+8618665898745

Îmbunătățirea securității cibernetice în sistemele OT (tehnologie operațională) pe măsură ce acestea se integrează cu rețelele IT

Aug 26, 2024

Pe măsură ce sistemele OT continuă să se integreze cu rețelele IT, companiile producătoare necesită măsuri de securitate cibernetică mai solide pentru a atenua riscurile.

 

Creșterea Internetului Industrial al Lucrurilor (IIoT) a extins fără îndoială conectivitatea de la nivel de dispozitiv la cloud, crescând astfel suprafața de atac a instalațiilor automate. În timp ce conexiunile directe la cloud oferă avantaje de afaceri convingătoare, cum ar fi monitorizarea întreținerii de la distanță, urmărirea indicatorului cheie de performanță (KPI) și optimizarea proceselor, aceste beneficii vin cu prețul securității slăbite. Steve Fales, Director de Marketing la ODVA, explică: „Aceste noi conexiuni pot permite actorilor răi să se infiltreze în rețelele industriale, determinând o atenție sporită asupra conceptelor de securitate precum Zero Trust, care necesită validare înainte de a se conecta la orice dispozitiv. În plus, importanța implementării mai multor dispozitive. abordările de securitate pentru a acoperi toate părțile rețelei au crescut semnificativ.”

 

Conceptul Zero Trust presupune că rețeaua este deja compromisă. Aceasta înseamnă că fiecare conexiune, indiferent de origine, trebuie validată, oferind doar accesul minim necesar pentru cel mai scurt timp posibil. În plus, toate comunicările trebuie să fie securizate. Pentru a trece la Zero Trust, companiile trebuie să cripteze comunicațiile, să ofere acces bazat pe roluri, să autentifice punctele finale și să se asigure că comunicațiile sunt inviolabile.

Pe lângă adoptarea Zero Trust, Steve recomandă folosirea mai multor metode de securitate ca parte a unei strategii de apărare în profunzime pentru a asigura securitatea rețelelor de control industrial. Ca parte a unei abordări holistice orientate spre proces, securitatea fizică și formarea angajaților sunt puncte de plecare excelente. Acestea sunt două metode simple, dar eficiente pentru a descuraja actorii răi.

 

Implementarea modelării amenințărilor este o altă modalitate esențială de a înțelege vulnerabilitățile rețelei și de a formula planuri de răspuns. Pe baza acestui lucru, firewall-urile bazate pe switch, inspecția profundă a pachetelor, lista albă și alte protecții de rețea vor fi implementate în mod ordonat. Steve continuă: „Dacă se deschide o al doilea canal de rețea din cauza conectivității directe, este de asemenea esențial să se protejeze stratul dispozitivului. Un exemplu de protecție a nivelului dispozitivului este CIP Security EtherNet/IP, care oferă autentificarea dispozitivului, identitatea, integritatea datelor, confidențialitatea, Autentificarea utilizatorilor și aplicarea politicilor CIP Security oferă, de asemenea, protecție flexibilă prin profiluri care pot fi implementate la cerere, în funcție de utilizare. măsuri de protecție.”

 

Odată cu creșterea numărului de dispozitive automate conectate direct la cloud și aplatizarea rețelelor, este esențial să existe o strategie de securitate bine planificată și bine planificată. „Noua realitate este că sunt probabil să apară vulnerabilități, ceea ce duce la creșterea abordării de securitate Zero Trust, care necesită validare pentru fiecare conexiune și permite doar accesul necesar. Este la fel de important să ne amintim că securitatea fizică, instruirea angajaților și procesele- abordările bazate pot oferi rentabilitate foarte mare a investiției”. Steve crede că protecția trebuie implementată la cele mai scăzute niveluri. Securitatea este un factor cheie al conectării dispozitivelor automate la cloud, ceea ce duce la câștiguri semnificative de productivitate, ceea ce o face o investiție valoroasă pentru viitoarele operațiuni industriale.

 

news-301-167

Proiectarea securității de la zero

 

În mod tradițional, întreprinderile industriale s-au bazat pe modelul Purdue pentru a crea medii OT securizate prin segmentarea proceselor fizice, a senzorilor, a controalelor de monitorizare, a operațiunilor și a logisticii. Cu toate acestea, după cum am auzit, platformele mai deschise aduc acum securitatea rețelei OT în atenție.

 

Michael Lester, Director Strategie, Guvernare și Arhitectură în domeniul securității cibernetice la Emerson, spune: „Organizațiile trebuie acum să ia în considerare securitatea cibernetică în faza de proiectare și inginerie inițială a proiectelor de sisteme de control - făcând sistemul sigur prin proiectare. În trecut, securitatea cibernetică apărările au fost adesea adăugate mai târziu. Acest lucru este mai scump și mai puțin eficient decât încorporarea securității cibernetice în proiect de la început.

 

Prin urmare, companiile producătoare trebuie acum să proiecteze aplicații software OT de la zero, bazate pe principiile Zero Trust, pentru a crea fabrici în mod inerent sigure prin proiectare. Directorul tehnologic al Emerson, Peter Zornio, consideră că realizarea securității inerente a fabricii prin proiectare nu se va întâmpla peste noapte; va fi nevoie de ani de efort, realizat doar pe deplin pe măsură ce software-ul de sistem este actualizat treptat pentru a încorpora arhitectura de securitate. De fiecare dată când comunică cu un alt software, va trebui să caute autentificare și să dețină drepturile corecte de acces la date. Unele dintre cele mai recente produse Emerson includ deja software cu securitate inerentă de proiectare, dar, în mod realist, poate dura între 5 și 10 ani până când toate software-urile din fabrici pot suporta Zero Trust. Cu toate acestea, atunci când acest lucru va deveni realitate, va fi soluția finală pentru problemele de securitate cibernetică.

 

În plus, securitatea cibernetică necesită mai mult decât tehnologie. Michael consideră că securitatea cibernetică necesită și schimbări în comportament și cultură. Întreaga organizație trebuie să înțeleagă profund de ce și cum se realizează securitatea cibernetică, care este esențială pentru a conduce la schimbarea semnificativă a comportamentului. Prin urmare, construirea unei culturi de securitate cibernetică care să includă oameni, procese și tehnologie este importantă.

 

news-600-381

 

Măsuri mai puternice pentru protecția sistemului OT

 

Pe măsură ce sistemele OT continuă să se integreze cu rețelele IT, introducând protocoale de comunicație bazate pe internet precum MQTT și protocoale existente de transmisie a datelor, cum ar fi HTTPS, CsCAN și Modbus, suprafața de atac se extinde, aducând noi vectori de atac. Acest lucru necesită un set de măsuri mai puternice de securitate cibernetică pentru a reduce riscurile. Sean Mackey, inginer de securitate cibernetică la Horner Ireland, sugerează următoarele măsuri pentru a ajuta inginerii de control să își protejeze mai bine mediile OT:

 

  1. Înțelegeți Mediul: înțelegeți pe deplin infrastructura OT, inclusiv sistemele de control industrial, SCADA, PLC-urile și alte dispozitive interconectate. Identificați potențialele vulnerabilități prin documentarea activelor, arhitecturii de rețea, protocoalelor și căilor de comunicare.
  2. Evaluarea riscurilor și inventarul activelor: Efectuați o evaluare aprofundată a riscurilor pentru a identifica activele critice și potențialele vulnerabilități. Creați un inventar de active, clasificați sistemele în funcție de criticitatea lor și evaluați riscurile asociate. Prioritizează măsurile de securitate pe baza acestei evaluări.
  3. Segmentarea rețelei: implementați o segmentare robustă a rețelei, cum ar fi goluri de aer, firewall-uri pentru a filtra și monitoriza traficul și izolarea sistemelor critice pentru a menține activele cheie OT separate de sistemele necritice și rețelele externe. Limitați impactul vulnerabilităților sau atacurilor prin includerea acestora în anumite segmente de rețea și reducerea suprafeței de atac.
  4. Controlul accesului și autentificarea: implementați mecanisme puternice de control al accesului și autentificare pentru a limita accesul neautorizat la sistemele OT. Autentificarea cu mai mulți factori, controlul accesului bazat pe roluri și principiul cel mai mic privilegiu ar trebui aplicate pentru a se asigura că numai personalul autorizat poate accesa sistemele critice.
  5. Gestionarea patch-urilor: Dezvoltați și implementați un proces strict de gestionare a corecțiilor pentru a menține sistemele OT la zi cu vulnerabilitățile cunoscute. Aceasta include actualizări de firmware și software legate de orice remediere a vulnerabilităților pentru PLC-uri/HMI. Prioritizează patch-urile în funcție de criticitate.
  6. Monitorizarea rețelei și detectarea intruziunilor: Implementați instrumente robuste de monitorizare a rețelei și sisteme de detectare a intruziunilor (IDS) pentru a detecta și a răspunde la activități neobișnuite în timp real. Monitorizați traficul de rețea, jurnalele de sistem și modelele de comportament pentru a identifica cu promptitudine potențialele amenințări sau breșe de securitate.
  7. Endpoint Security: implementați soluții de protecție a punctelor terminale, cum ar fi firewall-uri, software antivirus și sisteme de prevenire a intruziunilor, pentru dispozitive similare din aceeași rețea, pentru a vă proteja dispozitivele industriale de malware și acces neautorizat.
  8. Criptare: Criptați datele atât în ​​tranzit, cât și în repaus pentru a preveni interceptarea sau manipularea neautorizată. Implementați protocoale de criptare puternice pentru comunicarea în rețea, cum ar fi Transport Layer Security (TLS), în special atunci când utilizați certificate X.509 în industriile grele MQTT și criptați datele sensibile stocate pe dispozitivele OT.
  9. Plan de răspuns la incident: Elaborați un plan cuprinzător de răspuns la incidente care subliniază procedurile pentru detectarea, limitarea și atenuarea incidentelor de securitate cibernetică. Definiți rolurile și responsabilitățile, stabiliți protocoale de comunicare și desfășurați exerciții regulate pentru a asigura pregătirea pentru atacuri cibernetice.
  10. Formarea și conștientizarea angajaților: instruiți personalul OT cu privire la cele mai bune practici de securitate cibernetică, inclusiv recunoașterea încercărilor de phishing, identificarea activităților suspecte și răspunsul la incidente de securitate. Promovați o cultură de conștientizare a securității cibernetice, permițând angajaților să participe activ la protejarea sistemelor OT.
  11. Managementul riscului furnizorilor: Evaluați și gestionați riscurile de securitate cibernetică asociate cu furnizorii și furnizorii terți care furnizează componente sau servicii OT. Dezvoltați acorduri contractuale care stipulează cerințe de securitate și auditați regulat furnizorii.
  12. Conformitate și cerințe de reglementare: Rămâneți informat despre reglementările specifice industriei și standardele de conformitate legate de securitatea cibernetică OT, cum ar fi NIST SP 800-82 și ISA/IEC 62443. Asigurați-vă că sistemele OT respectă aceste cerințe pentru a evita repercusiunile legale și de reglementare și pentru a minimiza riscul de OT încălcări din cauza implementării proaste a securității cibernetice.

 

news-1280-717

 

Asigurarea protecției complete a sistemelor OT

 

În mediile OT, majoritatea sistemelor sunt critice, ceea ce înseamnă că orice întrerupere sau compromis poate avea consecințe de amploare. Daniel Sukowski, Global Business Development IIOT la Paessler, subliniază că, având în vedere mizele, protejarea eficientă a mediilor OT nu a fost niciodată mai importantă. Cu toate acestea, atingerea acestui obiectiv nu a fost niciodată mai dificilă. Într-o lume interconectată și digitală, creșterea exponențială a dispozitivelor IIOT duce la sisteme din ce în ce mai complexe. Rețelele OT izolate anterior sunt acum deschise pentru a conecta sisteme și dispozitive noi de la surse externe, adesea în diferite regiuni. Deși această conectivitate oferă multe avantaje, introduce și riscuri semnificative.

 

Pentru a proteja pe deplin sistemele OT, companiile ar trebui să investească în tehnologia de monitorizare. Daniel sugerează: „Un sistem eficient de monitorizare cu un tablou de bord centralizat și capabilități de alertă poate oferi întreprinderilor o imagine mai cuprinzătoare. Poate consolida datele din toate locațiile (medii OT, senzori IIoT, rețele cu fir și fără fir și dispozitive și sisteme IT tradiționale) sub O singură platformă de protecție oferă o vizibilitate cuprinzătoare, care este mai importantă ca niciodată, pe măsură ce infractorii cibernetici continuă să evolueze și să se maturizeze.”

 

În plus, companiile trebuie să efectueze în mod regulat audituri de securitate și evaluări ale riscurilor sistemelor lor operaționale pentru a ajuta la identificarea vulnerabilităților. Aceasta ar trebui să includă riscurile de securitate a informațiilor, riscurile cibernetice și toate riscurile operaționale comune OT. O altă parte a provocării este formarea continuă pentru toți angajații relevanți. Conținutul instruirii ar trebui actualizat în mod regulat pentru a se asigura că companiile funcționează în conformitate cu cele mai recente linii directoare și reglementări. De exemplu, când viitoarea directivă NIS2 devine legislație națională în toate statele membre ale UE în octombrie 2024, angajații trebuie să se asigure că ei și afacerea lor mai largă rămân conformi.

 

Directiva NIS2 se bazează pe Directiva NIS inițială (NISD) prin actualizarea actualelor legi UE privind securitatea cibernetică. Scopul său este de a consolida securitatea OT, de a eficientiza raportarea și de a crea reguli și sancțiuni coerente în întreaga UE. Prin extinderea domeniului de aplicare, NIS2 va solicita mai multor companii și sectoare să implementeze măsuri de securitate cibernetică.

 

Vă rugăm să faceți clic pe linkul de mai jos pentru a citi mai multe:

Vă prezentăm șasiul robotului Reeman Moon Knight

Vă prezentăm Robotul de livrare de alimente Flash

Vă prezentăm robotul de livrare a spitalului asistent medical

 

Doriți să aflați mai multe despre roboți: https://www.reemanrobot.com/

robot mop,robot de curățare,robot aspirator,robot de curățare,robot de curățare comercial,curățare podele,robot de măturare,roboți de curățare,robot aspirator,robot de curățare,aspirator robot umed și uscat,robot comercial de curățare,robot de măturat,robot uv-c aspirator, robot de curățare a podelei, robot de curățare, mașină de curățat podea, robot de curățat mop, aspirator, robot aspirator, robot de curățare, robot de curățare, robot de curățare, robot de curățare, robot de curățare uvc, robot de curățare aspirator inteligent, curățare robot comercial, robot inteligent de curățare, robot mop comercial

 

 

S-ar putea sa-ti placa si

Trimite anchetă