לוגו זפירנט

5 איומי OT ואתגרי אבטחה מובילים | TechTarget

תאריך:

טכנולוגיה תפעולית (OT) היא מונח רחב לכל צורות טכנולוגיית המחשבים המתקשרות פיזית עם העולם התעשייתי. מ מערכות בקרה תעשייתיות (ICSEs), תשתית קריטית ובניית מערכות תאורה לרובוטים, מכשירים מדעיים, מכשור רפואי ומערכות תחבורה אוטומטיות, OT נוכח בכל מגזר וכמעט בכל ארגון.

אבטחת סייבר OT היא לרוב קשה יותר מאבטחת סייבר IT מסורתית, עם נוף איומים מורכב יותר. מערכות OT מתמודדות עם כל אותם איומים שמערכות IT עושות, כגון תוכנות זדוניות, תוכנות כופר, מקורבים זדוניים, טעויות אנוש ו התקפות DDoS. בנוסף, סביבות OT עומדות בפני מספר אתגרים נוספים.

5 איומי OT ואתגרי אבטחה

שקול את איומי ה-OT הבאים ואת אתגרי האבטחה שהם מציבים:

  1. בטיחות. מערכות OT רבות יכולות לגרום לשינויים בעולם הפיזי שעלולים להשפיע לרעה על בטיחות האדם. המשמעות היא שחשוב אפילו יותר להגן על מערכות OT מאשר מערכות IT.
  2. זמן עבודה. מערכות OT רבות צריכות להיות מבצעיות בכל עת. בגלל שלהם תפקידים קריטיים בהגדרות ICS ותשתית קריטית, ייתכן שמערכות OT יצטרכו לשמור על קישוריות מתמדת, כאשר הפסקות מוגבלות לחלונות תחזוקה מזדמנים מתוכננות חודשים מראש. זה מעכב מאוד שינויים בקרת אבטחה, תיקונים ופעילויות תחזוקה אחרות שהן שגרתיות למדי עבור מערכות IT.
  3. תוחלת חיים. מערכות OT משמשות לעתים קרובות במשך עשרות שנים, כך שסביר יותר שהן לא יהיו נתמכות מאשר מערכות IT. כלומר, תיקונים ועדכונים אחרים לתיקון פגיעויות והוספת תכונות אבטחה לא יהיו זמינים עבור מערכות OT ישנות ומדורגות יותר, מה שעלול להשאיר אותן פתוחות להתקפות סייבר.
  4. חשיפה. חלק ממערכות ה-OT חסרות בקרות אבטחה פיזיות והן פרוסות במקומות מרוחקים ללא השגחה שבהם הן חשופות לשיבוש ושימוש לא מורשה. זה מגדיל את הסבירות שלהם להתפשר בהשוואה למערכות IT הנמצאות במרכזי נתונים ומתקנים מאובטחים אחרים.
  5. תַקָנוֹן. עבור OT במגזרים בפיקוח גבוה - למשל, מכשירי בריאות מסוימים - החברות המשתמשות במערכות אינן מורשות על פי חוק לתקן או לעדכן אותן, או להוסיף להן כלי אבטחה של צד שלישי. במקרים אלה, ספק המערכת יכול להיות אחראי באופן מלא לבדיקת כל שינוי וקבלת אישור רגולטורי ליישם את השינויים במערכות של לקוחותיו.

כיצד להתגונן מפני איומי OT

אבטחת סייבר OT היא לרוב קשה יותר מאבטחת סייבר IT מסורתית.

כדי להגן מפני איומי OT ולטפל באתגרי הסייבר הגלומים ב-OT, מנהיגי אבטחה צריכים לשקול את השיטות המומלצות הבאות:

השתמש בכלים קיימים. בדוק אם טכנולוגיות אבטחת IT קיימות, כגון חומות אש ו SIEM, כבר מבינים את פרוטוקולי הרשת והאפליקציות בשימוש.

סביר להניח שזה יהיה המקרה עבור מערכות OT מדור קודם, אך מערכות OT חדשות יותר משתמשות לעתים קרובות בפרוטוקולי OT ו-IT נפוצים. במידת האפשר, השתמש בטכנולוגיית אבטחה קיימת במקום לרכוש כלים נוספים, שכן לרוב זוהי האפשרות היעילה והמשתלמת ביותר.

שקלו בקרות אבטחת סייבר מודרניות. אמצו בקרות אבטחת סייבר מודרניות כדי להגן על מערכות OT אם הדברים הבאים נכונים:

  • בקרות תואמות למערכות.
  • בקרות לא ישפיעו לרעה על בטיחות האדם או זמן פעילות המערכת.

לדוגמה, אמון אפס ארכיטקטורות ו משרד חוץ בהחלט יכול לחזק את עמדת האבטחה של מערכת OT. אבל במצבים מסוימים, הם גם עלולים להקשות על צוות מורשה לתקשר עם המערכות במצבי חירום. מנהיגי אבטחה צריכים לשקול את היתרונות והסיכונים על בסיס כל מקרה לגופו.

הפחתת סיכון אסטרטגית. השתמש באמצעי הפחתת סיכונים ואבטחה לטווח ארוך כדי להגן על מערכות OT פגיעות אחרת מאיומי סייבר. מערכות OT רבות מדור קודם לא תוכננו עבור העולם המחובר לאינטרנט, למשל, ולכן חסרות להן תכונות אבטחה הכרחיות. מצד שני, מערכות OT חדשות יותר משתמשות לעתים קרובות ברכיבי סחורה עם משטחי התקפה גדולים בהרבה מאשר למערכות OT מדור קודם.

בכל מקרה, מערכות OT עשויות להזדקק לשכבות הגנה נוספות. טכניקות כגון פילוח רשת יכול לבודד מערכות OT מאחרות, וחומות אש יכולות להבטיח שרק תעבורת רשת מורשית יכולה להיכנס ולצאת מקטעי רשת OT.

תן עדיפות למודעות לאבטחת סייבר של OT. הכשר באופן קבוע אנשי מקצוע בתחום אבטחת הסייבר ומשתמשי מערכות OT ומנהלי מערכת על איומים ואתגרים OT וכיצד לטפל בהם. זה אמור לעזור לארגון לנהל סיכוני אבטחה, להפחית את מספר התקריות ולקדם מאמצי תגובה מהירים ויעילים יותר לאירועים כאשר הם מתרחשים.

Karen Scarfone היא היועצת הראשית ב-Scarfone Cybersecurity בקליפטון, וושינגטון. היא מספקת ייעוץ בנושאי אבטחת סייבר לארגונים והייתה בעבר מדענית מחשבים בכירה ב-NIST.

ספוט_ימג

המודיעין האחרון

ספוט_ימג