Rumah Perniagaan Simpan rangkaian iot kritikal yang selamat

Simpan rangkaian iot kritikal yang selamat

Isi kandungan:

Video: The Internet of Things presents – Heat smart #LikeABosch (November 2024)

Video: The Internet of Things presents – Heat smart #LikeABosch (November 2024)
Anonim

Pandangan di skrin saya adalah, secara terang-terangan, menakutkan. Saya dapat melihat peranti di rangkaian teknologi operasi (OT) sebuah lapangan terbang utama dengan jelas, dan saya dapat melihat data yang mereka laporkan. Pada satu skrin terdapat kawalan untuk jet jet, di satu lagi lampu landasan, dan satu lagi, penumpang yang diwujudkan untuk penerbangan yang akan datang, lengkap dengan semua butiran penumpang. Sesiapa sahaja yang mempunyai akses ke rangkaian ini boleh menggunakan data untuk menyedut maklumat peribadi, mereka dapat mencari hubungan yang diperlukan untuk menyerang operasi lapangan terbang, dan mereka dapat melihat peralatan sebenar yang mengendalikan peranti di seluruh kemudahan itu. Dalam erti kata lain, mereka boleh, dengan usaha yang minimum, menutup lapangan terbang.

Encik Sharon Rosenman, Naib Presiden Pemasaran untuk Cyberbit, menunjukkan saya keupayaan peranti SCADAShield Mobile syarikatnya dan menggunakan lapangan terbang yang sebenar untuk melakukannya (dan tidak, saya tidak akan memberitahu anda lapangan terbang itu). Syarikatnya telah diupah untuk membantu pengendali lapangan terbang mencari dan memperbaiki kerentanan mereka.

Peranti SCADAShield Mobile adalah penganalisis OT yang bersaiz besar, mudah alih yang bertujuan untuk melihat seluruh rangkaian OT untuk tanda-tanda serangan serta mencari kelemahan yang mungkin tidak jelas kepada pentadbir rangkaian. Rosenman berkata bahawa peranti itu memahami semua protokol rangkaian yang akan dijumpai pada rangkaian sedemikian, dan ia dapat menganalisis trafik menggunakan protokol tersebut.

(Kredit imej: Statista)

Rangkaian dan Keselamatan OT

Rangkaian OT adalah salah satu yang menyediakan komunikasi untuk peranti Kawalan Pengawasan dan Perolehan Data (SCADA). Peranti sedemikian digunakan dalam segala-galanya daripada pembuatan dan kawalan proses ke unit yang sama memaparkan data lapangan terbang saya. Dan data yang mereka proses boleh berubah secara meluas-semuanya dari memaparkan penerbangan pada papan mesej ke komputer di bandar-bandar yang mengendalikan lampu isyarat. Ia adalah rangkaian utama untuk Internet of Things (IoT) peranti.

Fakta yang tidak disedihkan mengenai rangkaian OT banyak adalah bahawa mereka mempunyai sedikit atau tiada jaminan. Apa yang lebih teruk adalah bahawa mereka hampir selalu saling berhubungan dengan rangkaian IT organisasi, yang merupakan salah satu yang anda gunakan untuk menangani setiap hari-dan yang semakin berisiko dari malware dan penggodam yang canggih.

"Banyak pentadbir tidak menyedari bahawa rangkaian IT dan OT disambungkan, " kata Rosenman. Di samping itu, pentadbir IT dan rangkaian OT kerap bukan orang yang sama. Ini mungkin salah satu sebab mengapa rangkaian OT cenderung kurang selamat. Satu lagi ialah motivasi untuk pentadbir rangkaian berbeza. Menurut Rosenman, pentadbir rangkaian OT perlu mengekalkan rangkaian mereka kerana walaupun downtime yang sedikit boleh memberi kesan negatif terhadap pengeluaran.

"Rangkaian OT sering tidak ditambal, " kata Rosenman. "Rangkaian OT biasanya tidak disulitkan, dan pentadbir mungkin tidak tahu apa yang berjalan di rangkaian mereka, " katanya. Di samping itu, operasi Protokol Pemindahan Fail (FTP) biasanya berlaku dalam teks biasa, membolehkan penyerang mendapatkan semua kelayakan yang mereka perlukan.

Rangkaian dan Patching OT

Menambah kerumitan, kebanyakan lalu lintas di rangkaian OT sebenarnya berasal dari rangkaian IT organisasi. Ini sebahagiannya kerana rangkaian OT sering tidak dibahagikan dari rangkaian IT, dan sebahagiannya kerana protokol rangkaian IT digunakan oleh banyak peranti SCADA dan IOT, yang bermaksud mereka perlu dilihat di rangkaian IT.

Sebahagian daripada sebab kekurangan keselamatan adalah keengganan pentadbir untuk meredakan risiko apabila mereka memasang peranti rangkaian mereka. Tetapi ini diburukkan lagi dengan hakikat bahawa banyak alat semacam itu tidak dapat ditambal kerana, walaupun pengeluar mereka memasang sistem operasi (OS), mereka tidak lagi melaksanakan sebarang cara untuk menggunakan kemas kini. Peralatan perubatan adalah pesalah yang ketara di kawasan ini.

Rosenman berkata terdapat juga kepercayaan bahawa sistem yang tidak disambungkan ke internet selamat daripada penggodam. Tetapi dia menyatakan bahawa ini tidak benar, seperti yang ditunjukkan semasa Stuxnet apabila operasi Amerika Syarikat / Israel bersama berjaya digodam dan kemudian memusnahkan sentrifugal uranium di Iran. Beliau juga menyatakan bahawa jurang udara ini sebenarnya tidak wujud kerana para pekerja sama ada mencari jalan di sekeliling mereka untuk membuat kerja mereka sendiri lebih mudah atau kerana mereka tidak pernah wujud di tempat pertama kerana reka bentuk rangkaian yang buruk.

Rosenman berkata bahawa kekurangan penglihatan ke peranti SCADA, rangkaian IOT dan OT membuat mereka sukar, oleh itu Cyberbit membina peranti SCADAShield Mobile, terutamanya untuk Pasukan Respons Kecemasan Komputer (CERT) dan responden pertama yang lain, terutamanya dalam bidang infrastruktur kritikal. SCADAShield Mobile adalah peranti mudah alih, dan terdapat juga versi tetap yang boleh dipasang secara kekal dalam rangkaian terdedah.

Risiko dan Konsekuensi

Kekurangan keselamatan di rangkaian OT mempunyai kesan yang sangat nyata dan risiko yang sangat besar. Ini adalah jenis keselamatan yang berlaku pada sistem SCADA dan kekurangan segmentasi yang membenarkan pelanggaran Sasaran berlaku pada tahun 2013, dan sedikit yang telah berlaku sejak itu untuk memperbaiki keadaan.

Sementara itu, Rusia di Agensi Penyelidikan Internet (IRA) di St Petersburg secara rutin menyerang sistem kawalan di grid kuasa AS, mereka telah menggodam sistem kawalan di sekurang-kurangnya satu stesen janakuasa nuklear, dan mereka berada dalam nombor sistem kawalan perindustrian di pengeluar AS. Sistem yang sama ini terdedah kepada penyedia ransomware dan beberapa sistem sedemikian telah diserang.

Saya mengkategorikan isu keselamatan untuk rangkaian OT sebagai "sengaja" kerana selalunya rangkaian ini diuruskan oleh profesional IT, dan mana-mana pentadbir yang berkelayakan harus menyedari bahaya menyambungkan peranti yang tidak dilindungi dan tidak terpasang ke jaringan IT yang menghadap internet. Tidak terkawal, jenis kelemahan keselamatan ini akan menjejaskan infrastruktur kritikal AS, baik swasta dan orang awam, dan hasilnya boleh membuktikan kedua-dua harga yang mahal dan dahsyat.

  • Stuxnet Worm Dibuat oleh AS, Israel untuk Menentang Program Nuklear Iran Stuxnet Worm Diwarnai oleh AS, Israel untuk Menentang Program Nuklear Iran
  • Perlindungan Endpoint Terbaik dan Perisian Keselamatan Hosted untuk 2019 Perlindungan Endpoint Terbaik Perlindungan dan Perisian Keselamatan untuk 2019
  • Perlindungan Ransomware Terbaik untuk Perniagaan untuk 2019 Perlindungan Ransomware Terbaik untuk Perniagaan untuk 2019

Sekiranya anda ingin melakukan perkara ini untuk mengatasi masalah ini, maka hanya gunakan protokol keselamatan IT diuji ke rangkaian OT anda (dan perantinya) sekiranya organisasi anda mempunyai satu. Ini bermaksud:

  • Menyemak kerentanan.
  • Segmen rangkaian untuk menyekat aliran datanya hanya untuk data yang perlu berada di sana.
  • Guna kemas kini patch ke sistem OT anda dan peranti rangkaiannya.
  • Jika anda mencari peranti yang tidak mempunyai mekanisme paten, maka kenal pasti dan mulakan proses menggantikannya dengan peranti yang dilakukan.

Keseluruhannya, ia bukan kerja yang sukar; ia hanya memakan masa dan mungkin agak membosankan. Tetapi berbanding dengan neraka yang boleh keluar jika rangkaian OT anda mengalami kegagalan bencana dan neraka seterusnya pengurus kanan kemudian mendapati bahawa gangguan itu dapat dicegah… dengan baik, saya akan mengambil masa memakan masa dan membosankan.

Simpan rangkaian iot kritikal yang selamat