Ayrık Üretimin Özel Siber Güvenlik Sorununun Ele Alınması


Yazan: Dave Purdy, Satıştan Sorumlu Bölge Başkan Yardımcısı, Kuzey Amerika, TXOne Networks

Her ne kadar sıklıkla bilgi teknolojisi (BT) dünyasından ödünç alınmış bir yaklaşım olarak görülse de, operasyonel teknolojiye (OT) yönelik siber güvenliğin kendine özgü bir zorluk olarak ele alınması en iyisidir. Dengelenmesi gereken sıkıntı noktaları, protokoller ve ödünler, OT’de BT’den temel olarak farklıdır.

Belki de hiçbir endüstriyel ortamda bu ayrım, birim hacimleri korumak ve aynı zamanda makinelerin güvenliğini ve bu makinelerle birlikte veya yakınında çalışan insanların hayatlarını korumak için baskının en yüksek olduğu ayrık üretimden daha net değildir. . Ayrık üretim, OT yöneticilerinin siber güvenlikte sürekli olarak sürdürmesi gereken faktörler ve güçler arasında alışılmadık derecede hassas bir denge sunar.

Ayrık üretimde OT siber güvenliğinin özel gereksinimleri ve özellikleri nelerdir ve bunlar, bu ortam için etkili çözümlerin uygulanmasına ilişkin kararlara nasıl etki ediyor?

Farklı OT Siber Güvenlik Ortamı

OT siber güvenliği Olumsuz Fabrika ortamında uygulanan BT siber güvenliği. Operasyonel otomasyonu sağlayan protokoller ve ağ dilleri, BT ortamlarında yaygın olanlardan tamamen farklıdır. OT protokolleri oldukça uzmanlaşmıştır ve bunlardan yüzlercesi vardır.

Teknolojilerin çoğu onlarca yıllıktır. Örneğin elektrik şebekesi, 1940’ların sonlarında ve 50’lerde icat edilen teknolojilerle yönlendiriliyor. Modbus, çok çeşitli alanlardaki endüstriyel elektronik cihazlar arasında iletişim için yaygın olarak güvenilen bir istemci/sunucu protokolüdür ve ilk olarak 1979’da yayınlanmıştır. Bu protokoller, örneğin BT kavramlarının olmadığı bir ortamda tasarlanmış ve büyümüştür. , şifreleme ve siber güvenlik.

Ayrıca günümüzün yüksek hızlı üretim ortamı, ağ gecikmesine karşı aşırı duyarlı olduğundan, OT protokolleri, karmaşık BT protokollerinde sıklıkla bulunan çok sayıda kod satırına sahip olamaz.

Kesikli Üretimde Farklı OT İhtiyaçları

Farklı üreticiler, araba, bisiklet veya bir mobilya parçası gibi, parçalara ayrılabilen farklı birim hacimleri üretir. Bu imalat sektöründeki varlık sahipleri, üretim hacmine, ürün kalitesine, üretim çalışma süresine (kullanılabilirlik) ve en önemlisi insan ve varlık güvenliğine oldukça odaklanmıştır. Siber güvenlik bağlamında varlık operatörünün karşılaştığı zorluk, bazen birbiriyle rekabet eden bu önceliklerin hiçbirine zarar vermeyen çözümler uygulamaktır.

Dikkatli olunması gereken güvenlik çözümlerinin OT alanında uygulanması alışılmadık bir durum değil. Böyle bir yaklaşımın sorunu aşırı pahalıya mal olmasıdır; nispeten zararsız ağ olayları için uyarıları başlatırlar ve bazı durumlarda yanlış pozitiflere dayanarak üretimi (ve gelir akışlarını) durdururlar.

Büyüyen OT Siber Tehdit Sorunu

Gelirleri, operasyonları ve kaliteyi tehlikeye atmadan koruyucu yetenekleri benimsemenin çok zorlayıcı olduğu kanıtlandığından, pek çok farklı üretici, OT ortamlarını korumak için hiçbir şey yapmayarak “zar atmayı” seçti ve sürdürmeye devam ediyor. Veya bitkilerin BT ve internetteki tehditlerden dolayı “hava boşluğuna sahip” olduğuna dair yanlış bir inanışa sahip olabilirler. Veya tehditlerin üretim hatlarına ulaşmasının engelleneceği yönündeki yanlış umutla yukarı yönlü BT güvenlik çözümlerine güveniyorlar.

Yakın zamana kadar, OT’deki tehdit olasılığının tarihsel olarak düşük olması nedeniyle idare etmiş olabilirler. Ancak günümüzde OT siber tehdit ortamının önemli ölçüde büyüdüğü konusunda çok az tartışma var; bu, birçok şirketin karşı karşıya olduğu hızla artan siber sigorta oranlarıyla da doğrulanıyor. Mayıs 2021’de Colonial Pipeline’a yapılan fidye yazılımı saldırısı gibi yüksek profilli olayların ardından, siber güvenlik sigorta sektörü, bir şirketin OT alanında hangi siber güvenlik mekanizmalarını uygulamaya koyduğu konusunda giderek daha spesifik ve zor sorular soruyor.

Sigortalanmanın maliyeti veya sigortalanma olanağı, saldırılar nedeniyle aksama süresinin maliyeti ve saldırıların ardından markanın kalıcı hasara uğraması olasılığı nedeniyle giderek daha fazla farklı üretici OT’ye yeni bir bakış atıyor, hatta ilk kez bakıyor. siber güvenlik.

Ne yapılabilir? Nelere Dikkat Edilmelidir?

OT saldırıları, endüstriyel kontrol sistemi (ICS) protokolleri, virüslü ekipmanın bir üretim sürecine kurulması veya üçüncü tarafların bakım yapmak için bir fabrikaya girmesi gibi risk vektörlerini ele almayı başaramayan geleneksel BT siber güvenlik araçları tarafından sıklıkla gözden kaçırılıyor.

Farklı üreticiler OT’ye özel uç nokta çözümlerine ihtiyaç duyar. Bir üretim tesisinde korunacak uç noktalar genellikle bir insan makine arayüzü (HMI), bir uzak terminal ünitesi (RTU), bir mühendislik iş istasyonu (EWS) veya kritik öneme sahip makine ve süreçleri denetlemek için denetleyici kontrol ve veri toplama (SCADA) olabilir. ve zamana duyarlı materyaller veya olaylar. BT siber güvenlik araçları genellikle bu tür uç noktaların anlaşılmasına dayanmaz ve bu nedenle bunları yeterince koruma konusunda başarısız olur.

OT ağları düz olma eğiliminde olduğundan (tüm ağ öğeleri birbiriyle bağlantı kuruyor ve iletişim kuruyor), OT siber güvenliği, saldırıların izole edilmesi ve etkilenmeyen üretim hatlarının açık ve çalışır durumda tutulması için mikro bölümleme yeteneği gerektirir. Ayrıca sistemin, gerçek zamanlı inceleme yoluyla OT ağına ait olmayan diğer trafikteki OT protokollerini tanıyabilmesi ve saldırıların zararlarını önlemek veya azaltmak için akıllı ve hızlı bir şekilde hareket edebilmesi gerekir.

İçeriden gelen tehdit, OT siber güvenliğindeki bir diğer önemli tehdit vektörüdür. Bakım yapmak için bir tesis ortamına gelen kişiler, örneğin bir USB sürücüsünden kötü amaçlı olmayan bir şekilde kötü amaçlı yazılım bulaştırabilir. Hatta önceden virüs bulaşmış bir üretim ortamına yepyeni ekipmanların geldiği durumlar bile oldu. Yeniden tasarlanmış BT araçları, bu tehditleri tanıyacak veya bunlara karşı harekete geçecek şekilde tasarlanmamıştır.

Son olarak BT araçları, varlıkların ve verilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini bu sırayla koruyacak şekilde oluşturulma eğilimindedir. OT siber güvenliği tam tersi bir yaklaşımı gerektirir. Bu tesisleri işleten kişiler, tesislerinin ürettiği yeterli kalitede alet sayısına göre ödüllendirilir. Dolayısıyla, ellerindeki OT siber güvenlik araçlarının bütünlükten ziyade kullanılabilirliği ve ardından gizliliği vurgulaması gerekiyor.

Çözüm

Hiçbir şirket bir fidye yazılımı saldırısı nedeniyle kapanmak istemez ancak hiçbir şirket, operasyonları engelleyen ve gereksiz kesintilere yol açan hatalı pozitif sonuçlar üreten karmaşık bir güvenlik çözümünü uygulamayı göze alamaz. Bu, farklı üreticilerin OT yöneticilerinin siber güvenlik konusunda kendilerini içinde bulduğu can sıkıcı zorluktur.

Ancak BT güvenlik ürünlerini ve yaklaşımlarını endüstriyel ortamlara basitçe genişletmek, ortaya çıkan tehdit ortamı için yeterli değildir. Varlıkları, gelirleri, operasyonları ve gelirleri korumak için farklı üreticiler, OT’nin benzersiz gereksinimlerine göre sıfırdan oluşturulmuş siber güvenlik çözümlerine ihtiyaç duyar.

yazar hakkında

Ayrık Üretimin Özel Siber Güvenlik Sorununun Ele AlınmasıDave Purdy, TXOne Networks’ün Kuzey Amerika Satışlarından Sorumlu Bölge Başkan Yardımcısıdır. Kariyeri boyunca kritik altyapı koruması ve kesinti sürelerinin önlenmesi konularına odaklanan deneyimli bir teknoloji uygulayıcısıdır. Dave’in sektör deneyimi, küresel finansal hizmetler, enerji üretimi, kamu hizmetleri, savunma yüklenicileri ve üretimi kapsayan iş ve operasyonel esnekliğe odaklanmıştır. TXOne Networks’e katılmadan önce AWS, EMC Corporation ve IBM Corporation’da çeşitli liderlik pozisyonlarında bulundu. Dave’e [email protected] ve https://www.txone.com/?utm_source=CyberDef adresinden ulaşılabilir.



Source link