Etkili ICS/OT Güvenliğinin 5 Kritik Bileşeni



Endüstriyel kontrol sisteminin (ICS) saldırı yüzeyi hızla genişliyor (PDF). İş dijitalizasyonundaki ilerlemeler, IT-OT yakınsama ve Nesnelerin İnterneti (IoT) benimsemesinden, artan jeopolitik gerilimlerin dalgalı etkilerine kadar, kritik altyapı sektörlerindeki kuruluşlar, uzun süreli operasyonel kapalı kalma sürelerini zorlamanın yanı sıra, hızlanan ICS saldırılarıyla mücadele edecek şekilde konumlandırılmalıdır. , potansiyel olarak insanları ve toplulukları ciddi risk altına sokabilir.

Sonuçta, net bir farklılaştırıcı var ICS/OT tehditlerinin doğası. Temel olarak parasal kazanç veya veri hırsızlığına dayanan kurumsal BT ağlarına yönelik geleneksel saldırıların aksine, devlet destekli saldırganlar genellikle operasyonları kesintiye uğratmak, fiziksel hasara yol açmak ve hatta can kaybına yol açan yıkıcı olayları kolaylaştırmak gibi kötü niyetli amaçlarla kritik altyapı sistemlerini hedefler. .

Bu masal ya da kurgu değil – gerçek. Şubat ayı başlarında, iki ABD Temsilciler Meclisi alt komitesinin liderleri ABD Enerji Bakanlığı’nı üç nükleer araştırma laboratuvarı hakkında bilgi vermeye çağırdı geçen yaz Rus hack grubu Cold River tarafından hedef alındı. Veya Rus devlet destekli Crashoverride olayı (PDF) 2016, Ukrayna’nın elektrik şebekesinde iletim trafo merkezi düzeyinde elektrik akışını bozmak için meşru ICS protokollerinin kötüye kullanılması yoluyla ICS ekipmanını manipüle eden. Sonuç olarak, Ukrayna’nın başkenti Kiev’in bir kısmı, gecede bir saatlik kesinti.

Olay, bir mikro kozmos görevi gördü gelişen bir siber risk çağıICS ağlarını etkili bir şekilde izleyebilen ve saldırılara çarpmadan önce aktif olarak yanıt verebilen mühendislik geçmişine sahip eğitimli savunucuların önemini gösteriyor. Sonuçta, zayıf bir ICS/OT güvenlik duruşu halk sağlığı, çevre güvenliği ve ulusal güvenlik için risk oluşturabilir.

Bahsedilen, kritik altyapı kuruluşlarının bir sorumluluğu vardır operasyonel varlıklarını karmaşık saldırılardan koruyan sağlam bir ICS/OT güvenlik çerçevesi kurmak. Bu, para cezalarından veya düzenleyici cezalardan kaçınmak için zorunlu uyumluluk minimumlarını karşılama meselesi değildir. İnsanları – sadece kendi personelini değil, faaliyet gösterdikleri çevredeki topluluklarda yaşayan ve çalışanları da – siber suçun gerçek dünyadaki etkilerinden korumak için her yolu denemekle ilgilidir.

Etkili ICS/OT Güvenliğinin Beş Bileşeni

Dengeli öncelikler, etkili ICS/OT güvenliği için gereklidir, yakın tarihli bir SANS Enstitüsü teknik incelemesinde açıkça belirtildiği gibi, “Beş ICS Siber Güvenlik Kritik Kontrolü.” Önleme yanlılığı, siber güvenlik topluluğu genelinde yaygın bir temadır. En iyi bilinen ve kullanılan güvenlik çerçevelerinin %60 ila %95’i doğası gereği önleyicidir, ancak tespit ve yanıtta geride kalır. Sonuç olarak, birçok kuruluş kaynaklarının %5 kadar az bir bölümünü tespit etmeye, yanıt vermeye, bir saldırı aracılığıyla çalıştırmaya ve güvenlik ihlallerinden kurtulmaya yatırır. ICS ile ilgili saldırıların hacmi ve hızı hızla arttığından, en katı önleme tedbirleri bile atlanmaya mahkumdur. Kuruluşlar bunun ne zaman olacağına ve çevik azaltma ve kurtarma eylemini yönlendiren yapay zeka destekli algılama ve yanıt yaklaşımlarını entegre etmeye hazırlıklı olmalıdır.

Aşağıdaki beş kritik kontrolü kapsayan bir ICS/OT güvenlik çerçevesini benimsemek, bu dengeyi sağlamanın anahtarıdır.

  1. ICS olay yanıtı: Operasyonel ortamlardaki saldırılara yanıt vermenin karmaşıklığını azaltmak için odaklanmış sistem bütünlüğü ve kurtarma yetenekleriyle birlikte, operasyon bilgili bir olay müdahale planı tasarlanmıştır. Bu tatbikatlar, güvenlik ortamlarına göre uyarlanmış risk senaryolarını ve kullanım durumlarını güçlendirerek operasyonel etki potansiyeline ve sistemin bir saldırı aracılığıyla çalışacak şekilde nasıl konumlandırılacağına dayalı eylemlere öncelik verir. Ayrıca, potansiyel başarısızlık olaylarının temel neden analizini kolaylaştırarak operasyonel dayanıklılığı da artırırlar.
  2. Savunulabilir mimari: Etkili bir ICS savunulabilir mimarisi, görünürlüğü, günlük toplamayı, varlık tanımlamayı, segmentasyonu, askerden arındırılmış endüstriyel bölgeleri ve süreç iletişimi uygulamasını destekler. Teknolojiler ve insanlar arasındaki uçurumu kapatmaya yardımcı olur, sistem tasarımı ve uygulaması yoluyla riski azaltırken aynı zamanda verimli güvenlik ekibi süreçleri yürütür.
  3. ICS ağ görünürlüğü izleme: ICS saldırılarının “sistem sistemleri” doğası gereği, protokole duyarlı araç setleri ve sistem etkileşimi analizi sistemleriyle ICS ortamının sürekli ağ güvenliği izlemesini uygulamak hayati önem taşır. Bu yetenekler, operasyon ekiplerini hafifletmek için potansiyel güvenlik açıkları hakkında bilgilendirmek ve genel dayanıklılık ve iyileşmeye yardımcı olmak için kullanılabilir.
  4. Uzaktan erişim güvenliği: Bulut tabanlı hibrit çalışma yapılarının toplumsal olarak benimsenmesinin ardından, saldırganlar OT ağlarına sızmak için uzaktan erişimi giderek daha fazla kullanıyor. Geçmişte, bir OT ağına yönelik birincil saldırı yolu, söz konusu kuruluşun BT ağından geçiyordu, ancak artık tehdit aktörleri, tüm tedarik zincirlerinin BT ağı güvenlik açıklarından da yararlanabiliyor. Buna karşılık, modern endüstriyel operasyonlar için güvenli uzaktan erişim kontrollerinin sürdürülmesi tartışılmaz.
  5. Risk tabanlı güvenlik açığı yönetimi: Risk tabanlı bir güvenlik açığı yönetimi programı, kuruluşlara en yüksek düzeyde risk oluşturan ICS güvenlik açıklarını tanımlama ve önceliklendirme yetkisi verir. Çoğu zaman, saldırganların ICS’ye erişim kazanmasına veya endüstriyel bir ortamda görüş, kontrol veya güvenlik kaybı gibi operasyonel sorunlara neden olmak için kullanılabilecek yeni işlevler sunmasına izin veren güvenlik açıklarıdır. Riske dayalı güvenlik açığı yönetimini benimsemek, önleme, müdahale, azaltma ve kurtarma eylemi sırasında riske dayalı karar vermeyi sağlayan kontrollerin ve cihaz çalışma koşullarının yürürlükte olmasını gerektirir.

Daha Güvenli Bir Gelecek Teşvik Etmek

Kendi ICS/OT güvenlik programıyla başa çıkmakta zorlanan tesisler için, beş kritik kontrolü başlangıç ​​noktası olarak kullanmanızı tavsiye ederim. Bu beş sütun, kritik altyapı kuruluşlarının kendi risk profillerine göre uyarlanmış bir ICS güvenlik programı oluşturmaları için bir yol haritası görevi görebilir. Kontroller ICS/OT güvenliği için paha biçilmez olsa da, bunların gücü yine de siber riskin ciddiyetinin anlaşıldığı ve yönetim kurulu ve yönetici liderliğinden güvenlik ekiplerine kadar her düzeyde önceliklendirildiği bir kurumsal uyum kültürüne bağlıdır.

ICS/OT güvenliği, ICS saldırılarının hızlanan doğasına ayak uydurmak için çevik kontrollerin gücünü ve iyi tanımlanmış süreçleri birleştiren bir takım sporu yaklaşımını takip etmelidir. Doğru çerçeve uygulandığında, kritik altyapı kuruluşları kötü niyetli düşmanlara karşı kendi savunmalarını yürütmek için proaktif adımlar atabilir.



Source link