Kritik Altyapıya Yönelik Tehditler Ortaya Çıkıyor, Ajanslar OT Sistemlerini Güvenli Bir Şekilde Modernize Etmeli


Son Jeopolitik Gerginlikler Ortasında, ABD’nin Kritik Altyapısının Kırılganlığına İlişkin Ciddi Endişeler Var.

Bomgar, Kamu Sektörü Çözümleri Mühendisliği Direktörü Josh Brodbent tarafından yazılmıştır.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), operasyonları “Amerika Birleşik Devletleri için o kadar hayati olan ki, yetersiz kalmaları veya yok edilmeleri güvenlik, ulusal ekonomik güvenlik, ulusal halk sağlığı veya güvenliği veya herhangi bir kombinasyon üzerinde zayıflatıcı bir etkiye sahip olacak kadar hayati olan 16 kritik altyapı sektörü tanımlamaktadır. bunlardan.” Böyle bir saldırı tehdidi, Beyaz Saray’ın kamu ve özel sektörleri “bir an önce siber savunmalarını” güçlendirmeye çağıran resmi, tekrarlanan uyarılarını garanti edecek kadar inandırıcıdır.

Birleşen Operasyonel ve Bilgi Teknolojisi

Tarihsel olarak, kritik altyapı sektörleri, bilgi teknolojisinden (BT) ziyade büyük ölçüde operasyonel teknolojiye (OT) dayanıyordu. Yakın zamana kadar, OT sistemleri özel protokoller ve yazılımlar üzerinde çalışıyordu, otomasyondan yoksundu, insanlar tarafından manuel olarak yönetiliyordu ve harici bir bağlantısı yoktu. Bugün, OT ortamı giderek BT ​​sistemleriyle yakınlaşıyor. Bununla birlikte, OT uzmanları ve BT uzmanları, çoğu zaman meslektaşları hakkında kapsamlı bir anlayıştan yoksundur ve bu da zaten güvencesiz bir birlikteliği daha da karmaşık hale getirir.

Yakınsama, OT sistemlerinin değerli veri analitiği üretme yeteneği gibi devrim niteliğinde yeni yetenekler ve verimlilikler sağlar. Ancak, büyük ölçüde kapalı sistemlerden açık sistemlere geçiş, sayısız siber güvenlik riski yarattı. Aslında, kritik altyapıya yönelik siber saldırılar 2019’da %2.000 arttı. Salgın sonrası küresel olarak uzaktan çalışmaya geçiş, güvenlik açıklarını daha da kötüleştirdi.

Çalışanların ev ağlarındaki kişisel cihazlardan OT sistemlerine uzaktan bağlanma ihtiyacı, geleneksel kurumsal ortamlara kıyasla BT tarafında daha da az güvenlik kontrolünün uygulanması anlamına geliyordu. Bu uzak bağlantılar, IT-OT segmentasyonunu bulanıklaştırdı ve bilgisayar korsanlarının yararlanabileceği yeni giriş noktaları sağlayarak saldırı yüzeyini genişletti.

Hava Boşluğu Argümanı

Bazıları yakınsamanın faydalarının potansiyel maliyete değmediğini makul bir şekilde tahmin edebilir ve bunun yerine OT ve BT sistemlerinin tamamen ayrıldığı ve OT sisteminin tamamen dışarıdan izole edildiği “hava boşluğu” olarak bilinen bir uygulamayı savunabilir. dünya. Bununla birlikte, modern, dijital dünyamızda, tesadüfi yakınsamanın sürdürülmesi neredeyse imkansızdır ve beklenmelidir.

Örneğin, elektromanyetik radyasyon, FM frekans sinyalleri, termal iletişim kanalları, hücresel frekanslar, yakın alan iletişimi (NFC) kanalları ve hatta LED ışık darbeleri kritik sistemleri kötü niyetli faaliyetlere maruz bırakabilir. HMI olarak kullanılan harici bir dizüstü bilgisayar veya OT amaçları için kullanılan bir USB flash sürücü gibi zararsız bir şey, yanlışlıkla bir BT ve OT sistemini bir araya getirerek ciddi bir sömürü için kapıyı açabilir.

Bu nedenle, hava boşluklu bir güvenlik modeline bağlı kalan kuruluşlar, herhangi bir ek güvenlik önlemi uygulamadıkları için en fazla risk altındadır. Bu nedenle, yakınsama kaçınılmazdır ve güvenli bir şekilde yürütüldüğünde büyük ölçüde faydalıdır.

Endüstriyel sistemler BT ile daha fazla iç içe geçtikçe, giderek daha savunmasız hale geliyorlar. Birçoğu, OT altyapısını güvence altına almak için Sanal Özel Ağları (VPN’ler) kullanmayı tercih etti, ancak VPN’ler, birleşik bir sistemi tam olarak korumak için gerekli olan gelişmiş güvenlik özelliklerinden, görünürlükten ve ölçeklenebilirlikten yoksundur.

Yakınsanmış Sistemleri Korumak Görünürlük, Denetim ve En Az Ayrıcalık Gerektirir

Görünürlük, herhangi bir gelişmiş, güvenli uzaktan erişim sisteminin anahtarıdır. Sistem operatörlerinin ağa kimlerin eriştiğini, ne yaptıklarını ve ağa ne kadar süreyle bağlı olduklarını izleyebilmeleri zorunludur. “Her zaman açık” VPN’ler, bireysel kullanıcı etkinliği üzerinde çok az görünürlük veya hiç kontrol sağlamaz. Alternatif olarak, onaylanmamış protokolleri kısıtlayarak ve onaylanmış oturumları önceden tanımlanmış bir rotaya yönlendirerek, olası saldırı yüzeyi azaltılır.

Bir sistem verilerinin tam olarak anlaşılması, anormal olayları tespit etmeyi kolaylaştırır. Bu görünürlük, bilinçli analiz sağlar. Tüm uzaktan erişim oturumları için ayrıntılı oturum verilerini yakalama ve bu verileri gerçek zamanlı olarak gözden geçirme yeteneği, bir OT ağının güvenliğini sağlamak için çok önemlidir. Ayrıntılı oturum günlüklerini yakalamak, hesap verebilirliği ve uyumluluğu sağlayan bir denetim izi oluşturur.

Unutulmamalıdır ki denetim, OT ve BT sistemleri yönetimi arasındaki farkların nasıl sürtüşmeye yol açabileceğinin birincil örneğidir. Bir BT sistemini değerlendirmek için operatörler genellikle tarama olarak bilinen bir teknik kullanır, ancak OT sistemleri taramaya iyi yanıt vermez. Aslında, tipik BT tarzında taranırlarsa, tüm bir OT sistemi bozulabilir. Bunun yerine, OT sistemleri kendi ana dillerinde sorgulanmalıdır.

BT ve OT sistemleri arasındaki farklı uygulamaların nasıl güvenli bir şekilde düzeltileceğini anlamak, yakınsama sürecinde kritik öneme sahiptir ve BT ve OT uzmanlarının bir diğerini daha iyi eğitmesinin birçok nedeninden biridir.

Yakınsanmış ağlar, herhangi bir sıfır güven mimarisinin (ZTA) temel bileşeni olan en az ayrıcalık (PoLP) ilkesini de izlemelidir. PoLP, herhangi bir kullanıcının, programın veya işlemin yalnızca işlevini yerine getirmek için gereken minimum ayrıcalıklara sahip olması gerektiği fikridir. PoLP, kötü bir aktörün bir sistem içinde yanlamasına hareket etme yeteneğini kısıtlayarak bir siber saldırı riskini önemli ölçüde azaltır.

Modern bulut tabanlı teknolojiler, geleneksel güvenlik duvarları ve ağ bölgeli çevreler fikrini bulanıklaştırdığı veya ortadan kaldırdığı için sıfır güven, OT endüstriyel kontrol sistemleri için son derece alakalı hale geldi.

VPN’ler operatörler, tedarikçiler ve satıcılar için gereksiz erişime izin verir, yani PoLP’ye veya sıfır güvene bağlı kalmazlar. Sorunlu bir şekilde, VPN’ler genellikle ayrıcalıklı kimlik bilgilerini güvenli olmayan bir şekilde depolar. Ülkemizin en değerli kaynaklarını korumak için, paylaşılan hesaplar için role özel erişim ve bireysel hesap verebilirlik uygulanmalıdır.

Yakınsanmış sistemler, onları denetlemenin doğasında bulunan zorluklar nedeniyle genellikle daha fazla kullanılabilir, yani OT altyapısına uzaktan erişirken sıfır güven zihniyetinin kritik olduğu anlamına gelir.

İş Hedeflerinden Ödün Vermeden Güvenliği Sağlayın

İki benzersiz sistemi birleştirmek her zaman zorluklar sunacaktır, bu nedenle farklı ortamları bir araya getirirken, ağ genelinde segmentasyon ve mühendislik konusunda titiz olmak zorunludur.

Bir OT sistemine bir ağ eklenmeden önce kapsamlı BT korumaları ve güvenli uzaktan erişim protokolleri uygulanmalıdır, aksi takdirde OT sistemi aynı güvenlik açıklarının tümünü devralır ve bunlardan yararlanılması sismik sonuçlara yol açabilir.

Ülkenin OT ve BT sistemlerini birleştirme sürecinde, birbirini eğitmek en büyük önceliğe sahiptir. Her iki tarafta da birbiri hakkında endişe verici bir anlayış eksikliği var ve kritik altyapımızı başarılı ve güvenli bir şekilde birleştirmeyi umuyorsak, bu değişmeli.

Yakınsamanın faydaları, maliyetten işlevselliğe kadar çoktur, ancak hatalı bir yakınsamanın sonuçları potansiyel olarak ciddidir. Bir OT ve BT sistemini birleştirme süreci, sabırla ve bilinçli karar verme ile gerçekleştirilmelidir. Her şeyden önce görünürlük ve teyakkuz ön planda tutulmalı ve en az ayrıcalık ilkesi yakından takip edilmelidir.

yazar hakkında

Josh Brodbent YazarJosh Brodbent, Bomgar’da Kamu Sektörü Çözümleri Mühendisliği Direktörüdür. Josh, 20 yıllık kariyeri boyunca ağlarını güvence altına almak için birden fazla federal kurumla çalıştı ve kimlik ve erişim yönetimi çözümleri için kamu sektöründe 3 milyondan fazla kullanıcı hesabı tasarladı. Bomgar’da Josh, kamu sektörü dikeyini desteklemek için üst düzey çözüm mühendisleri ve mimarlardan oluşan bir ekibe liderlik ediyor. Bomgar, akıllı kimlik ve erişim güvenliğinde dünya çapında bir liderdir ve kuruluşlara kimlikleri koruma, tehditleri durdurma ve dünyanın her yerinden bir çalışmayı güçlendirmek ve güvence altına almak için dinamik erişim sağlama konusunda yetki verir. Entegre ürünlerimiz ve platformumuz, endüstrinin en gelişmiş ayrıcalıklı erişim yönetimi (PAM) çözümünü sunarak kuruluşların geleneksel, bulut ve hibrit ortamlarda saldırı yüzeylerini hızla küçültmesine olanak tanır.

Josh’a çevrimiçi olarak LinkedIn’de ve şirketimizin web sitesinde https://www.beyondtrust.com adresinden ulaşılabilir.

ADİL KULLANIM BİLDİRİMİ: “Adil kullanım” yasası uyarınca, başka bir yazar, orijinal yazarın eserini izin almadan sınırlı olarak kullanabilir. 17 ABD Yasası § 107 uyarınca, telif hakkıyla korunan materyalin “eleştiri, yorum, haber raporlama, öğretim (sınıf kullanımı için birden çok kopya dahil), burs veya araştırma gibi amaçlarla belirli kullanımları, bir telif hakkı ihlali değildir.” Politika gereği, adil kullanım, halkın telif hakkıyla korunan materyallerin bölümlerini yorum ve eleştiri amacıyla özgürce kullanma hakkına sahip olduğu inancına dayanır. Adil kullanım ayrıcalığı, bir telif hakkı sahibinin münhasır haklarındaki belki de en önemli sınırlamadır. Siber Savunma Medya Grubu, siber haberleri, olayları, bilgileri ve çok daha fazlasını ücretsiz olarak web sitemiz Cyber ​​Defense Magazine’de bildiren bir haber raporlama şirketidir. Tüm görüntüler ve raporlama, yalnızca ABD telif hakkı yasasının Adil Kullanımı kapsamında yapılır.



Source link