Toename in IoT en IT-OT convergentie vraagt om nieuwe benaderingen
De beveiliging van niet-traditionele IT-systemen moet rekening houden met alle manieren, toegangspunten en redenen voor apparaten en machines die vandaag de dag bij het werk horen om toegang te krijgen tot je netwerk en het internet in het algemeen. Al meer dan 30 jaar ontwikkelen IT-afdelingen en Security Operations Centers (SOC's) consistente, evoluerende plannen en protocollen om traditionele systemen te bedienen en te beschermen, zoals pc's, werkstations en servers die intern zijn gehuisvest.
Maar tegenwoordig vertrouwt vrijwel elke vertical op andere apparaten dan pc's en servers. Deze andere apparaten en systemen hebben ook netwerktoegang nodig en bieden mogelijk meer doelwitten voor hackers en andere kwaadwillenden. In de productie worden operationele technologie (OT) en productiesystemen digitaal geoptimaliseerd als onderdeel van Industrie 4.0-initiatieven. In de detailhandel hebben point-of-sale systemen connectiviteit nodig. Voor organisaties in de gezondheidszorg worden medische apparaten steeds meer IoT-compatibel om real-time gegevens en analyses te kunnen bieden. Embedded scanners en tablets zijn essentieel in groothandel, logistiek en magazijnfaciliteiten.
Elk van deze technologieën heeft zijn eigen IP-adressen. Dit betekent dat elk van deze technologieën een potentiële doorgang vormt voor inbreuken op de beveiliging. Elk van deze technologieën is ook cruciaal voor het succes van het bedrijf waarmee ze werken, maar ze kunnen vaak niet op dezelfde manier worden beveiligd als de traditionele IT-infrastructuur.
Bij het verbeteren van de beveiliging van niet-traditionele IT-systemen is het belangrijk om drie gebieden te overwegen:
Vandaag bekijken we deze onderwerpen en hoe ze zich verhouden tot het beveiligen van de steeds veranderende IT-omgeving waarin organisaties opereren.
De uitdagingen van niet-traditionele beveiliging van IT-systemen begrijpen
De eerste stap in het creëren van een strategie voor het verbeteren van de cyberbeveiliging - ongeacht het systeem of het soort branche - is het uitvoeren van een risicobeoordelingsaudit. Voordat u kunt uitzoeken hoe u uw netwerk kunt beschermen, moet u weten hoeveel toegangspunten er zijn. Met een volledig overzicht van je technologieprofiel kom je precies te weten wat er aan je netwerk is verbonden en wat er op je netwerk steunt, welke apparaten deel uitmaken van dit profiel en wat ze allemaal doen. Van scanners die in het magazijn worden gebruikt, verkooppuntstations en de PLC's, ICS- en SCADA-systemen die in de productie worden gebruikt, moet je weten wat en hoeveel je moet beschermen.
Het is ook belangrijk om te weten dat je, vooral in het geval van OT- of SCADA-systemen, te maken hebt met oudere technologie. De mechanische elementen en processen die worden gebruikt om de functies in een olie- en gasproductiefaciliteit of energiecentrale te besturen, zijn bijvoorbeeld ontworpen voor tientallen jaren gebruik. Deze worden geleverd met oudere hardware- en softwarecomponenten die - vanwege hun essentiële aard - niet vaak offline worden gehaald voor upgrades. Of in sommige gevallen kunnen deze componenten niet worden geüpgraded vanwege de leeftijd van het besturingssysteem, processorkracht of geheugenbeperkingen.
De beveiliging van niet-traditionele IT-systemen wordt ook op de proef gesteld door een gebrek aan consistente patches of updates. In reguliere IT-kringen is het een kwestie van leven dat regelmatig geplande patches worden verwacht en meestal op routinematige basis worden uitgevoerd - 'Patch Tuesday' is niet voor niets bekend. De meeste mensen weten hoe en hoe belangrijk het is om regelmatig patchupdates uit te voeren voor hun persoonlijke elektronische apparaten zoals smartphones, laptops en tablets. Dit is echter niet de normale gang van zaken voor OT of andere productiegerichte systemen zoals ICS. Oudere technologie is niet het enige gebied waar goede patchondersteuning ontbreekt. Televisies, telefoonsystemen die in de lobby worden gebruikt, zelfs zaken als koffiezetapparaten en aquariums, zijn nu voorzien van internetconnectiviteit en openen dus een deur voor potentiële kwaadwillende handelingen. Elk van deze apparaten biedt hackers een plek om toegang te krijgen tot de rest van uw netwerk.
Maar zelfs als de blootstelling aan potentiële cyberaanvallen blijft groeien met de afhankelijkheid van digitale connectiviteit, kan er niet vertrouwd worden op de gebruikelijke oplossingen. Hoewel IT en OT naar elkaar toegroeien in hun afhankelijkheid van netwerkbeveiliging, kunnen en mogen dezelfde beveiligingsoplossingen niet zomaar worden gekopieerd. Bij IT maakt beveiliging deel uit van de dagelijkse werkzaamheden; de focus ligt immers op de informatie en de bescherming ervan. Bij OT en andere niet-traditionele IT-systemen staat beveiliging niet op de eerste plaats; het behoud van de productiviteit en de werking staan voorop.
Belangrijke overwegingen voor de beveiliging van niet-traditionele IT-systemen
Zoals eerder gezegd, zijn de doelstellingen voor IT - waar beveiliging voorop staat bij de implementatie - en OT en andere niet-traditionele vormen van informatietechnologie drastisch verschillend. IT en OT zijn doorgaans ondergebracht in volledig gescheiden afdelingen met verschillende leidinggevenden en verschillende verantwoordelijkheden.
Deze kloof leidt tot de eerste en belangrijkste overweging bij het bedenken van beveiliging voor niet-traditionele IT-systemen: Samenwerking. Het moet een punt van aandacht worden dat cyberbeveiliging ieders verantwoordelijkheid is en niet alleen binnen het domein van de IT-afdeling moet blijven, vooral met de opkomst van IoT- en OT-systemen die netwerktoegang nodig hebben - en dus de deur openzetten voor meer bedreigingspunten.
Het op één lijn krijgen van beveiligingsdoelen en het verminderen van mogelijke wrijving tussen de twee partijen is één stap in het proces. Een andere stap is het voeren van zinvolle discussies over hoe specifieke beveiligingsoplossingen voor beide partijen op maat kunnen worden gemaakt. Door te communiceren kan er een gemeenschappelijke basis worden gevonden en kunnen oplossingen worden gestimuleerd. Bijvoorbeeld, omdat beschikbaarheid de ultieme drijfveer is voor OT, kunnen noodzakelijke cyberbeveiligingsupgrades misschien worden geïmplementeerd tijdens een periode van geplande downtime voor ander preventief onderhoud. Open samenwerking maakt dit soort reparaties gemakkelijker.
Een tweede belangrijke overweging is het omarmen van creatieve of niet-traditionele beveiligingsoplossingen. Het onderzoeken van netwerkgebaseerde technologieën kan helpen om oudere OT-elementen af te schermen. Het gebruik van interne firewalls kan kwetsbaardere componenten segmenteren, zoals componenten die niet langer door de leverancier worden ondersteund als ze met antivirustechnologie zijn geïnstalleerd.
Het gebruik van Network Detection & Response (NDR) en Network Access Control (NAC) technologie kan een verdedigingslaag - en opsporingsaanwezigheid - toevoegen aan elementen zoals OT en ICS die mogelijk worden beïnvloed door meer beschermende cyberbeveiligingsmaatregelen. Nu CIO's meer verantwoordelijk worden voor de beveiliging van OT- en niet-traditionele IT-systemen omdat iedereen een meer digitale voetafdruk omarmt, zal de behoefte aan meer creatieve oplossingen toenemen.
Een allesomvattende strategie ontwikkelen
Nu de unieke elementen van beveiliging van niet-traditionele IT-systemen bekend zijn, de bedreigingen zijn vastgesteld en de belangrijkste overwegingen zijn gemaakt, is het tijd om alles strategisch samen te brengen. Hier zullen de inspanningen van een Chief Information Security Officer (CISO) en Security Operations Center (SOC) essentieel zijn.
Een belangrijke rol voor een CISO is het faciliteren van de samenwerking die nodig is tussen IT, OT en andere belanghebbenden. Hij of zij moet in staat zijn om te navigeren door een aantal interne strubbelingen en technische problemen die kunnen ontstaan als je oplossingen probeert te bedenken voor meerdere afdelingen met verschillende doelen en leidinggevende functies. Uw CISO moet een leider zijn in het verlichten van deze concurrerende prioriteiten en het vinden van een gemeenschappelijke basis voor voorheen volledig gescheiden afdelingen binnen de organisatie.
Het is ook essentieel om een volledig capabel SOC of externe managed security service provider (MSSP) te hebben om een strategie uit te voeren die alle IT-systemen omvat waarmee je te maken hebt. Hackers en cyberbedreigingen nemen geen vrij in het weekend en erkennen geen normale kantooruren. Het is een 24/7/365 propositie die nu ook een ongelooflijke reeks locaties omvat - van individuele huizen tot het plaatselijke koffiehuis en zelfs de smartphone in uw broekzak.
Een goed geïnformeerde en betrokken CISO en een goed toegewezen SOC of MSSP geven uw organisatie de beste kans om de discussies te leiden en de creatieve oplossingen te vinden die nodig zijn om de vele niet-traditionele IT-beveiligingsbehoeften van vandaag de dag te beveiligen. Het goed verdedigen en bewaken van uw netwerk en het snel reageren op bedreigingen zijn cruciaal voor succes op dit gebied.
TRG levert beveiligingsoplossingen
Bij TRG zijn we toegewijd aan het "Eenvoudig maken van Technologie" - specifiek binnen bedrijfsmobiliteit, point of sale en betalingsverwerkingsoplossingen. Onze Unified Endpoint Management (UEM) Support, met de meest uitgebreide suite van lifecycle management services in de branche, zal u helpen uw bedrijfsmobiliteitsprogramma volledig te optimaliseren voor een breed scala aan apparaten en besturingssystemen. Onze Onsite Services zijn toegesneden op de eisen van elke klant en worden ondersteund door onze deskundige technici.
TRG werkt ook als een verlengstuk van uw team om een reeks oplossingen te bieden voor het 24/7/365 bewaken, adviseren, waarschuwen en reageren op bedreigingen voor de informatiebeveiliging. Met TRG krijgt u niet alleen aanbevelingen en suggesties voor beveiligingsproducten - u krijgt direct toegang tot de collectieve expertise en ervaring van onze doorgewinterde informatiebeveiligingsprofessionals.
De IT-beveiliging van TRG wordt verzorgd door MRK Technologies, een zusterbedrijf van TRG onder de paraplu van TruWest Companies. MRK Technologies beschikt over tientallen jaren ervaring en de mensen, processen en procedures om ongeëvenaarde resultaten te leveren.
Neem contact op met TRG voor meer informatie over het verbeteren van de beveiliging van niet-traditionele IT-systemen en hoe we oplossingen kunnen implementeren om de gegevens en operationele integriteit van uw organisatie te beschermen.