Bir operasyonel teknoloji (OT) ağını veya endüstriyel kontrol sistemlerini (ICS) siber tehditlerden korumaya yeni başlayan herkes için tam görünürlük elde etmek muhtemelen mantıklı bir ilk adım gibi görünebilir. Ama sonra ne olacak? Gerçek şu ki, görünürlük tek başına sizi korumaz. Görünürlük davetsiz misafirleri engellemez, uç noktaları korumaz, kötü amaçlı yazılımları durdurmaz, ağı bölümlere ayırmaz veya kesintileri önlemez. Daha iyi bir çözüm, olaydan sonra düzeltmeye çalışmak yerine tüm bunları gerçek zamanlı olarak yapmaktır. Çünkü bir davetsiz misafir ağınızın içine girdiğinde, görünürlük onları dışarı çıkarmayacaktır.
OT ağlarının karşılaştığı çok sayıda tehdit nedeniyle, iki yönlü bir çözüme ihtiyaç duyarlar. Görünürlük, kesinlikle. Ancak, bu faaliyetleri gerçekleştikçe ve hatta gerçekleşmeden önce algılayan ve engelleyen derinlemesine savunma korumasına da ihtiyaçları var.
Etkili olmaları için savunmaların yeniden biçimlendirilmiş BT çözümleri değil, OT’ye özgü olması gerekir. OT ortamları, genellikle yepyeni ve onlarca yıllık teknolojinin bir karışımıyla son derece hassas olabilir. Uygulamalar petrol ve gaz üretimi, elektrik üretimi, imalat, su işleme veya bina otomasyonu olabilir. BT geleneksel olarak gizliliğe öncelik verirken, yerel OT çözümleri bu benzersiz ortamlarda sürekliliğe öncelik verecek şekilde tasarlanmıştır.
OT Saldırıları Daha Akıllı, Yüzsüz ve Yaygınlaşıyor
2010’dan 2020’ye kadar, kritik altyapıya yönelik bilinen 20’den az siber saldırı oldu. 2021’e gelindiğinde, bir yıl içinde önceki 10 yıldan daha fazla bilinen saldırı oldu ve 2022’de tekrar ikiye katlandı. Ve devlet destekli aktörlerin bir teslimat aracını kaçırması, OT kargosunu bulaştırması ve göndermesi gibi saldırılar daha küstahtı. onun yolu. Bunlar, geleneksel BT çözümlerinin hazırlıklı olmadığı olay türleridir.
Derinlemesine Savunma Yaklaşımı
Geleneksel BT güvenliği ve hatta bulut güvenliği ile daha da fazlası, bir yazılım çözümü arayışında her şeyi bir yazılım sorunu olarak görme eğilimindedir. Birden çok saldırı vektörünün görünürlüğün ötesine geçen ve tehditleri hem önleme hem de bunlara yanıt verme araçları sağlayan çok yönlü bir savunma talep ettiği otomatikleştirilmiş fabrikaların veya altyapı operasyonlarının fiziksel dünyasında durum böyle değil. İşte atabileceğiniz bazı pratik ve etkili adımlar.
Hiçbir Şeye Güvenme, Her Şeyi Tara
Görünürlüğün ötesine geçmenin bir yolu, her şeyi taramaktır. Depolama cihazları, satıcı dizüstü bilgisayarlar, yenilenmiş varlıklar ve fabrikadan yeni çıkan varlıkların tümü, ağa bağlanmadan önce fiziksel olarak taranmalıdır. Bunu bir politika haline getirin ve savunmasız konumlarda taşınabilir tarama cihazları şeklinde gerekli cihazları sağlayın. Bu cihazlar, tesis ve operasyon yöneticilerinin güvenlik teftiş politikanıza uyması için tarama sürecini kolay ve pratik hale getirmelidir. Uygun tarama araçları ayrıca her denetim sırasında varlık bilgilerini toplamalı ve merkezi olarak saklamalı ve hem görünürlük hem de koruma stratejilerini desteklemelidir.
Uç Noktaları Koruyun
Windows tabanlı bir sistemle çalışıyorsanız veya aracı tabanlı antivirüs teknolojisi kullanmak istiyorsanız kötü amaçlı yazılım, yetkisiz erişim, insan hatası veya cihaz yeniden yapılandırmaları gibi beklenmeyen sistem değişikliklerini de tespit edebilen bir yazılım çözümü dağıtın ve operasyonları etkilemeden önce bunları önlemek.
Etkili uç nokta koruması, OT ortamları için özel olarak oluşturulmuş bir çözüm gerektirir. Gerçek bir OT çözümü, binlerce OT uygulaması ve protokolü kombinasyonu hakkında derin bir anlayışa sahip olacaktır. Ayrıca, bu protokolleri tanımaktan daha fazlasını yapacaktır; agresif, proaktif koruma için okuma/yazma komutlarını derinlemesine inceleyecektir.
Üretimde Güvenli Varlıklar
OT güvenliğinde kullanılabilirlik her şeydir ve proaktif bir OT-yerel çözümü önerilir. OT’ye özgü bir çözüm, bilinen ve güvenilir işlemlerin kullanılabilirliğini sürdürmek için izin verilen protokoller hakkında derin bir anlayışa sahip olacaktır.
Ancak derinlemesine savunma, potansiyel bir saldırıyı belirlemenin veya onu fiilen engellemek için yeniden yapılandırmanın ötesine geçmek anlamına gelir. Bu nedenle, izinsiz girişleri engellemek veya kötü amaçlı trafiğin ağ genelinde yayılmasını önlemek ve yalıtmak için sanal yama, güven listeleri ve OT segmentasyonu da önerilir. Korudukları cihazlara fiilen dokunmayan, ancak kötü amaçlı etkinliği tespit edip üretim varlıklarına ulaşmasını engellemek için yalnızca ağda oturan OT’ye özgü fiziksel cihazlar mevcuttur.
Durma; Saldırganlar
OT ortamları, hedef açısından zengin ve çok, çok savunmasız oldukları için siber savaşlardaki en son cephedir. Özel korumaya ihtiyaçları var, çünkü hiç kimse bir Pazartesi sabahı ya da tatilden sonra “Tekrar hoş geldiniz. Devam eden bir ihlal var.” “Cumartesi sabah saat 3:00’te bir ihlal girişiminde bulunuldu, ancak engellendi ve gitmeye hazırsınız” yazan bir uyarıyı tercih ederseniz, OT’ye özgü derinlemesine bir savunmaya ihtiyacınız olacaktır. saldırıları proaktif olarak önlemek için görünürlüğün ötesine geçen bir yaklaşım.
yazar hakkında
Austen Byers, TXOne Networks’te teknik direktördür. Şirketin tasarım, mimari, mühendislik teknik yönü ve liderlik sağlama çabalarına liderlik ediyor. Byers, siber güvenlik alanında 10 yılı aşkın süredir operasyonel teknoloji (OT) dijital güvenliğinde aranan bir düşünce lideridir. Endüstriyel siber güvenliğin durumuna ve OT ihlallerinin inceliklerine ilişkin içgörü sağlamak ve kuruluşların varlıklarını ve ortamlarını güvende tutmalarına yardımcı olacak stratejiler sağlamak için çok sayıda endüstri etkinliğinde konu uzmanı olarak konuştu.