Ποιους κινδύνους ασφαλείας αντιμετωπίζουν πιο συχνά τα συστήματα βιομηχανικού ελέγχου;





Παρά τα διαφορετικά χαρακτηριστικά τους, οι επιχειρησιακές τεχνολογίες και οι τεχνολογίες πληροφοριών είναι παρόμοιες όσον αφορά τους κινδύνους που ενέχουν και τις προφυλάξεις που μπορούν να ληφθούν. Η ποικιλομορφία και η πολυπλοκότητα των απειλών για τα συστήματα βιομηχανικού ελέγχου απαιτεί από τις εταιρείες να ενημερώνουν συνεχώς τις στρατηγικές ασφαλείας τους. Το να ληφθούν υπόψη απειλές που δεν είναι μόνο τεχνολογικές αλλά και ανθρώπινης προέλευσης είναι ένα σημαντικό βήμα για τη διασφάλιση της ασφάλειας αυτών των κρίσιμων συστημάτων. Ο Yusuf Evmez, Turkey and Greece Country Manager της WatchGuard, του παγκόσμιου ηγέτη στην ολοκληρωμένη κυβερνοασφάλεια, μοιράζεται τις 5 πιο κοινές απειλές για την ασφάλεια των βιομηχανικών δικτύων και τις προφυλάξεις που μπορούν να ληφθούν.

Τα συστήματα βιομηχανικού ελέγχου απειλούνται συνεχώς από κακόβουλους παράγοντες. Αυτές οι απειλές προέρχονται από πολλές πηγές, όπως εθνικά κράτη, χάκερ που θέλουν να επιτεθούν για πολιτικούς ή οικονομικούς λόγους, απειλές από εμπιστευτικές πληροφορίες και πρώην εργαζόμενοι που θέλουν να βλάψουν την εταιρεία. Εφιστώντας την προσοχή σε 5 θεμελιώδη ζητήματα που δημιουργούν ευπάθειες ασφαλείας στα συστήματα βιομηχανικού ελέγχου, ο Yusuf Evmez, Country Manager της WatchGuard για την Τουρκία και την Ελλάδα, δίνει συμβουλές στις εταιρείες για τον τρόπο εξάλειψης αυτών των ζητημάτων. Τα συστήματα βιομηχανικού ελέγχου αποτελούν κίνδυνο για την ασφάλεια των επιχειρήσεων επειδή δεν μπορούν να ενημερωθούν έναντι των ολοένα αυξανόμενων και εξελισσόμενων απειλών στον κυβερνοχώρο. Οι διαρροές σε συστήματα βιομηχανικού ελέγχου, που ονομάζονται εν συντομία ICS, μπορεί να έχουν καταστροφικές συνέπειες και πολύ υψηλό κόστος. Παρόλο που τέτοιες επιθέσεις στο ICS προκαλούν φυσική και περιβαλλοντική ζημιά, οι διακοπές στις παραγωγικές διαδικασίες έχουν αρνητικό αντίκτυπο στις επιχειρήσεις. Επιπλέον, η εμπιστοσύνη των επιχειρηματικών εταίρων και του κλάδου στις εταιρείες μπορεί να μειωθεί λόγω μεγάλων λογαριασμών που μπορεί να προκύψουν από το νόμο ή τρίτες εταιρείες που ισχυρίζονται ότι έχουν υποστεί ζημίες.

Οι 5 πιο συχνές απειλές στα συστήματα βιομηχανικού ελέγχου

Λαμβάνοντας υπόψη αυτές τις καταστάσεις, είναι εύκολο να κατανοήσουμε πόσο σημαντικό είναι να εξαλειφθούν τα τρωτά σημεία ασφαλείας στα δίκτυα ICS και να ληφθούν προφυλάξεις έναντι απειλών. Ο Yusuf Evmez, Country Manager του WatchGuard για την Τουρκία και την Ελλάδα, μοιράζεται τις 5 πιο κοινές απειλές για τα δίκτυα ICS και τις προφυλάξεις που μπορούν να λάβουν οι επιχειρήσεις. προστατευτείτε από αυτές τις απειλές.

1. Αδύναμη διαμόρφωση δικτύου: Όσο πιο αδύναμη είναι η διαμόρφωση του δικτύου, τόσο πιο πιθανό είναι να πετύχει μια κυβερνοεπίθεση. Η ακατάλληλη διαμόρφωση ενός ελεγκτή μπορεί να δημιουργήσει δύο τύπους διαρροών δεδομένων. Διότι σε μια τέτοια περίπτωση, οι κυβερνοεπιτιθέμενοι βλέπουν μια παραβίαση μέσω της οποίας μπορούν να εισέλθουν στο δίκτυο και δημιουργείται πρόβλημα σε ένα ευαίσθητο περιουσιακό στοιχείο της εταιρείας.

Προσοχή: Οι συσκευές βιομηχανικού ελέγχου δεν πρέπει ποτέ να συνδέονται απευθείας στο Διαδίκτυο. Επιπλέον, η εφαρμογή προσεκτικής τμηματοποίησης δικτύου μπορεί να είναι επωφελής υπό την προϋπόθεση ότι η συνολική ακεραιότητα του δικτύου δεν θυσιάζεται για λόγους ευκολίας.

2. Έλλειψη ελέγχου: Οι έλεγχοι είναι απαραίτητοι για την κατανόηση του τι συμβαίνει στο δίκτυο. Για τη διενέργεια του ελέγχου πρέπει να υπάρχουν μηχανισμοί καταγραφής. Ωστόσο, σε ορισμένα περιβάλλοντα ICS τέτοιος μηχανισμός δεν υπάρχει καθόλου ή έχει σοβαρές ελλείψεις. Ως αποτέλεσμα, σε πολλές περιπτώσεις, οι ομάδες ασφαλείας δεν ξέρουν πώς να συλλέξουν αρχεία ή ακόμα και πού να τα αναζητήσουν.

Προσοχή: Η τήρηση τακτικών αρχείων, ακόμη και αν είναι απλή, είναι σημαντική για την αντιμετώπιση της επίθεσης σε περίπτωση συμβάντος και τη διεξαγωγή ιατροδικαστικής έρευνας. Επιπλέον, η ύπαρξη αυτών των μητρώων είναι απαραίτητη για την επαλήθευση της συμμόρφωσης με τη νομοθεσία. Ο πρώτος έλεγχος διενεργείται για να καθοριστεί ποια δεδομένα παρακολουθούνται και συλλέγονται και ποια όχι, προκειμένου να γνωρίζουμε τους περιορισμούς του συστήματος. Κατά τη δημιουργία αρχείων, είναι σημαντικό να έχετε κατά νου ότι ο στόχος είναι πάντα η 100% ορατότητα, παρακολούθηση και έλεγχος. Αν και τα περισσότερα δίκτυα ICS περιέχουν περιεχόμενο που επιτρέπει την παρακολούθηση, οι εργαζόμενοι δεν γνωρίζουν αυτή τη δυνατότητα ή δεν μπορούν να τη χρησιμοποιήσουν επαρκώς. Ωστόσο, η αξιοποίηση αυτού του περιεχομένου, η άμεση αναφορά τυχόν μη φυσιολογικών καταστάσεων που παρατηρήθηκαν στις ομάδες απόκρισης ασφαλείας και η διερεύνηση του προβλήματος με τους μηχανισμούς αυτόματου ελέγχου σε πραγματικό χρόνο προσφέρει σοβαρά πλεονεκτήματα.

3. Έλλειψη ελέγχου: Για τα περισσότερα ICS, ακόμη και οι απλούστεροι έλεγχοι δεν πραγματοποιούνται από την άποψη της διαχείρισης περιουσιακών στοιχείων. Ως αποτέλεσμα, η υγιεινή ασφαλείας στα λειτουργικά συστήματα γίνεται μια σκέψη που έρχεται στο μυαλό μόνο όταν παρουσιαστεί το πρόβλημα. Ενώ τα συστήματα ενημέρωσης κώδικα παραμένουν ημιτελή, η έλλειψη ενός κεντρικού, ενημερωμένου καταλόγου δυνατοτήτων, διαμορφώσεων, εκδόσεων λογισμικού και επιπέδων ενημέρωσης κώδικα καθιστά την κατάσταση ακόμη πιο περίπλοκη. Επιπλέον, η έλλειψη ελέγχου σημαίνει ότι δεν είναι γνωστό εάν τηρούνται οι κανόνες ασφαλείας που έχει θέσει η εταιρεία για το ICS. «Όσο λειτουργεί το σύστημα, είναι καλύτερα να μην επέμβουμε καθόλου». Η ασφάλεια που βασίζεται στην ιδέα της ασφάλειας αυξάνει τον αριθμό των τρωτών σημείων.

Προσοχή: Με ένα απαρχαιωμένο απόθεμα περιουσιακών στοιχείων, δεν είναι δυνατό να εφαρμοστούν διορθώσεις ή να εντοπιστούν μη εξουσιοδοτημένες κινήσεις, ειδικά στα συστήματα ελέγχου που είναι υπεύθυνα για τη διαχείριση φυσικών διαδικασιών. Για το λόγο αυτό, είναι απαραίτητη η διατήρηση συνεχούς απογραφής και η δημιουργία κεντρικής και αυτόματης διαχείρισης των λειτουργικών τεχνολογιών.

4. Ευαισθητοποίηση των εργαζομένων: Το ICS παρουσιάζει κινδύνους για την ασφάλεια του δικτύου τουλάχιστον όσο το IT. Καταστάσεις όπως επιθέσεις phishing, τεχνικές κοινωνικής μηχανικής και επικίνδυνες συμπεριφορές χρήσης διακομιστή είναι όλες μέθοδοι που μπορούν να χρησιμοποιήσουν οι εισβολείς στο ICS, όπως στο IT. Επιπλέον, οι κυβερνοεπιθέσεις μπορούν να εξαπλωθούν σε δύο δίκτυα εκμεταλλευόμενοι ένα ασυνείδητο σφάλμα που έγινε σε ένα από τα συστήματα.

Προσοχή: Εφαρμογές όπως η εκπαίδευση ασφαλείας, η τμηματοποίηση δικτύου και ο έλεγχος ταυτότητας πολλαπλών παραγόντων μειώνουν τις ασυνείδητες συμπεριφορές των εργαζομένων ή τις αρνητικές συνέπειες αυτών των συμπεριφορών.

5. Ύπαρξη εσωτερικών απειλών: Οι κίνδυνοι εσωτερικών απειλών που μπορεί να συναντηθούν στην επιχειρησιακή τεχνολογία μπορεί να είναι ένας δυσαρεστημένος υπάλληλος ή ένας δημόσιος υπάλληλος που πληρώνεται για να κλέψει δεδομένα ή να σαμποτάρει το σύστημα.

Προσοχή: Οι μετρήσεις κινδύνου βοηθούν στον εντοπισμό υπερβολικά εξουσιοδοτημένων λογαριασμών και στη μείωση του κινδύνου εσωτερικών απειλών. Από αυτή την άποψη, οι έλεγχοι ακεραιότητας της συσκευής μπορούν να εντοπίσουν κακόβουλες προσπάθειες πριν να είναι πολύ αργά. Επιπλέον, καθώς είναι διασυνδεδεμένα, η διασφάλιση της ασφάλειας πληροφορικής και του ICS εγγυάται προστασία από επιθέσεις που επιχειρούν να εξαπλωθούν από το ένα δίκτυο στο άλλο. : (BYZHA) Beyaz Press Agency



Megaera

"Λάτρης του φαγητού. Τυπικός web nerd. Ερασιτέχνης επαγγελματίας στα μέσα κοινωνικής δικτύωσης. Πιστοποιημένος επιχειρηματίας. Συνήγορος του καφέ. Φανατικός αναλυτής."

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *