Znanje za krepitev obrambe pred hekerji


Kritična infrastruktura, pod katero spadajo energetika, upravljanje vodnih virov, zdravstveni sistem in tudi različne veje industrije, je v zadnjem času vse bolj izpostavljena specializiranim kibernetskim grožnjam, ki lahko zaustavijo kritične procese.

Tako v zadnjem času zaznavamo porast kibernetskih incidentov oz. napadov na okolja operativne tehnologije (OT) oz. ti procesna okolja, specializirana informacijsko-komunikacijska okolja, ki skrbijo za izvajanje procesov. Ta postajajo vse bolj priljubljena tarča hekerjev, saj vedo, da s prevzemom nadzora nad OT okoljem in zaustavitvijo kritičnih sistemov lahko zahtevajo visoko odkupnino v zameno za vzpostavitev ponovnega delovanja. Tovrsten uspešen napad lahko povzroči visoko poslovno škodo (na primer izpad proizvodne linije) ali celo družbeno škodljive posledice (motena dobava elektrike ali pitne vode), v najhujših primerih tudi ogrožanje človeških življenj.

Kaj so OT okolja?

Okolja operativne tehnologije oz. OT okolja so visoko specializirana, običajno zelo obsežna in kompleksna okolja, ki vključujejo različne elemente in so sestavljena iz več povezanih arhitektur. Uporabljajo namenske naprave in specifične protokole (IEC 60870-5-104, IEC 61850 – GOOSE, Profinet, S7, Modbus …). Predvsem pa ne vsebujejo varnostnih mehanizmov, saj niso bila načrtovana z mislijo na kibernetsko varnost. Do pred kratkim so bila to izolirana okolja (engl. Air Gap), saj ni bilo potrebe po povezovanju z zunanjim svetom ali s poslovnim okoljem. Sisteme so večinoma spremljali in upravljali ročno.

Povezovanje OT okolij z IT okolji

S pojavom digitalizacije in avtomatizacije poslovnih in operativnih – proizvodnih procesov ter s pojavom novih tehnologij (oblačne tehnologije, brezžična omrežja, IoT …) se je pojavila tudi potreba po povezovanju OT okolij v Svetovni splet, po upravljanju na daljavo, predvsem pa po povezovanju s poslovnim omrežjem oz. okoljem informacijske tehnologije (IT) ter varni integraciji podatkov med njimi. Povezovanje IT in OT okolij prinaša nova varnostna tveganja in ranljivosti, ki jih hekerji s pridom izkoriščajo.

Varnostne ranljivosti OT okolja

Poleg povezovanja procesnih in poslovnih sistemov se v industrijskih okoljih in okoljih kritične infrastrukture srečujemo še z drugimi izzivi. Zaradi narave procesov pogostih nadgradenj ni mogoče izvajati, saj te pomenijo prekinitev proizvodnega procesa. Prav tako obratuje še vedno veliko naprav in sistemov starejšega izvora, na primer operacijskih sistemov, za katere varnostni popravki niso več na voljo. Zelo pogost je denimo še vedno operacijski sistem Windows XP. Podpora za nameščanje protivirusne zaščite ni mogoča, sistemi so brez dostopa do interneta, tudi zato posodobitve niso mogoče. In tako varnostne vrzeli ostajajo.

Obvladovanje kibernetskih tveganj

S pravilnimi pristopi lahko v veliki meri preprečimo, da bi hekerjem uspelo prevzeti nadzor nad kritičnimi sistemi oz. kritično infrastrukturo in onemogočiti neprekinjeno delovanje. Pri načrtovanju kibernetske varnosti so nam v veliko pomoč referenčni modeli, med katerimi je zelo uporaben Purdue referenčni Modell, ki IT in OT okolje razdeli na šest nivojev ali con. Prav nepravilno povezovanje OT in IT okolja namreč ustvarja idealne pogoje za hekerje z vrsto varnostnih pomanjkljivosti.

S pomočjo namenskih orodij, kot so sistemi za zaznavo varnostih groženj (OT ADS-System), zagotovimo vidljivost naprav, prometnih tokov, protokolov, ranljivosti. S pomočjo namenskih požarnih pregrad za OT okolja in IDS sistemi lahko pravilno segmentiramo in zaščitimo omrežje ter tako povečamo možnosti, da pravočasno zaznamo in blokiramo potencialne instancee.

Okrepite varnostno obrambo

Ob vseh varnostih izzivih se zastavlja vprašanje, kako obvladovati kompleksnost zagotavljanja kibernetske varnosti? Odgovor prinaša 4-dnevno spezialisiertično izobraževanje Kibernetska varnost ICS/OT/IoT okolijki ga je zasnovala Smart Com ekipa varnostnih strokovnjakov in etičnih hekerjev, z namenom vzpostavitve in dviga kibernetske varnosti v teh kritičnih okoljih.

Slušatelji skozi predavanja in praktikne vaje v virtualnem okolju spoznajo vse specifike OT okolja, Kako zavarovati kritične vire za neprekinjeno delovanje, Kako zagotoviti Varnost naprav, aplikacij in omrežja, Kako pravilno načrtovati omrežje v OT okolju, GA pravilno in varno povezati z IT okoljem, Kako prepoznati in obvladovati tehnike napadov …

Če ste odgovorni za neprekinjeno delovanje OT oz. procesnega okolja (vodja proizvodnje, vodja službe za obratovanje in vzdrževanje, skrbnik nadzornih sistemov …), vabljeni, da nadgradite svoje znanje s področja načrtovanja mehanizmov kibernetske varnosti v kritičnih sistemih. Podrobnosti o izobraževanju preverite na https://bit.ly/tecaj-ot. (PR)


Source: Računalništvo, telefonija – Računalniške novice by racunalniske-novice.com.

*The article has been translated based on the content of Računalništvo, telefonija – Računalniške novice by racunalniske-novice.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!