ÜZLETI IT- Tartalmas, előremutató, vicces de közben halálosan komoly

EURO ONE

Az ipari biztonság jövője, avagy Zero Trust OT környezetben

Hunyadi Peti bejegyzése Tom Thirer cikke alapján

2021. december 09. - EURO ONE

Miként az élet többi területén, úgy a kiberbiztonságban is mindenki számára a saját környezetének biztonsága az elsődleges. Ráadásul - ahogy az az élet minden vonatkozásában lenni szokott - akadnak olyan területek, amelyekkel kissé mostohábban bánnak azok, akik valóban tehetnének érte. Kicsit ilyennek tűnik az ipari kiberbiztonság is.

zero-trust-ot--blogposzt.jpg

Ha valaki folyamatosan nyomon követi a híreket, 2021-ben többször találkozhatott olyan kritikus infrastruktúrák ellen intézett támadásokról, mint az olajvezetékek üzemeltetői, élelmiszergyártók vagy éppen a vízkezelő szervezetek. Korábban az ilyen támadások visszhangja jóval kisebb volt a médiában és az egyes iparágak képviselői is kissé félvállról vették a dolgot. Ám mostantól ez változhat!

Ahogy az ipari hálózatok kiberbiztonsági kitettségének mindennapi életre gyakorolt hatása egyre inkább kézzelfoghatóbbá válik, az érintett szervezetek, szakemberek is elkezdenek e területre összpontosítani. Sőt, az ipari kibervédelmi tudatosság immár a legmagasabb kormányzati szintekre is eljutott: Joe Biden, az Egyesült Államok elnöke 2021 májusában kiadta a Nemzet kiberbiztonságának fejlesztéséről szóló rendeletét, amely - nem túl meglepő módon - kiemelten foglalkozik a kritikus infrastruktúrákkal. Az elnök rendelkezése szerint a „védelem hatóköre magába kell, hogy foglalja az információs (IT) és a gyártást és munkavédelmet kiszolgáló (OT) rendszereket egyaránt”.

Fontos tudni, hogy a terület kockázati profilját három tényező alakítja:

  • Egyre több kritikus infrastruktúra üzemeltető fordul a digitalizáció felé, ami növeli a fenyegetettséget.
  • Az IT és az OT összeolvadása a hagyományos IT támadásokat relevánssá teszi a gyártósorokra nézve is.
  • A támadói eszköztár egyre kifinomultabbá válik, legyen szó bűnelkövetői csoportokról vagy nemzetállamokról.

Már csak ezek alapján is elmondható, hogy bár a Biden-féle lépés örvendetes, ám jelenleg korántsem elégséges az ipari kiberbiztonságban. Ennél kicsit többre lesz szükség a hatékony megoldások kidolgozásához.

Növekvő kitettség és téves megoldások

Az ipari hálózatok külső összeköttetésének erősödésével a legtöbb hagyományos védelmi stratégia - mint a már sokat hallott izoláció - irrelevánssá és haszontalanná válik. Bár megannyi szervezet gondolkozik IT biztonsági megoldásokban, keresve azok integrációs lehetőségeit ICS eszközökkel, de ez sajnos halva született megközelítés. Főleg akkor, ha hálózatok feltérképezéséről van szó. Ezen hálózatoknak speciális megoldásokra van szükségük a hatékony védelem eléréséhez, ráadásul adott esetben akár épp a fent említetthez hasonló környezetidegen védelmi technológiák növelik a veszélyt, leállásokat vagy hamis riasztásokat okozva.

Ezek helyett az érintett szervezeteknek olyan OT specifikus megoldásokra van szükségük, amelyek Zero Trust képességekkel rendelkeznek. Ez dióhéjban a megfelelő azonosítással és jogokkal nem rendelkező felhasználók, eszközök hozzáféréseinek korlátozását jelenti.

Lássuk, miként működik mindez ipari környezetben!

Zero Trust OT hálózatban

A Zero Trust megközelítés mottója: „sose bízz, mindig hitelesíts”. Ez ipari környezetben rendkívül hasznos elv, ám érvényesülésének több akadálya van. Egyrészt sok OT eszköz és rendszer a mai napig titkosítatlan és hitelesítésmentes protokollon kommunikál. Másrészt a titkosítással és hitelesítéssel rendelkező rendszerek üzemeltetői ódzkodnak eszközeik internetes kommunikációjának engedélyezésétől, így igény sem alakul ki a Zero Trust megközelítésre. Ezt a hozzáállást azonban az IT-OT konvergencia egyre inkább felülírja, aminek köszönhetően szükségé válik a modell bevezetése által eredményezett magas szintű hozzáférés-kezelés, s ezáltal a támadási felület csökkentése.

Megfontolandó Zero Trust kontroll a többfaktoros hitelesítési eljárás (MFA), például szerepkör-alapú hozzáféréssel ötvözve. Az MFA során a hozzáféréshez kettő - vagy több - érvényes azonosító eszköz bemutatása szükséges, melyek extra biztonsági rétegeket képeznek a jogosulatlan hozzáférésekkel szemben.

Nyilvánvaló, hogy a Zero Trust bevezetése egyáltalán nem egyszerű, többtényezős folyamat, viszont - azt keretrendszerként használva - újragondolni OT hálózatunk védelmét mindenképpen bölcs lépés.

Hogyan segíthet a SCADAfence?

A SCADAfence ICS biztonsági gyártó teljes átláthatóságot biztosító platformja integrálható a Zero Trust modellbe, valamint csoport alapú szegmentálást hajthatunk végre vele ICS hálózatokon belül. Az ipari kiberbiztonságban piacvezető Einstein-tanulási mechanizmus segítségével a platform két nap alatt feltérképez (ún. „tanulási fázis”) egy komplett ipari hálózatot, ami magába foglalja az előforduló hálózati forgalmi mintázatokat, az egyes eszközök viselkedését, illetve az alhálózati topológiát egyaránt. Ezt követően a SCADAfence a megtanult, normális aktivitástól eltérő eseményeket észleli, majd riasztásokat generál. Ha az Einstein-tanulási fázis alatt a platformon engedélyezzük a Zero Trust modellt, akkor felelősi jóváhagyásig minden hálózati eseményt gyanúsként kezel és automatikusan riaszt.

Mint ezekből is kitűnik, a SCADAfence Platform Zero Trust integrációs funkciója, továbbá folyamatosan bővülő képességei, segíthetnek elmozdulni az alapvető biztonsági szintről a fejlett és agilis biztonsági menedzsment irányába.


Az InfoSec Akadémiára már felkerült egy korábbi webinár a SCADAFENCE ipari megoldásáról. 


b0f22d0b64f312b26a65c3b5f4c8c1b0.png

A bejegyzés trackback címe:

https://euroone.blog.hu/api/trackback/id/tr1016777762

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása