt. Világosan láttam a fő repülőtér operatív technológiai (OT) hálózatán lévő eszközöket, és láttam azokat az adatokat, amelyeket ők jelentettek. Az egyik képernyőn a sugárhajtású híd vezérlőelemei voltak, a másikon a kifutópálya lámpái, a másik pedig a közelgő repülés utasnyilvántartása, az összes utas adattal együtt. Bárki, aki ehhez a hálózathoz hozzáfér, felhasználhatja az adatokat a személyes adatok leválasztására, megtalálhatják a repülőtér működésének megtámadásához szükséges kapcsolatokat, és láthatják az eszközöket az épület egész területén ellenőrző tényleges felszerelést. Más szavakkal, minimális erőfeszítéssel bezárhatják a repülőteret.

Sharon Rosenman, a Cyberbit marketing alelnöke megmutatta nekem a vállalatának SCADAShield Mobile eszközének képességeit, és valódi repülőteret használt erre (és nem, nem fogom megmondani, melyik repülőtér volt). Cégét bérelték fel, hogy segítsen a repülőtéri üzemeltetőknek megtalálni és kijavítani sebezhetőségüket.

A SCADAShield Mobile eszköz egy bőrönd méretű, hordozható OT elemző, melynek célja az egész OT hálózat megvizsgálása a támadás jeleire, valamint olyan biztonsági rések felkutatására, amelyek a hálózati rendszergazdák számára nem feltétlenül nyilvánvalóak. Rosenman elmondta, hogy az eszköz megérti az összes hálózati protokollt, amely megtalálható egy ilyen hálózaton, és képes elemezni a forgalmat e protokollok segítségével.

(Kép jóváírása: Statista)

OT hálózatok és biztonság

Az OT hálózat az, amely kommunikációt biztosít a felügyeleti irányító és adatgyűjtő (SCADA) eszközök számára. Az ilyen eszközöket mindenben használják, a gyártástól és a folyamatok vezérlésétől kezdve ugyanazon egységekig, amelyek a repülőtéri adataimat jelenítik meg. És az általuk feldolgozott adatok nagyon változatosak lehetnek - a repülések üzenet táblákon való megjelenítésétől kezdve a közlekedési lámpákat irányító városokban lévő számítógépekig. Ez a tárgyak internete (IoT) eszközök elsődleges hálózata.

Az egyik szerencsétlen tény sok OT-hálózat esetében az, hogy kevés biztonsággal rendelkeznek, vagy nincs biztonságuk. Sőt, ami még rosszabb, hogy szinte mindig összekapcsolódnak a szervezet informatikai hálózatával, amellyel megszokták naponta foglalkozni, és amelyet egyre inkább veszélyeztenek a kifinomult rosszindulatú programok és a hackerek.

"Sok adminisztrátor nem veszi észre, hogy az IT és az OT hálózatok össze vannak kapcsolva" - mondta Rosenman. Ezenkívül az IT és az OT hálózatok rendszergazdái gyakran nem ugyanazok az emberek. Ez lehet az egyik oka annak, hogy az OT-hálózatok általában kevésbé biztonságosak. Egy másik, hogy a hálózati adminisztrátorok motivációi eltérőek. Rosenman szerint az OT hálózati rendszergazdáinak folyamatosan működőképeseknek kell lenniük, mert még egy kis állásidő is óriási negatív hatással lehet a termelésre.

"Az OT-hálózatokat gyakran nem javítják" - mondta Rosenman. "Az OT-hálózatokat általában nem titkosítják, és az adminisztrátorok esetleg még nem is tudják, mi működik a hálózatukban" - mondta. Ezen felül a File Transfer Protocol (FTP) műveletek általában egyszerű szövegben zajlanak, lehetővé téve a támadóknak, hogy megkapják az összes szükséges hitelesítő adatot.

OT hálózatok és javítás

A bonyolultságot növeli, hogy az OT hálózat forgalmának nagy része valójában a szervezet IT hálózatából származik. Ennek oka részben az, hogy az OT hálózat gyakran nem szegmentálódik az IT hálózattól, másrészt azért, mert az SC hálózati protokollokat sok SCADA és IoT eszköz használja, ami azt jelenti, hogy ezeket látni kell az IT hálózaton.

A biztonság hiányának egyik oka az adminisztrátorok vonakodása a leállások kockázatától, amikor hálózati eszközeiket javítják. De ezt még több tényezővel összekapcsolja az a tény, hogy sok ilyen eszközt egyszerűen nem lehet javítani, mivel annak ellenére, hogy gyártóik telepítették az operációs rendszert (OS), elhanyagolták a frissítések alkalmazásának minden eszközét. Az orvosi felszerelések figyelemre méltó bűncselekmények ezen a területen.

Rosenman elmondta, hogy azt is hitték, hogy az internethez nem csatlakoztatott rendszerek biztonságosak a hackerekkel szemben. De megjegyezte, hogy ez nem igaz, ahogyan azt a Stuxnet során demonstrálták, amikor az Egyesült Államok és Izrael együttes mûvelete sikeresen csapkodott be, majd elpusztította az uráni centrifugákat Iránban. Azt is megjegyezte, hogy ezek a légrések valójában nem léteznek, mert a munkavállalók vagy megtaláltak módot körülöttük, hogy megkönnyítsék saját munkájukat, vagy mert soha nem léteztek a rossz hálózati tervezés miatt.

Rosenman elmondta, hogy a SCADA-eszközök, az IoT és az OT-hálózatok láthatatlansága megnehezíti a biztonságot, ezért a Cyberbit építette a SCADAShield Mobile eszközöket, elsősorban a számítógépes vészhelyzeti reagáló csapatok (CERT) számára. és más első válaszadók, különösen a kritikus infrastruktúra területén. A SCADAShield Mobile egy hordozható eszköz, és van egy rögzített verzió is, amelyet tartósan telepíthetünk sebezhető hálózatokba.

Kockázatok és következmények

Az OT-hálózatok biztonságának hiánya nagyon valós következményekkel jár, és a kockázatok óriási. Pontosan egy ilyen típusú biztonsági érvényesség megszűnése a SCADA rendszeren és a szegmentáció hiánya tette lehetővé a Target megsértését 2013-ban, és azóta kevés történt azóta, hogy javítsák a dolgokat.

Eközben a szentpétervári Internetes Kutatási Ügynökség (IRA) oroszok rendszeresen behatolnak az Egyesült Államok villamosenergia-hálózatának vezérlőrendszereibe, behatoltak a vezérlőrendszerekbe legalább egy atomerőműben, és számos ipari vezérlőrendszerek csoportja az amerikai gyártóknál. Ugyanezek a rendszerek érzékenyek a ransomware szállítóira, és néhány ilyen rendszert már megtámadtak.

Az OT-hálózatok biztonsági kérdéseit "szándékos" kategóriába sorolom, mivel ezeket a hálózatokat általában informatikai szakemberek kezelik, és minden képzett adminisztrátornak fel kell ismernie annak a veszélyét, hogy a nem védett és a nem telepített eszközöket internetre néző informatikai hálózathoz kapcsolja. Ellenőrizetlenül az ilyen típusú biztonsági érvénytelenítések befolyásolják az Egyesült Államok kritikus infrastruktúráját, mind a magán, mind az állami, és az eredmények költségesnek és pusztítónak is bizonyulhatnak.

  • Az Egyesült Államok és Izrael által kidolgozott Stuxnet féreg, hogy megakadályozzák Irán nukleáris programját. Stuxnet féreg, amelyet az Egyesült Államok és Izrael készített, hogy megakadályozzák Irán nukleáris programját
  • A legjobb üzemeltetett végpont-védelmi és biztonsági szoftver 2019-ig A legjobb üzemeltetett végpont-védelmi és biztonsági szoftver 2019-re
  • A legjobb Ransomware védelem az üzleti élet számára 2019-ig A legjobb Ransomware védelem az üzleti élet számára 2019-re

Ha meg akarja tenni a részét a problémák enyhítése érdekében, akkor egyszerűen alkalmazzon időben ellenőrzött informatikai biztonsági protokollokat OT-hálózatára (és annak eszközeire), ha a szervezet rendelkezik ilyennel. Ez azt jelenti, hogy:

  • Sérülékenységek keresése.
  • A hálózat szegmentálása, hogy az adatáramlást csak az ott lévő adatokra korlátozza.
  • Helyezze el a javításokat az OT-rendszerre és annak hálózati eszközeire.
  • Ha olyan eszközöket talál, amelyeknek nincs javítómechanizmusa, akkor azonosítsa azokat, és kezdje meg a cseréjét olyan eszközökkel, amelyek még nem működnek.

Összességében nem nehéz munka; ez csak időigényes és valószínűleg egy kicsit unalmas. De ahhoz a pokolhoz képest, amely akkor bontakozhat ki, ha az OT-hálózat katasztrofális hibát szenved, és az azt követő pokolba a felső vezetők később rájöttek, hogy az áramkimaradást meg lehetett volna akadályozni.

Tartsa biztonságban a kritikus iot-hálózatokat