Ahogy az ipari kibervédelem területén dolgozók is tapasztalják, az operatív technológiára (OT) irányuló kibertámadások gyakorisága növekszik. Ezek a rendszerek magukba foglalják az ipari irányítású vezérléseket, gyártási berendezéseket és eszközöket, amelyek felelősek a kritikus infrastruktúrák és ipari környezetek kezeléséért. Mint ahogy a közelmúlt eseményei is bizonyítják, az ilyen támadások következményei katasztrofálisak lehetnek.

lIllusztráció: iStock

A "biztonságos" távoli hozzáférés bonyolultságainak kezelése

A "biztonságos" távoli hozzáférés (SRA) szükségessége növekedett az Operatív Technológiában, valamint az Ipari IoT-ban, Fogyasztói IoT-ban, Orvosi IoT-ban és más területeken is. Bár az erőforrásokhoz való biztonságos, védett és hatékony hozzáférés kritikus fontosságú, a szervezeteknek figyelembe kell venniük a szabályozási és műszaki kihívásokat is.

Példaként az olaj- és gáziparnak nem csak olyan szabályozási kihívásoknak kell megfelelnie, mint a TSA SD2021-02C, NERC CIP, IEC 62443 és mások, hanem geopolitikai kihívásoknak is. Sokan tudnak a Colonial Pipeline támadásáról, de kevesen tudják, hogy az olyan súlyos következményekkel járt, hogy az Egyesült Államok Szövetségi Motoros Fuvarozási Biztonsági Hatósága (FMCSA) vészhelyzetet hirdetett 18 államban, hogy segítsen a benzin-, dízel-, háztartási fűtőolaj- és repülőüzemanyag-hiányok enyhítésében. Az ukrajnai geopolitikai háború is ugyanezeket a hiányokat okozza külföldön.

A fent említett kihívások még nem tartalmazzák a mindennapi technikai kihívásokat sem, amelyekkel az iparág azon infrastruktúrája szembesül, amely sivatagokban, óceánokban és veszélyes termelési létesítményekben található, és amelyekhez a SRA erőforrásokat olyan körülményekhez és minimális sávszélességhez kell igazítani, amelyek elviselik a szélsőséges körülményeket.

Emellett a "távoli" fogalom is új értelmet kapott. Sok cég szeretné, ha az OT felhasználók látótávolságban lennének az általuk irányított eszközöktől, ugyanakkor kellő távolságot is tartanának, hogy biztonságosabb és ellenőrzött hozzáférést biztosítsanak. Ugyanez a szabályozott hozzáférés szükséges az IT és OT határmezsgyéjén való átkeléshez, valamint a kritikus rendszereket ellenőrző erőforrásokhoz távoli harmadik felek számára is. Bár a biztonságos, titkosított hozzáférés kritikus jelentőségű, a biztonság vezérlő tényező.

Az „Az ipari biztonságos távelérés állapota (I-SRA)” című legutóbbi jelentés szerint a válaszadók 75%-a egyértelműen elismerte, hogy az operatív biztonságra vonatkozó fenyegetések jelentik általánosan a legnagyobb aggodalmat, a belső erőforrásokhoz való távelérés bármilyen formájával kapcsolatban.

További 59% aggódik az olyan megbízható felhasználók miatt is, akik közvetlen hozzáféréssel rendelkeznek az erőforrásokhoz, és rosszul konfigurálhatják a Purdue-modell alacsonyabb szintű (1 - 0) eszközeit, például programozható logikai vezérlőket (PLC-k), meghajtókat, szenzorokat és irányítás alatt álló berendezéseket (EUC), stb.

Az Advanced Persistent Threats (APTs) növekvő fenyegetésként való megítélésében a válaszadók 67%-a szerint nem szabad alábecsülni a biztonság fontosságát, és 72%-uk szerint a harmadik fél kapcsolatai vezetnek a legnagyobb kockázathoz a távoli hozzáférés terén.

És bár az operatív biztonság vezeti a válaszadók aggodalmait, a biztonság az irányító tényező a költségvetési források megszerzésében. Sok esetben az a tény, hogy csak a "Ransomware" kifejezést látni egy ellenőrzési, megfelelési vagy szabályozási dokumentumban, elegendő költségvetési forrást biztosít az OT személyzetnek az SRA kezdeményezések finanszírozásához és az átfogó OT biztonsági perem javításához.

Azonban, bár nagyszerű, hogy a biztonságos távoli hozzáférésre növekszik a költségvetés, a szervezeteknek meg kell érteniük az emberek, folyamatok és technológia hármast, valamint minden szabályozási követelményt annak érdekében, hogy mind a biztonsági, mind az operatív biztonsági aggályaik kielégítésre kerüljenek.

Ipari környezetek biztosítása "emberi" szempontból

Az emberek szempontjából a több tényezős hitelesítés (MFA) hatékony bevezetése az összes felhasználói fiók esetében, beleértve a közös fiókokat is, kiemelt prioritású. Meglepő módon csak a válaszadók 40%-a jelentette ezt a felmérésben, és a résztvevők kevesebb mint 20%-a említette ezt egy másik panelbeszélgetésen, hogy bevezették vagy közeljövőben be fogják vezetni az MFA-t.

Biztonság megerősítése a "folyamat" szempontjából

Folyamat szempontjából számos ellenőrzési funkció bevezethető, mint például a munkamenet felügyelete, rögzítés - azonnal (just in time, JIT), engedélyezett hozzáférés, fájlfeltöltés/fájlletöltés megtagadás és a felhasználó korlátozása egyetlen alkalmazásra/erőforrásra stb.

A "ki" hozzáférésének hatékony ellenőrzése, a "milyen" erőforrásokhoz való hozzáférés engedélyezése, a "honnan" történő hozzáférés ellenőrzése (például földrajzi hely alapján), valamint az erőforrások használatának auditalapú rögzítése kulcsfontosságú a SRA megvalósításának sikeréhez. Emellett a válaszadók 48%-a számára fontos volt az izoláció/szegmentáció biztosítása az SRA telepítési modelljében.

Végül, az "Eljárás" (Process) terén is ki kell dolgozni intézkedéseket a szervezetekben annak érdekében, hogy a személyzet képzést kapjon az összes szabályzat, eljárás és az erőforrások javítási/fenntartási folyamataiban, amelyeket a biztonságos távoli hozzáférés használatához engedélyeztek.

A "Technológia" szempontjából az elsődleges követelmény az end-to-end titkosítási protokollok és az alagutazás (TLS/SSL) használata, annak biztosítására, hogy a távoli felhasználó és az eszköz/erőforrás között kicserélt információ bizalmas és védett maradjon. Habár a titkosítás kritikus, más technológiai szempontokat is figyelembe kell venni, például az integrációs képességet egy Biztonsági Információ- és Eseménykezelő (SIEM) vagy IT-szolgáltatáskezelés (ITSM) platformmal, amely javíthatja a termelékenységet és kezelheti azokat az fiókokat és erőforrásokat, amelyek hozzáférhetők maradnak, miután egy felhasználó már nem igényli őket (ami folyamatosan előfordul az ellenőrzések során).

Összefoglalva, ezek a koncepciók és intézkedések önmagukban nem garantálják, hogy ne történjenek incidensek vagy események, de jobb általános védelmet nyújtanak a védekezés mélységében, ami a válaszadók 55%-a szerint szintén aggodalomra ad okot.