OT’yi savunmak çeviklik ve proaktif kontroller gerektirir


YORUM

Çin hükümetiyle bağlantılı bilgisayar korsanlarının, ABD’nin kritik altyapılarına yıllardır erişim sağladığı bildiriliyor; birçok kurum Şubat ayında uyarıldı. Bu ifşaat, en azından yüzeysel olarak, Çin siber davranışı için bir topuk dönüşüdür – casusluktan operasyonel teknoloji (OT) yoluyla altyapının potansiyel olarak tehlikeye atılmasına veya yok edilmesine geçiş. Buna fiziksel ortamlara bağlı programlanabilir sistemler ve cihazlar da dahildir.

Geçtiğimiz Aralık ayında tedarik zincirine odaklanan bir saldırı ShipManager yazılımına karşı denizcilik danışmanlık şirketi DNV’den gelen bir şirketin, düzinelerce müşterisinin operasyonlarını aksattığı ve 1.000’e kadar gemiyi etkilediği bildirildi. Kasım ayında, Siber Güvenlik ve Altyapı Güvenlik Ajansı İranlı aktörler konusunda uyarıldı su ve atık su sistemlerinde kullanılan Unitronics ekipmanlarını aktif olarak kullanarak, daha sonraki bir Çevre Koruma Ajansı (EPA) ve Beyaz Saray’dan uyarıEPA ayrıca Mayıs ayında uyarıldı ABD’deki su sistemlerinin %70’inin siber güvenlik standartlarını karşılayamadığını ortaya koydu.

Benzer OT sistemleri uzaktan izleme ve kontrolü etkinleştirmek için İnternet’e bağlandı, ancak bu kolaylık saldırganlar için yollar açtı. Bu sistemler genellikle yaygın bağlantıdan önce güvenilirlik için inşa edildi. Genellikle niş çözümlerle uygulanırlar ve denetlenmeleri ve korunmaları zor olabilir.

OT saldırıları, bu operasyonel ortamları destekleyen altyapıya yönelik BT saldırılarıyla birlikte, müşterilerin tedarik zincirlerini çökertebilir, ekipmanlara zarar verebilir ve maliyetli üretim kesintilerine yol açabilir: ITC tarafından yapılan bir araştırmaya göre, 10 kurumsal kuruluştan dördü şunları söyledi: bir saatlik kesinti maliyeti 1 milyon dolardan 5 milyon doların üzerine kadar çıkabiliyor.

Bu giderek karmaşıklaşan ortamlarda ışıkları açık tutmak kolay bir iş değildir. OT, tek bir OT ihlalinin birden fazla sisteme yayılabileceği için BT’ye sağlanandan daha yüksek koruma seviyelerine ihtiyaç duyar. Burada, OT’nin siber-fiziksel etkilerini ve karmaşıklıklarını anlamakla başlayan bu ortamları savunmak için üç temel adımı ana hatlarıyla açıklayacağım.

1. Ortamlar Arasındaki Boşlukları Ortadan Kaldırın

BT ve OT arasındaki güvenliğin birleşmesi hızlanıyor, ancak ikisi tamamen bağımsız iş akışları olamaz. OT güvenliğini yönetmek “kur ve unut” veya tepkisel bir süreç değildir ve güvenlik açığı yönetimi gevşek olamaz. OT riskini azaltmayı ve operasyonel çalışma süresini korumayı amaçlayan etkili bir strateji tam varlık görünürlüğü gerektirir ve çoğu zaman BT ile çaprazlama olur.

Daha fazla görünürlükle, savunmacılar doğru ve sürekli telemetri verileri toplayabilir. Ancak, bunu elde etmek, geleneksel olarak İnternet’e bakan cihazları denetleyen BT ekipleriyle devam eden iletişim ve işbirliğini gerektirecektir.

BT ve OT savunucuları işlevler arası ekipler kurabilir ve ortak risk değerlendirme egzersizleri gerçekleştirebilir. Bu açık hat, varlıkların birbirleriyle nasıl iletişim kurduğu, hangi uygulamaların (ve nerede) çalıştığı ve kullanıcı ayrıcalıklarının nasıl yapılandırıldığı hakkında daha iyi bir anlayış yaratacaktır. Görünürlük, ekiplere kurumsal altyapıları üzerinde daha fazla kontrol sağlar ve kritik karar alma süreçlerini bilgilendirebilir.

2. Kapsamlı OT Oyun Kitapları Geliştirin

Varlıklar haritalandırılıp daha iyi anlaşıldıktan sonraki adım, güvenlik uygulamalarının standartlaştırılmasıdır. Savunucular, OT güvenlik oyun kitapları oluşturmalı veya geliştirmeli ve çeşitli senaryoları göz önünde bulundurmalıdır.

Planlar, kuruluşun mevcut bilgi tabanından yararlanmalı, adım adım olay yanıt protokollerini ana hatlarıyla belirtmeli ve tüm iş birimleri ve yöneticiler arasında reaktif adımlar tanımlamalıdır; örneğin, sektöre özgü en kötü durum senaryosu durumunda hangi ekiplerin veya ortakların yanıt vermesi gerektiğini belgelemek gibi. kritik boru hattı fidye için tutuluyor.

OT savunucuları ayrıca Ulusal Standartlar ve Teknoloji Enstitüsü tarafından yayımlanan rehberliği düzenli olarak izlemelidir ( yeni yönetim ayağı (NIST CSF çerçevesinin) ve istihbarat teşkilatlarının yanı sıra endüstri grupları ve satıcılar.

3. Sağlam Kontroller Uygulayın

Daha fazla sistemin çevrimiçi hale gelmesiyle, OT saldırı yüzeyinin genel genişlemesi güçlü bir ifşa yönetimi teknolojisini gerekli kılıyor. Aslında, bu bir meslektaşlarım ve ben bu konuyu gündeme getirmeye devam ediyoruz Çin destekli kuruluşlar gibi tehdit aktörleri taktiklerini değiştirmeye devam ederken, farklı forumlarda da benzer görüşler dile getiriliyor.

Çin’inki gibi gelişmiş, gelişmiş kalıcı tehditler (APT’ler) Volt Tayfunusuçlarını işlemek için meşru, gömülü hizmetler kullanarak giderek daha fazla arazi dışı tekniklere güveniyor. Bu, ağ etkinliklerini gizleyebilir ve geleneksel tehlike göstergelerinin tespit edilmesini oldukça zorlaştırabilir. Bu, nihayetinde daha geleneksel güvenlik teknolojilerinin etkisini azaltır.

Savunmacılar bu tehdidi göz ardı edemezler. Verileri bağlamsallaştırabilmeli ve istismar edilmeden önce sorunları çözebilmeli, yüksek hızlı varlık keşfi ve kötü amaçlı yazılım tespiti gibi işlevleri gerçekleştirebilmelidirler.

Reaktif Politikalardan Uzaklaşmak

OT ortamlarında fidye yazılımı saldırılarının artışı göz önüne alındığında — Ankete katılan sanayi firmalarının yarısından fazlası ilgili bir olay yaşadıklarını teyit ederek — bu alana bağlı yeni bir aciliyet var. Aslında, bu olaylar güvenlik ekiplerinin daha sağlam kontroller için dahili olarak savunuculuk yapmaları için alan yarattı.

Neyse ki bu çabanın bir parçası olarak, kuruluşlar bir zamanlar OT’yi yönlendiren reaktif politikalardan giderek uzaklaşıyor ve bunun yerine operasyonlarındaki karmaşık ağ ve cihaz ağına daha bütünsel bir şekilde bakıyorlar.

Bu ipuçlarını kullanarak güvenlik ekipleri operasyonel çeviklikten ödün vermeden risk seviyelerini etkili bir şekilde azaltabilir. OT altyapısı zaman ve dikkat gerektirir, ancak daha fazla güvenlik fiziksel ortamları önde gelen APT’lerin ilerlemelerinden korumaya yardımcı olacaktır.





Source link