OT Güvenlik İkilemi: Güvenlik Açıkları, Beceri Boşlukları ve Operasyonel Silolar


OT Ortamlarını Siber Tehditlerden Koruma

Jim Montgomery, TXOne Networks’ün Baş Çözüm Mimarı

Operasyonel teknoloji (OT) ortamlarını en son güvenlik açıkları ve tehditlerden korumak kolay bir iş değildir. OT dünyasını rahatsız eden güvenlik açıkları ve maruz kalmalar sürekli olarak bize hatırlatılıyor. Industroyer’dan Stuxnet’e, Pipedream gibi yeni ve lazer odaklı saldırılara kadar, endüstriyel kontrol sistemlerini (ICS) koruma konusunda belirgin bir dezavantaja sahibiz.

Pipedream gibi bir saldırıyla ilgili endişenin kapsamı, hiçbir hükümetin kesintiye uğramasını istemediği bir sektör olan bir dizi şirket tarafından kullanılan ortak programlanabilir mantık denetleyicilerini (PLC’ler) hedef almasıdır. Ek olarak, bir ulus-devlet tarafından geliştirildiği varsayılır, bu da bozulma kapsamının felaket olabileceği anlamına gelir. Pipedream aynı zamanda daha büyük bir kötü amaçlı yazılım çerçevesinin bir parçasıdır, yani onu oluşturan kişi bunu uzun vadeli bir çabanın parçası olarak yapmıştır. Güvenlik kolay bir iş olmasa da, aciliyet ve öncelik kesinlikle tanınmalı ve ele alınmalıdır.

BT/OT Yakınsama

OT’nin bilgi teknolojisindeki (BT) muadilleri, ortamların güvenliğini sağlama konusunda güçlü bir başlangıç ​​ve çeşitli avantajlara sahipti. BT’yi OT’den ayıran başlıca katkılardan biri, OT’nin onlarca yıl öncesine dayanan sistemlerden oluşmasıdır. Bu aynı zamanda OT’yi yönetenlerin neden yükseltme ve yama yapma konusunda isteksiz olduklarına da katkıda bulunuyor. Modern işletim sistemlerine yükseltmek için eski işletim sistemlerini değiştirme ve değiştirme gereksinimi konusunda hassasiyet vardır ve operasyonun her ne pahasına olursa olsun çalışır durumda tutulması yönergesi, OT’de mevcut olan teknik zorluklara katkıda bulunur.

Bir BT kuruluşunun mücadele ettiği en yaygın sorunlardan biri, bir OT güvenlik stratejisi uygulama zorluğudur. BT departmanları, halı kaplı alanlarında koruma stratejileri konusunda çok bilgili olsa da, atölye, onlarca yıllık bir ihtiyaçtan inşa edilmiş ve tipik olarak bir siloda yeni, oldukça karmaşık bir ortamdır. OT söz konusu olduğunda BT, kol mesafesinde tutulmuştur. Hakim olan OT stratejisi şu olmuştur: “Bozuk değilse tamir etmeyin.” Günümüzün ICS ve kritik altyapısının güvenliğini ve bütünlüğünü sağlamak için bu kabul edilebilir bir yaklaşım değildir.

Perspektif için tarihe bakarsak, bulutun benimsenmesi ve korunmasıyla ilgili benzer mücadeleleri görüyoruz. Her kuruluş, farkındalık aşamasından bulut ortamını korumak için tam olarak uygulanmış bir güvenlik stratejisine kadar uzanan bir süreklilik boyunca bir yerdedir. BT departmanları yeni ortamı anlamakta zorlanıyordu ve bulut veya hibrit bilgi işlem ortamlarına geçmek, değiştirilmiş bir organizasyon yapısının yanı sıra yeni bir düşünme biçimini gerektiriyordu. En önemlisi, hareket, bu ortamların güvenliğini sağlamakla ilgili ve görevlendirilmiş mühendisler için bir beceri seti güncellemesi gerektiriyordu.

BT/OT Çapraz Fonksiyonel Ekip Çalışması

OT farklı değil. OT düzeyinde koruma uygulamak, güvenlikle görevli kişiler tarafından yeni beceriler edinilmesini gerektirecektir. En baştan ele alınması gereken birincil soru şudur: Çevreyi koruma görevi kime aittir? Bunun bir OT girişimi olduğuna karar verilirse, temel BT görevlerinin yürütülmesi söz konusu olduğunda kritik bir beceri eksikliği buluruz. Sorumluluğu yönetecek BT ​​departmanını seçmek, güvenlikle ilgili anında beceriler sağlar, ancak muhtemelen OT/ICS ortamları hakkında fazla bilgi sağlamaz. Beceri boşluğunu ve operasyonel sahiplik eksikliğini hesaba kattığınızda, süresiz olarak çıkmaza giren bir proje için bir reçeteniz olur.

En başarılı projeler genellikle yukarıdan aşağıya yönergelerdir. Bulutta doğruydu ve ICS’yi hedefleyen bir koruma stratejisi oluşturmada kesinlikle doğrudur. Güvenliğe yönelik sessiz yaklaşımı ortadan kaldırmalıyız. Evet, OT farklıdır, ancak genel stratejiler ve koruma gerekliliği, nüfusumuzun, ekonomilerimizin ve işletmelerimizin genel sağlığı için kritik öneme sahiptir. İşin yapılması için OT teknik bilgisi ile güvenlik bilgisine katkıda bulunan çapraz işlevli bir organizasyon oluşturan ekipler arasında ortak bir çaba gereklidir.

Başarı, ağ ve işlevsel rol sınırlarını aşan bir koruma stratejisi elde etmek için kuruluşlarımız içinde uyum sağlama, öğrenme ve işbirliği yapma yeteneğimize bağlıdır. İnsanlarımız sahip olduğumuz en değerli varlığımızdır. Tüm varlıklarımızı çevremizi korumak, operasyonel ve teknolojik siloları ortadan kaldırmak ve altyapımızı dış güçlerin niyetine karşı güvence altına almak için olumlu bir adım atmak için tüm varlıklarımızı zihniyet ve disiplinle donatmak için kuruluşlarımızda farkındalığı, gerekli büyümeyi ve öğrenmeyi teşvik etmeliyiz. hizmetin kesintiye uğraması veya parasal kazanç.

yazar hakkında

Jim Montgomery YazarJim Montgomery’ye çevrimiçi olarak [email protected] adresinden ve TXOne Networks web sitesinde https://www.txone.com/ adresinden ulaşılabilir.

ADİL KULLANIM BİLDİRİMİ: “Adil kullanım” yasası uyarınca, başka bir yazar, orijinal yazarın eserini izin almadan sınırlı olarak kullanabilir. 17 ABD Yasası § 107 uyarınca, telif hakkıyla korunan materyalin “eleştiri, yorum, haber raporlama, öğretim (sınıf kullanımı için birden çok kopya dahil), burs veya araştırma gibi amaçlarla belirli kullanımları, bir telif hakkı ihlali değildir.” Politika gereği, adil kullanım, halkın telif hakkıyla korunan materyallerin bölümlerini yorum ve eleştiri amacıyla özgürce kullanma hakkına sahip olduğu inancına dayanır. Adil kullanım ayrıcalığı, bir telif hakkı sahibinin münhasır haklarındaki belki de en önemli sınırlamadır. Siber Savunma Medya Grubu, siber haberleri, olayları, bilgileri ve çok daha fazlasını ücretsiz olarak web sitemiz Cyber ​​Defense Magazine’de bildiren bir haber raporlama şirketidir. Tüm görüntüler ve raporlama, yalnızca ABD telif hakkı yasasının Adil Kullanımı kapsamında yapılır.



Source link