Korumak için Hızlı Hareket Edin


operasyonel teknoloji

Çok uzun zaman önce, bir şirketin fiziksel işlevlerini (örneğin fabrikada) yönlendiren operasyonel teknoloji (OT) ile bir şirketin verilerini yöneten bilgi teknolojisi (BT) arasında net bir ayrım vardı. planlama.

BT varlıkları internet üzerinden dış dünyaya giderek daha fazla bağlanırken, OT BT’den ve dünyanın geri kalanından izole kaldı.

Bununla birlikte, Endüstriyel IoT’nin (IIoT) yaygınlaşması ve üretim ve montaj hatlarından gelen sürekli izleme ve izleme bilgileri ihtiyacı, BT ve OT sistemleri arasındaki bağlantının büyük ölçüde genişlediği anlamına gelir. OT artık izole değil. OT artık BT kadar dış dünyaya da açık durumda.

Bu, 7/24 üretim için gereken erişilmesi zor cihazlara yama yapmanın zor olduğu OT güvenliği için ne anlama geliyor? Hadi bir bakalım.

hava boşluğu gitti

Çok uzun zaman önce, IT ve OT arasındaki herhangi bir veri alışverişi bir “spor ayakkabı ağı” üzerinden yürütülüyordu. Bir operatör fiziksel olarak OT cihazına bağlı bir terminale gider, yakın bir dönemi kapsayan verileri boşaltır ve boşaltılan verileri iş istasyonuna taşır ve daha sonra bunları kuruluşun BT sistemine yükler.

Veri aktarmanın hantal ve yavaş bir yoluydu, ancak OT ve BT altyapıları arasında değerli bir fiziksel ayrım (hava boşluğu) anlamına geliyordu ve kritik OT cihazlarını tipik BT siber güvenlik risklerinden koruyordu. Ama şarkı ilerledikçe, zamanlar değişiyor. Aslında, bir süredir varlar.

Bugün, OT’yi siber güvenlik riskinin ön saflarında görüyoruz. Tüm şirketleri sakat bırakan ve uzun süreler boyunca üretimi durduran artan fidye yazılımı olayları, etkilenen şirketlerin sürdürülebilirliği üzerinde yıkıcı bir etkiye sahiptir ve tüm değer zincirine damlar.

Örnek olay: Eskiden 100 milyon dolar değerinde olan United Structures of American Inc., büyük ölçüde çelik üretim şirketinin verilerinin çoğunu kaybettiği bir fidye yazılımı saldırısının kurbanı olması nedeniyle 2022’nin başlarında iflas başvurusunda bulundu. Ve herkes geçen yıl Colonial Pipeline’a yapılan saldırıyı hatırlayacak.

OT’nizi Uyarlamalı ve Güvenceye Almalısınız – Hızlı

Günümüzün teknoloji ortamının hızlı tempolu doğası, işleri yapmanın eski yollarına geri dönemeyeceğimiz anlamına geliyor ve OT’nin dış dünyaya açık kalacağını varsaymamız gerekiyor. Bu, OT altyapısını güvence altına almak için farklı bir yaklaşıma ihtiyaç duyulduğu anlamına gelir.

Bu zorluk için önerilen birçok çözüm var, ancak bazı modeller artık alakalı olmadığı için bu çözümler genellikle tamamen farklı mimariler gerektiriyor. Günün yeni “en iyi uygulamalarına” uyum sağlamak için mevcut cihazları değiştirmek veya mevcut süreçleri değiştirmek her zaman zaman, kaynak ve eğitim açısından yüksek bir maliyet getirir.

Alt çizgiyi etkiler, bu nedenle işletmeler geçişi mümkün olduğunca uzun süre geciktirir. Tekrar tekrar gördüğümüz gibi, bazı işletmeler önemli siber güvenlik harcamaları için doğru motivasyonu ancak bir olay gerçekleştikten sonra bulacaktır.

En kötü durum senaryosu gerçekleştiğinde, şirketler sorunu çözmek için gerekli fonları hemen bulacaktır, ancak United Structures’ın öğrendiği gibi çok az, çok geç olabilir.

En azından Bazı Adımlar Atmayı Düşünün

OT’nizi henüz güvenceye almadıysanız, hemen başlamanız gerekir. OT’nizi tam olarak korumak için gereken toptan değişiklikler basitçe pratik ve uygun değilse, adım adım bir süreç yardımcı olabilir.

Örneğin, mümkünse, OT tarafından kullanılan ağları bölümlere ayırmayı düşünün ve yalnızca yetkili OT uygulamalarının bu ağ üzerinden veri gönderip alabilmesini sağlamak için uygulama beyaz listeye almayı uygulayın. Ağ trafiğini yakından takip edin ve günlükleri analiz edin, böylece çok geç olmadan saldırganları iş başında yakalayabilirsiniz.

OT’nizin Linux cihazları kullanılarak oluşturulduğu yerlerde, canlı yama uygulamasını düşünün. Canlı yama, ulaşılması zor OT’nizi sürekli olarak günceller ve genellikle yama için yeniden başlatmanız gerektiğinde ortaya çıkan çalışma süresi hedefleriyle çelişmez.

Stratejiniz ne olursa olsun, OT’nizi korumasız bırakmak için hiçbir mazeret yoktur. Bu, OT ağlarını izole etmek gibi adımlar için değil, aynı zamanda daha önce yama uygulanmamış cihazlara canlı yama uygulamak gibi diğer seçenekler için de geçerlidir.

İlk adımları atmak için “iyi bir zaman” olmayacak. OT risk azaltımına başlamak için en iyi zaman şu an.

Bu makale tarafından yazılmıştır ve sponsorluğu TuxCarekurumsal düzeyde endüstri lideri Linux otomasyonu. TuxCare, geliştiriciler, BT güvenlik yöneticileri ve Linux sunucu yöneticileri siber güvenlik operasyonlarını uygun maliyetli bir şekilde geliştirmeyi ve basitleştirmeyi hedefliyor. TuxCare’in Linux çekirdeği canlı güvenlik düzeltme eki ve standart ve gelişmiş destek hizmetleri bir milyondan fazla üretim iş yükünün güvence altına alınmasına ve desteklenmesine yardımcı olur.

ile bağlantıda kalmak için TuxCarebizi takip edin LinkedIn, heyecan, Facebookve Youtube.





Source link