Kritik altyapıya sahip endüstriler pandemi sırasında daha büyük risk altındadır

Bir güvenlik yetkilisine göre, operasyonel teknoloji ve endüstriyel sistemler giderek daha fazla BT ağına bağlanıyor ve kuruluşların kendilerini güvence altına almak için doğru araçları yok.

Daha az insan, yaygın OT yazılımı sağlayıcısı Claroty'nin güvenlik baş sorumlusu Dave Weinstein'a göre, petrol ve gaz, üretim ve kamu hizmetleri gibi sektörlerde kritik altyapının daha büyük risk altında olduğu anlamına geliyor ve çoğu kuruluşun yerinde doğru araçları yok. Weinstein, "Bu onların bir iddiası değil, sadece bu yeni alandaki operasyonların gerçekliği." Dedi. "Bu muhtemelen kuruluşların koronavirüs salgını öncesinde mücadele ettiği bir şey, şimdi daha derin."

TechRepublic ile yapılan bir röportajda Weinstein, IT ve OT ortamları arasındaki endüstriyel siber güvenlik boşluğunu kapatmanın önemini tartıştı. Görüşme uzunluk ve netlik için düzenlenmiştir.

GÖRMEK: Coronavirus: Her işletmenin ihtiyaç duyduğu kritik BT politikaları ve araçları (TechRepublic Premium)

Esther Shein
: Daha fazla çalışan uzaktan çalıştığı için endüstriyel sistemlerin güvenliğini sağlamada BT ne kadar iyi bir iş çıkarıyor? COVID-19 kısıtlamalar?

Dave Weinstein
: Çoğunlukla bu sorunun üstesinden gelmek için doğru araçlara sahip olmadıkları için mücadele ediyorlar. Çalışanlar sistemlere uzaktan erişmelidir: Operasyonel teknoloji mühendisleri, mühendisler, fabrikalarda ve fabrikalarda çalışan, şu anda çoğu durumda yerinde olmayan, ancak gerçek cihazları kontrol etmekte olup olmadıkları konusunda hala belirli faaliyetleri gerçekleştirmeleri gerekiyor bakım veya analitik sağlama.

(Bu sistemlere) erişimin sağlanması ve izlenmesinden sorumlu olan BT güvenlik ekiplerinin, diğer tarafta kimin olduğunu tam olarak bilmesi için bir kimlik yönetimi çözümü bulunduğundan emin olmaları gerekir. Bu oturumları gerçek zamanlı olarak izleyebilmeleri ve gerekirse sonlandırabilmeleri gerekir.

Esther Shein: Güvenlik / BT ekipleri şu anda en çok ne endişe etmeli?

Dave Weinstein: Saldırı vektörleri büyüyorlar … ve daha az insanın yerinde olduğu gerçeği göz önüne alındığında koronavirüs çağında artık daha derinler. Bu tür erişimlerin sağlanmasıyla ilişkili risk vardır. OT sistemlerine yönelik hedefli saldırılara dayanarak gördüğümüz şeylere dayanarak en büyük tehdit vektörü olmaya devam ediyor.

Esther Shein: Paylaşılan erişim riski tam olarak nedir?

Dave Weinstein: Doğrudan operasyonel teknoloji ağlarına özel erişimi olan bireyleriniz var ve bu erişimin etrafında gerçek bir güvenlik kontrolü yok – bireyler şifreleri e-postalarla paylaşıyor ve bu erişimlerle ilişkili benzersiz kimlikler olması gerekmiyor.

Esther Shein: Uzaktan erişim yönetiminde varsa hatalar nelerdir?

Dave Weinstein: Uzaktan erişim yönetiminin engellenmesi ve üstesinden gelmek pek bir şey olmuyor, bu nedenle buna açıkça ihtiyaç var; kesinlikle koronavirüs çağında, ancak pandemi meydana gelmeden önce ve hatta gittikten sonra bile.

Tarihsel olarak, kuruluşlar güvenli uzaktan erişim konusunda en iyi uygulamaları benimsemekten kurtulabiliyordu, örneğin, tehdit bugün olduğu seviyeye yükseltilmedi ve OT arasındaki bağlantı ve BT yoktu.

Değişen son üç-dört yıl içinde ve OT ağlarının BT tarafında verdiğimiz mevcut kontrollerin çoğunu gerçekten benimsemesi gerekiyor… şifreleri yönetmek veya kimlik ve erişim yönetimine sahip olmak için güvenli yöntemler gibi şeyler politika. Sistemlerimizde bir oturum başlatmak için bir parolaya ihtiyacınız yoktur; bunu sisteme erişmenin çeşitli yollarıyla başarıyoruz ancak ideal olarak şifreleri ortadan kaldırmak istiyoruz. Kuruluşların, yöneticinin bir düğmeyi tıklamasını ve uzak kullanıcıdan bir istek vermesini sağlayarak oturumlar başlatmasını sağlarız.

Bir oturum sonlandırıldıktan sonra (uzaktaki kullanıcı) geri alınamaz, bu nedenle bir saldırgana hiçbir algılama aracı olmaksızın kalıcı erişim izni vermez. Bu nedenle, her bir oturum için izin verilmelidir ve bir kez yapıldığında dışarıda kalırlar.

Esther Shein: OT ağlarına yönelik tehditleri takip ediyor musunuz? Ne görüyorsun?

Dave Weinstein: Genel olarak konuşursak, OT'den ağa gelen tehditlerin çoğu BT ve OT ağları arasındaki bağlantının giderek artan seviyesinden yararlanıyor. Örneğin üretimi ele alalım. Üreticiler, analitiği çalıştırmak ve umarım verimlilikleri ve performansı artırmak için endüstri tabanından buluta veri getirecekleri endüstri 4.0 dijital dönüşüm girişimlerini benimsiyorlar.

Eskiden hava boşluğu olan izole bir fabrika zemine sahiptiniz … ve şimdi OT altyapısına bağlanan çok fazla sistem var, bu yüzden saldırganlar not alıyor ve yıllar sonra OT ağlarına doğrudan saldırmaya çalıştıktan sonra, şu anda BT ağını tehlikeye atıyorlar mızrak kimlik avı gibi geleneksel saldırı teknikleri. Güvenliği ihlal edildiğinde, yanal olarak OT ağına geçer.

Çabalarımızın çoğu, BT ve IoT'nin kesişimini nasıl güvence altına alabileceğimizdir, böylece (kuruluşlar) giriş engellerini artırabilir. Bu gördüğümüz birincil tehdit vektörü – OT ağına giden yolu bulan tehditlerin çoğunun BT ağlarından geldiği.

Ayrıca kötü amaçlı yazılımların OT ortamlarında giderek yaygınlaştığını görüyoruz. Bu ağlarda Windows makineleri gibi birçok BT cihazı var ve virüs bulaşırlarsa, görüş kaybına neden olacak ve sonuçta bir tesisi yıkacaklar. Değerlendirmemiz, OT ağları için daha özel bir fidye yazılımı göreceğimizdir çünkü maalesef siber suçlular ve üreticiler ve diğer kuruluşlar için kesinti sağlayamayacakları uygun bir iş modeli olduğu kanıtlanmıştır.

Esther Shein: Verileri OT sistemlerine girip çıkarmak için güvenli uzaktan erişim kullanırken dikkat edilmesi gereken bazı kırmızı bayraklar nelerdir?

Dave Weinstein: Kırmızı bayraklardan biri, üçüncü tarafın normal pencerenin dışında bir tehdit veya anormallik gösterebilecek işlemler gerçekleştirmesidir. Bir diğeri, işlemleri kendileri incelemek ve üçüncü taraf veya uzak kullanıcının yaptığı her şeyin belirli bir iş kapsamında olduğunu doğrulamak olabilir.

Esther Shein: Şifreleme ve iki faktörlü kimlik doğrulamanın yanı sıra, uzak çalışma pozisyonundan siber tehditlere karşı koruma sağlamak için başka hangi iyi hijyen adımları uygulanmalıdır?

Dave Weinstein: Bir diğeri varsa VPN teknolojisi ve insanların hassas şeyler için kullandığından emin olmak olacaktır. Güvenlik ekipleri de belirli VPN çözümleriyle ilgili son güvenlik açıklarının farkında olmalıdır; kendileri de saldırganlar için sıcak hedeflerdir. Güncel VPN çözümleri kullandıklarından ve tüm düzeltme eklerinin uygulandığından emin olmaları gerekir. İnsanların evde atabileceği diğer adımlar, kablosuz yönlendiricilerde güvenli parolalara sahip olduklarından ve güncel ekipman çalıştığından emin olmaktır.

Ayrıca bakınız

<a href = "https://tr2.cbsistatic.com/hub/i/r/2018/08/27/6bc25af3-8136-482f-b0fc-1109f53dc7af/resize/770x/a0e3f5b1e047542ec44b27ee44128e0e/dtransf" hedef " _blank "data-component =" modalEnlargeImage "data-headline ="

"data-credit =" metamorworks, Getty Images / iStockphoto "rel =" noopener noreferrer nofollow ">dtransf.jpg "data-original =" https://tr2.cbsistatic.com/hub/i/r/2018/08/27/6bc25af3-8136-482f-b0fc-1109f53dc7af/resize/770x/a0e3f5b1e047542ec44b27ee44128e.e.e

metamorworks, Getty Images / iStockphoto

Source link

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*