Tradycyjnie środowisko OT jest oparte na mentalności „ustaw i zapomnij”. Ale gdy sieć jest połączona ze światem zewnętrznym, model ten nie jest już optymalny. Sieć staje się dynamiczna, ciągle się zmienia i nieustannie oddziałuje - większość zmian jest uzasadniona, niektóre są przypadkowe, a niektóre niestety są niepożądane.
Jeśli chodzi o bezpieczeństwo cybernetyczne, Belden i Tripwire zalecają trzystopniowy postęp, który może pomóc każdemu środowisku przemysłowemu ewoluować od wysoce podatnego na silnie chronione przed tymi nieuniknionymi zagrożeniami. Ważne jest to, że kroki te chronią sieci przed jakimkolwiek zdarzeniem cybernetycznym - od złośliwych zewnętrznych lub wewnętrznych ataków hakerów po błędy ludzkie i nieoczekiwane awarie komponentów - te ostatnie zdarzenia są znacznie bardziej powszechne i często równie szkodliwe, jeśli nie bardziej.
Krok 1 to osiągnięcie widoczności. Po nim następuje krok 2, czyli ustanowienie kontroli bezpieczeństwa, a stamtąd w kroku 3, użycie tych narzędzi do ciągłego monitorowania, aby zapewnić wysoką ochronę przed zagrożeniami, złośliwymi lub przypadkowymi, wewnętrznymi lub zewnętrznymi przez całą dobę, 24/7/365.
Jeśli jesteś „nowicjuszem” w dziedzinie cyberbezpieczeństwa przemysłowego i zdajesz sobie sprawę z tego, jak niezwykle ważne jest odejście od bycia w bardzo wrażliwym środowisku z niewielką lub żadną ochroną, ale nie wiesz, jak postępować, nie jesteś sam. Jednak nie pozwól, aby niepewność doprowadziła do ciągłej podatności na zagrożenia, która może i prawie na pewno doprowadzi do przestojów i utraty wydajności, jeśli jeszcze tego nie zrobiła. Kroki te są do opanowania.
Po prostu zacznij od początku
Jak zauważyłem, pierwszym krokiem w każdej strategii bezpieczeństwa cybernetycznego jest stworzenie widoczności. Jak często mówimy: „Jak możesz chronić coś, jeśli nie wiesz, co masz lub co robi, lub jak wygląda „normalne działanie”? Oczywistą odpowiedzią jest „nie możesz” i uważam, że samo zadawanie pytania często prowadzi do kiwania głową, ponieważ większość operatorów sieci swobodnie przyznaje, że ich sieć nie jest nigdzie mapowana. Co więcej, w miarę upływu lat, kiedy rzeczy są tak często dodawane do sieci i bez metod pozwalających na przechowywanie, bardzo często zdarza się, że nie masz pojęcia, co posiadasz, zwłaszcza że sieci dodają coraz więcej danych zewnętrznych zwiększających produktywność, łączą się poprzez przejęcia, dodają segmenty z nowymi możliwościami produkcji i automatyzacji, i tak dalej. Ale musisz mieć tę wiedzę, aby iść naprzód, i na przykład wiedzieć, gdzie umieścić firewalle i inne rodzaje rozwiązań kontroli bezpieczeństwa, i dokładnie upewnić się, że każdy pojedynczy punkt jest optymalnie chroniony. W końcu wystarczy jeden „przeoczony” niezabezpieczony punkt, aby umożliwić hakerowi dostęp do przemysłowego systemu sterowania.
Sześć komponentów kompletnego przemysłowego rozwiązania widoczności
Istnieje sześć aspektów widoczności, które razem dają pełny wgląd w stan sieci. Są one następujące:
- Inwentaryzacja zasobów - zbieranie informacji o każdym elemencie sprzętu i oprogramowania w sieci oraz rejestrowanie wszystkich istotnych informacji - dostawcy, marki, modelu, wersji oprogramowania układowego, zainstalowanego oprogramowania itp. Jest to niezwykle ważny krok. W rzeczywistości wiele osób utożsamia „widoczność” z inwentaryzacją zasobów i chociaż jest to istotna część, jest tylko jednym elementem. Czytaj dalej.
- Konfiguracje – szybki obraz przedstawiający sposób konfiguracji każdego urządzenia w sieci, takiego jak sterowniki, switche, routery, firewalle, bazy danych, interfejsy HMI, stacje robocze itp., dzięki czemu można szybko wychwycić wszelkie zmiany w tych konfiguracjach.
- Informacje dziennika - pliki dziennika mogą być skarbnicą informacji: kto się loguje i kiedy? Dokąd zmierzają? Czy coś zmieniają? A jakie jest zachowanie hasła? Czy było poprawne za pierwszym razem, czy też zalogowanie się wymagało 20 nieudanych prób w ciągu dziesięciu sekund? Oczywiście jest to znak, że ktoś próbował złamać hasło.
- Znane luki w zabezpieczeniach i określone słabości - są one śledzone i skorelowane ze sprzętem i oprogramowaniem zidentyfikowanym jako znajdujące się w sieci, a działania korygujące mają priorytet z oceną ryzyka. Większość sprzedawców publikuje alerty w przypadku wykrycia problemu bezpieczeństwa z ich produktami i udostępnia nowe oprogramowanie układowe lub poprawki. Organizacje takie jak Homeland Security ostrzegają użytkowników poprzez subskrypcję. Duże sieci mogą otrzymywać wiele z tych ogłoszeń; ten aspekt automatyzuje ten ważny proces, aby pomóc Ci za wszystkim nadążyć.
- Zmiany wzorca komunikacji – szybki wgląd w to, „co z czym rozmawia”. Jeśli w dalszej kolejności sterownik nagle „rozmawia” z innym adresem IP lub komunikacja, która miała miejsce raz dziennie, jest teraz przesyłana kilka razy w ciągu godziny, lub VFD jest adresowany przez inne źródło, należy mieć się na baczności.
- Topologia sieci - obraz tego, jak części składowe sieci są ułożone i połączone. Kiedy już wiesz, możesz łatwo zidentyfikować zmiany i określić ich zasadność.
Kompletne rozwiązanie widoczności obejmuje wszystkie te sześć wymiarów. Wszystkie są ze sobą połączone i często przenikają się nawzajem, aby uzyskać pełniejszy obraz, a wszystkie muszą być użyte, aby uniknąć pozostawienia furtki dla hakerów. Na przykład wpis dziennika potwierdza, że Joe Jones, legalny użytkownik, zalogował się o godzinie 12:00. Jednakże byłoby niebezpiecznie założyć, że tylko dlatego, że Joe ma odpowiednie dane uwierzytelniające, to wszystko, co robi, jest w porządku - a jeśli Joe jest rozproszony i popełnia błąd lub jest niezadowolony, lub co, jeśli jego hasła zostały przechwycone i użyte przez oszusta? Dlatego musisz to skorelować z działaniami, które wykonał Joe. Czy zmienił konfigurację? Czy manewrował w obszarze o znanej luce? Patrząc na wiele aspektów i ich relacje, możesz w pełni zrozumieć sytuację.

Wiele punktów widoczności przemysłowej w wielu punktach podatności
Może wyglądać, jakby było tego bardzo dużo i tak jest. Oznacza to, że jest wiele rzeczy do zrobienia, ale na szczęście operator nie musi wiele zrobić, aby to wszystko pokryć. W rzeczywistości ta całościowa widoczność - uzyskanie wglądu w każdy punkt i niepozostawianie żadnego z nich niewidocznym, a zatem niechronionym - jest dość łatwo osiągalna. Na przykład spółka zależna Belden, Tripwire, ma produkt „wszystko w jednym”, Tripwire Industrial Visibility, który wykonuje wszystkie sześć funkcji automatycznie. Istnieją również inne wysokiej jakości produkty, które mogą wykonywać jedną lub kilka funkcji i mogą być mieszane i dopasowywane, aby osiągnąć pożądane rezultaty i zapewnić Ci silną podstawę w pierwszym kroku Twoich działań w zakresie bezpieczeństwa cybernetycznego.
Najważniejszą rzeczą jest, aby nie stać w miejscu i zdecydowanym krokiem iść naprzód, podjąć pierwszy krok, aby uzyskać widoczność w swoim środowisku. Kiedy to zrobisz, możesz zidentyfikować i wdrożyć odpowiednie kontrole ochronne, a następnie zablokować swoją sieć przed zagrożeniami wszelkiego rodzaju. A następnie, dzięki ciągłemu monitorowaniu, uzyskiwać na bieżąco wszystkie potrzebne dane.
Jeśli masz jakieś pytania, skontaktuj się z nami. Lub, jeśli chcesz dowiedzieć się więcej o Tripwire Industrial Visibility, chętnie udzielimy informacji lub zorganizujemy bezpłatną prezentację. Zadzwoń do nas w dowolnym momencie, aby omówić możliwości. Chcemy być Twoim zasobem wiedzy o cyberbezpieczeństwie.