Trang Chủ Kinh doanh Giữ an toàn cho các mạng iot

Giữ an toàn cho các mạng iot

Mục lục:

Video: Phim ngắn kêu gọi cộng đồng 'quay lÆ°ng' với sừng tê giác (Tháng Chín 2024)

Video: Phim ngắn kêu gọi cộng đồng 'quay lÆ°ng' với sừng tê giác (Tháng Chín 2024)
Anonim

Quan điểm trên màn hình của tôi, khá thẳng thắn, đáng sợ. Tôi có thể thấy rõ các thiết bị trên mạng công nghệ vận hành (OT) của một sân bay lớn và tôi có thể thấy dữ liệu họ đang báo cáo. Trên một màn hình là các nút điều khiển cho cầu phản lực, trên một đèn đường khác và trên một màn hình khác, bảng kê khai hành khách cho chuyến bay sắp tới, hoàn chỉnh với tất cả các chi tiết hành khách. Bất cứ ai có quyền truy cập vào mạng này đều có thể sử dụng dữ liệu để rút thông tin cá nhân, họ có thể tìm thấy các mối quan hệ cần thiết để tấn công các hoạt động của sân bay và họ có thể thấy thiết bị thực tế điều khiển các thiết bị trong toàn bộ cơ sở. Nói cách khác, họ có thể, với nỗ lực tối thiểu, đóng cửa sân bay.

Ông Sharon Rosenman, Phó Chủ tịch Tiếp thị cho Cyberbit, đã cho tôi thấy khả năng của thiết bị SCADAShield Mobile của công ty ông và đang sử dụng một sân bay thực sự để làm điều đó (và không, tôi sẽ không nói cho bạn biết đó là sân bay nào). Công ty của ông đã được thuê để giúp các nhà khai thác sân bay tìm và sửa các lỗ hổng của họ.

Thiết bị di động SCADAShield là một máy phân tích OT di động, có kích thước bằng vali, nhằm xem xét toàn bộ mạng OT để tìm các dấu hiệu tấn công cũng như tìm các lỗ hổng có thể không rõ ràng đối với các quản trị viên mạng. Rosenman nói rằng thiết bị này hiểu tất cả các giao thức mạng sẽ được tìm thấy trên một mạng như vậy và nó có thể phân tích lưu lượng sử dụng các giao thức đó.

(Tín dụng hình ảnh: Statista)

Mạng và bảo mật OT

Mạng OT là mạng cung cấp thông tin liên lạc cho các thiết bị Kiểm soát giám sát và thu thập dữ liệu (SCADA). Các thiết bị như vậy được sử dụng trong mọi thứ, từ sản xuất và kiểm soát quy trình đến các đơn vị tương tự hiển thị dữ liệu sân bay của tôi. Và dữ liệu họ xử lý có thể thay đổi rộng rãi mọi thứ từ việc hiển thị các chuyến bay trên bảng tin đến các máy tính ở các thành phố điều khiển đèn giao thông. Đây là mạng chính cho các thiết bị Internet of Things (IoT).

Một thực tế đáng tiếc về nhiều mạng OT là chúng có rất ít hoặc không có bảo mật. Điều tồi tệ hơn là chúng hầu như luôn được kết nối với mạng CNTT của một tổ chức, là mạng mà bạn đã quen để xử lý trên cơ sở hàng ngày và một nhóm ngày càng có nguy cơ bị tấn công bởi các phần mềm độc hại và tin tặc tinh vi.

"Nhiều quản trị viên không nhận ra rằng các mạng CNTT và OT được kết nối", Rosenman nói. Ngoài ra, các quản trị viên cho CNTT và mạng OT thường không phải là cùng một người. Đây có thể là một lý do tại sao các mạng OT có xu hướng kém an toàn hơn. Một điều nữa là các động lực cho quản trị viên mạng là khác nhau. Theo Rosenman, các quản trị viên mạng OT phải giữ cho mạng của họ hoạt động vì ngay cả một chút thời gian chết cũng có thể có tác động tiêu cực đến sản xuất.

"Mạng OT thường không được vá, " Rosenman nói. "Các mạng OT thường không được mã hóa và quản trị viên thậm chí có thể không biết những gì đang chạy trong mạng của họ", ông nói. Ngoài ra, các hoạt động Giao thức truyền tệp (FTP) thường diễn ra trong văn bản thuần túy, cho phép kẻ tấn công có được tất cả thông tin đăng nhập mà chúng cần.

Mạng OT và Patching

Thêm vào sự phức tạp, hầu hết lưu lượng truy cập trên mạng OT thực sự đến từ mạng CNTT của tổ chức. Điều này một phần là do mạng OT thường không được phân đoạn từ mạng CNTT và một phần vì các giao thức mạng CNTT được sử dụng bởi nhiều thiết bị SCADA và IoT, có nghĩa là chúng cần phải được nhìn thấy trên mạng CNTT.

Một phần lý do của việc thiếu bảo mật là sự miễn cưỡng của quản trị viên trước nguy cơ ngừng hoạt động khi họ vá các thiết bị mạng của họ. Nhưng điều này được kết hợp bởi thực tế là nhiều thiết bị như vậy đơn giản là không thể vá được bởi vì, mặc dù các nhà sản xuất của họ đã cài đặt một hệ điều hành (HĐH), họ đã bỏ qua việc thực hiện bất kỳ phương tiện nào để áp dụng các bản cập nhật. Thiết bị y tế là một tội phạm đáng chú ý trong lĩnh vực này.

Rosenman nói rằng cũng có niềm tin rằng các hệ thống không được kết nối với internet là an toàn trước các tin tặc. Nhưng ông lưu ý rằng điều này không đúng, như đã được chứng minh trong Stuxnet khi một hoạt động chung của Hoa Kỳ / Israel đã hack thành công và sau đó phá hủy máy ly tâm uranium ở Iran. Ông cũng lưu ý rằng những lỗ hổng không khí này không thực sự tồn tại bởi vì các công nhân đã tìm mọi cách xung quanh họ để làm cho công việc của họ dễ dàng hơn hoặc vì chúng không bao giờ tồn tại ở nơi đầu tiên do thiết kế mạng xấu.

Rosenman nói rằng việc thiếu khả năng hiển thị trên các thiết bị SCADA, mạng IoT và OT khiến việc bảo mật chúng trở nên khó khăn, đó là lý do Cyberbit xây dựng các thiết bị SCADAShield Mobile, chủ yếu cho các Nhóm phản ứng khẩn cấp máy tính (CERT) và những người trả lời đầu tiên khác, đặc biệt là trong các lĩnh vực cơ sở hạ tầng quan trọng. SCADAShield Mobile là một thiết bị di động và cũng có một phiên bản cố định có thể được cài đặt vĩnh viễn trong các mạng dễ bị tấn công.

Rủi ro và hậu quả

Việc thiếu bảo mật trong các mạng OT có những hậu quả rất thực tế và rủi ro là rất lớn. Chính xác là loại lỗi bảo mật này trên hệ thống SCADA và việc thiếu phân khúc cho phép vi phạm Target diễn ra vào năm 2013, và rất ít điều đã xảy ra kể từ đó để cải thiện mọi thứ.

Trong khi đó, người Nga tại Cơ quan nghiên cứu Internet (IRA) ở St. Petersburg thường xuyên xâm chiếm các hệ thống điều khiển trong lưới điện của Mỹ, họ đã đột nhập vào hệ thống điều khiển ở ít nhất một nhà máy điện hạt nhân và họ đang ở trong một số của các hệ thống kiểm soát công nghiệp tại các nhà sản xuất Mỹ. Những hệ thống tương tự này dễ bị tổn thương bởi các nhà cung cấp ransomware và một số hệ thống như vậy đã bị tấn công.

Tôi phân loại các vấn đề bảo mật cho các mạng OT là "cố ý" bởi vì các mạng lớn này được quản lý bởi các chuyên gia CNTT và bất kỳ quản trị viên có trình độ nào cũng sẽ nhận ra nguy cơ kết nối các thiết bị không được bảo vệ và không được kết nối với mạng CNTT phải đối mặt với internet. Không được kiểm soát, các loại mất an ninh này sẽ ảnh hưởng đến cơ sở hạ tầng quan trọng của Hoa Kỳ, cả tư nhân và công cộng, và kết quả có thể chứng minh cả tốn kém và tàn phá.

  • Wuxnet Worm được chế tạo bởi Hoa Kỳ, Israel để ngăn chặn Chương trình hạt nhân của Iran Stuxnet Worm được chế tạo bởi Hoa Kỳ, Israel để ngăn chặn Chương trình hạt nhân của Iran
  • Phần mềm bảo mật và bảo vệ điểm cuối được lưu trữ tốt nhất cho năm 2019 Phần mềm bảo mật và bảo vệ điểm cuối được lưu trữ tốt nhất cho năm 2019
  • Bảo vệ Ransomware tốt nhất cho doanh nghiệp năm 2019 Bảo vệ ransomware tốt nhất cho doanh nghiệp năm 2019

Nếu bạn muốn thực hiện phần của mình để giảm bớt các vấn đề này, thì chỉ cần áp dụng các giao thức bảo mật CNTT được kiểm tra thời gian cho mạng OT (và các thiết bị của nó) nếu tổ chức của bạn có. Điều này có nghĩa là:

  • Quét các lỗ hổng.
  • Phân đoạn mạng để hạn chế luồng dữ liệu của nó thành chỉ dữ liệu cần ở đó.
  • Áp dụng các bản cập nhật vá cho hệ thống OT của bạn và các thiết bị được nối mạng của nó.
  • Nếu bạn tìm thấy các thiết bị không có cơ chế vá lỗi, thì hãy xác định chúng và bắt đầu quá trình thay thế chúng bằng các thiết bị thực hiện.

Nhìn chung, nó không phải là công việc khó khăn; nó chỉ tốn thời gian và có thể hơi tẻ nhạt. Nhưng so với địa ngục có thể bùng phát nếu mạng OT của bạn gặp phải một thất bại thảm hại và địa ngục sau đó của các nhà quản lý cấp cao sau đó phát hiện ra rằng việc ngừng hoạt động có thể được ngăn chặn … tốt, tôi sẽ mất thời gian và tẻ nhạt bất cứ ngày nào.

Giữ an toàn cho các mạng iot