Wzrost konwergencji IoT i IT-OT wymaga nowego podejścia
Bezpieczeństwo nietradycyjnych systemów IT musi uwzględniać wszystkie sposoby, punkty wejścia i powody, dla których urządzenia i maszyny związane z dzisiejszą pracą uzyskują dostęp do sieci i Internetu w ogóle. Przez ponad 30 lat działy IT i centra operacji bezpieczeństwa (SOC) opracowywały spójne, ewoluujące plany i protokoły do obsługi i ochrony tradycyjnych systemów - takich jak komputery osobiste, stacje robocze i serwery znajdujące się wewnątrz firmy.
Jednak obecnie praktycznie każda branża opiera się na urządzeniach innych niż komputery osobiste i serwery. Te inne urządzenia i systemy również wymagają dostępu do sieci i potencjalnie stanowią więcej celów dla hakerów i innych złych aktorów. W produkcji technologia operacyjna (OT) i systemy produkcyjne są optymalizowane cyfrowo w ramach inicjatyw Przemysłu 4.0. W handlu detalicznym systemy punktów sprzedaży wymagają łączności. W przypadku organizacji opieki zdrowotnej, urządzenia medyczne coraz częściej stają się zgodne z IoT, aby oferować dane i analizy w czasie rzeczywistym. Wbudowane skanery i tablety są niezbędne w handlu hurtowym, logistyce i magazynach.
Każda z tych technologii posiada własny adres IP. Oznacza to, że każda z nich stanowi potencjalną furtkę dla naruszeń bezpieczeństwa. Każda z tych technologii ma również kluczowe znaczenie dla sukcesu firmy, w której działa, ale często nie można ich zabezpieczyć w taki sam sposób, jak tradycyjną infrastrukturę IT.
Pracując nad poprawą bezpieczeństwa nietradycyjnych systemów IT, ważne jest, aby wziąć pod uwagę trzy obszary:
-
Zrozumienie związanych z tym wyzwań
-
Identyfikacja kluczowych czynników
-
Opracowanie kompleksowej strategii
Dzisiaj zbadamy te tematy i ich związek z zabezpieczaniem stale zmieniającego się środowiska IT, w którym działają organizacje.
Zrozumienie wyzwań związanych z bezpieczeństwem nietradycyjnych systemów IT
Pierwszym krokiem w tworzeniu strategii poprawy cyberbezpieczeństwa - niezależnie od systemu lub rodzaju branży - jest przeprowadzenie audytu oceny ryzyka. Zanim dowiesz się, jak chronić swoją sieć, musisz wiedzieć, ile punktów wejścia z niej korzysta. Dzięki pełnemu przeglądowi profilu technologicznego dowiesz się dokładnie, co jest powiązane z Twoją siecią i na czym ona polega, jakie urządzenia składają się na ten profil i co one wszystkie robią. Od skanerów używanych w magazynie, stacji w punktach sprzedaży i sterowników PLC, systemów ICS i SCADA używanych w produkcji, musisz wiedzieć, co i jak bardzo musisz chronić.
Ważne jest również, aby pamiętać, że szczególnie w przypadku systemów OT lub SCADA będziesz mieć do czynienia ze starszą technologią. Elementy mechaniczne i procesy wykorzystywane do sterowania funkcjami na przykład w zakładzie produkcji ropy i gazu lub elektrowni są zaprojektowane na dziesięciolecia użytkowania. Są one wyposażone w starsze komponenty sprzętowe i programowe, które - ze względu na ich zasadniczy charakter - nie są często wyłączane w celu aktualizacji. W niektórych przypadkach komponenty te nie mogą być aktualizowane ze względu na wiek systemu operacyjnego, moc procesora lub ograniczenia pamięci.
Bezpieczeństwo nietradycyjnych systemów IT jest również zagrożone przez brak spójnych łatek lub aktualizacji. W zwykłych kręgach IT jest to prosta kwestia życia, że regularnie zaplanowane łatki są oczekiwane i zazwyczaj przeprowadzane rutynowo - "Patch Tuesday" jest dobrze znany nie bez powodu. Większość osób wie, jak i jak ważne jest przeprowadzanie regularnych aktualizacji łatek na swoich osobistych urządzeniach elektronicznych, takich jak smartfony, laptopy i tablety. Nie jest to jednak regularny sposób postępowania w przypadku OT lub innych systemów skoncentrowanych na produkcji, takich jak ICS. Starsza technologia nie jest jedynym obszarem, w którym brakuje odpowiedniego wsparcia dla poprawek. Telewizory, systemy telefoniczne używane w lobby, a nawet przedmioty takie jak ekspresy do kawy i akwaria, mają teraz łączność z Internetem, a tym samym otwierają drzwi do potencjalnych złośliwych działań. Każde z tych urządzeń oferuje hakerom miejsce do uzyskania dostępu do reszty sieci.
Ale nawet jeśli narażenie na potencjalne cyberataki nadal rośnie wraz z zależnością od łączności cyfrowej, nie można polegać na zwykłych rozwiązaniach. Podczas gdy IT i OT są zbieżne pod względem polegania na bezpieczeństwie sieci, te same rozwiązania bezpieczeństwa nie mogą i nie powinny być po prostu kopiowane. W przypadku IT bezpieczeństwo jest nieodłączną częścią jego codziennej funkcji; w końcu nacisk kładziony jest na informacje i ich ochronę. W przypadku OT i innych nietradycyjnych systemów IT, bezpieczeństwo nie jest najważniejsze; utrzymanie produktywności i działania są głównym zmartwieniem.
Kluczowe kwestie dotyczące bezpieczeństwa nietradycyjnych systemów IT
Jak wspomniano wcześniej, cele dla IT - gdzie bezpieczeństwo jest na pierwszym planie - oraz OT i innych nietradycyjnych form technologii informatycznych są drastycznie różne. IT i OT są zwykle zlokalizowane w całkowicie oddzielnych działach z różnym przywództwem i różnymi zakresami obowiązków.
Ten podział prowadzi do pierwszej i najważniejszej kwestii przy opracowywaniu nietradycyjnych zabezpieczeń systemów IT: Współpraca. Należy skupić się na tym, że cyberbezpieczeństwo jest obowiązkiem każdego i nie powinno pozostawać wyłącznie w sferze działu IT, zwłaszcza w obliczu wzrostu liczby systemów IoT i OT wymagających dostępu do sieci - a tym samym otwierających drzwi do większej liczby punktów zagrożenia.
Uzgodnienie celów w zakresie bezpieczeństwa i zmniejszenie potencjalnych tarć między obiema stronami jest jednym z kroków w tym procesie. Kolejnym krokiem są konstruktywne dyskusje na temat tego, jak dostosować konkretne rozwiązania bezpieczeństwa dla obu stron. Komunikując się, można znaleźć wspólną płaszczyznę i wspierać rozwiązania. Na przykład, ponieważ dostępność jest ostatecznym czynnikiem napędzającym OT, być może potrzebne aktualizacje cyberbezpieczeństwa można wdrożyć w okresie zaplanowanych przestojów w celu przeprowadzenia innych konserwacji zapobiegawczych. Otwarta współpraca umożliwia łatwiejsze wprowadzanie tego rodzaju poprawek.
Drugim kluczowym aspektem jest zastosowanie kreatywnych lub nietradycyjnych rozwiązań w zakresie bezpieczeństwa. Zbadanie technologii sieciowych może pomóc odgrodzić starsze elementy OT. Zastosowanie wewnętrznych zapór sieciowych może oddzielić bardziej wrażliwe komponenty, takie jak te, które nie byłyby już obsługiwane przez dostawcę, gdyby zostały zainstalowane z technologią antywirusową.
Zastosowanie technologii Network Detection & Response (NDR) i Network Access Control (NAC) może dodać warstwę obrony - i obecności detektywistycznej - do elementów takich jak OT i ICS, na które mogą mieć wpływ bardziej ochronne środki cyberbezpieczeństwa. Ponieważ dyrektorzy ds. informatyki są teraz bardziej odpowiedzialni za bezpieczeństwo OT i nietradycyjnych systemów IT, ponieważ wszyscy przyjmują bardziej cyfrowy ślad, zapotrzebowanie na dalsze kreatywne rozwiązania będzie rosło.
Opracowanie kompleksowej strategii
Po zrozumieniu unikalnych elementów bezpieczeństwa nietradycyjnych systemów IT, przedstawionych zagrożeń i kluczowych rozważań, nadszedł czas, aby połączyć to wszystko w strategiczną całość. To właśnie tutaj niezbędne będą wysiłki Chief Information Security Officer (CISO) i Security Operations Center (SOC).
Jedną z ważnych ról każdego CISO jest ułatwianie współpracy między IT, OT i innymi interesariuszami. Będą oni musieli być w stanie poradzić sobie z niektórymi wewnętrznymi bitwami i problemami technicznymi, które mogą pojawić się podczas próby opracowania rozwiązań obejmujących wiele działów o różnych celach i przywództwie. CISO powinien być liderem w łagodzeniu tych konkurencyjnych priorytetów i znajdowaniu wspólnej płaszczyzny dla wcześniej całkowicie odrębnych działów w organizacji.
Niezbędne jest również posiadanie w pełni sprawnego SOC lub zewnętrznego dostawcy zarządzanych usług bezpieczeństwa (MSSP), aby zrealizować strategię obejmującą wszystkie systemy IT, z którymi masz do czynienia. Hakerzy i cyberzagrożenia nie biorą wolnego w weekendy ani nie uznają normalnych godzin pracy. Jest to propozycja 24/7/365, która teraz obejmuje również niesamowitą liczbę lokalizacji - od indywidualnych domów po lokalną kawiarnię, a nawet smartfon w kieszeni.
Świadomy i zaangażowany CISO oraz odpowiednio przydzielony SOC lub MSSP dadzą Twojej organizacji najlepszą szansę na prowadzenie dyskusji i znalezienie kreatywnych rozwiązań potrzebnych do zabezpieczenia wielu nietradycyjnych potrzeb w zakresie bezpieczeństwa systemów IT w dzisiejszych czasach. Odpowiednia ochrona i monitorowanie sieci oraz szybkie reagowanie na pojawiające się zagrożenia mają kluczowe znaczenie dla sukcesu w tym obszarze.
TRG dostarcza rozwiązania bezpieczeństwa
W TRG jesteśmy zaangażowani w "upraszczanie technologii" - szczególnie w zakresie rozwiązań mobilnych dla przedsiębiorstw, punktów sprzedaży i przetwarzania płatności. Dzięki najbardziej kompleksowemu w branży pakietowi usług zarządzania cyklem życia, nasze wsparcie w zakresie Unified Endpoint Management (UEM) pomoże w pełni zoptymalizować program mobilności dla przedsiębiorstw w szerokim zakresie urządzeń i systemów operacyjnych. Nasze usługi na miejscu są dostosowane do wymagań każdego klienta i są wspierane przez naszych doświadczonych techników.
TRGdziała również jako rozszerzenie Twojego zespołu, zapewniając pakiet rozwiązań do monitorowania, doradzania, ostrzegania i reagowania na zagrożenia bezpieczeństwa informacji 24/7/365. TRG to nie tylko rekomendacje i sugestie dotyczące produktów bezpieczeństwa - to bezpośredni dostęp do zbiorowej wiedzy i doświadczenia naszych doświadczonych specjalistów ds. bezpieczeństwa informacji.
Bezpieczeństwo IT TRG jest wspierane przez MRK Technologies, siostrzaną spółkę TRG działającą pod parasolem TruWest Companies. MRK Technologies wnosi dziesięciolecia doświadczenia oraz ludzi, procesy i procedury zapewniające niezrównane wyniki.
Skontaktuj się z TRG, aby dowiedzieć się więcej o poprawie bezpieczeństwa nietradycyjnych systemów IT i o tym, jak możemy wdrożyć rozwiązania chroniące dane i integralność operacyjną Twojej organizacji.