Hjem Virksomhet Hold kritiske iot-nettverk trygge

Hold kritiske iot-nettverk trygge

Innholdsfortegnelse:

Video: Getting Started with NB-IoT: Part I (Oktober 2024)

Video: Getting Started with NB-IoT: Part I (Oktober 2024)
Anonim

Utsikten på skjermen min var ganske ærlig. Jeg kunne se enhetene på operativ teknologi (OT) -nettverket på en større flyplass, og jeg kunne se dataene de rapporterte. På den ene skjermen var kontrollene for jetbroen, på den andre rullebanelysene, og på en annen manifestasjonen av passasjerene for et kommende fly, komplett med alle passasjerdetaljer. Alle som har tilgang til dette nettverket, kunne bruke dataene til å sifre bort personlig informasjon, de kunne finne forholdene som er nødvendige for å angripe driften av flyplassen, og de kunne se det faktiske utstyret som kontrollerte enhetene i hele anlegget. Med andre ord, de kunne med minimal innsats stenge flyplassen.

Sharon Rosenman, visepresident for markedsføring for Cyberbit, viste meg mulighetene til selskapets SCADAShield Mobile-enhet og brukte en ekte flyplass for å gjøre det (og nei, jeg skal ikke fortelle deg hvilken flyplass det var). Selskapet hans hadde blitt ansatt for å hjelpe flyplassoperatørene med å finne og fikse sårbarhetene deres.

SCADAShield Mobile-enheten er en bærbar OT-analysator i koffertstørrelse som er ment å se på hele OT-nettverket for tegn på angrep, samt finne sårbarheter som kanskje ikke er åpenbare for nettverksadministratorer. Rosenman sa at enheten forstår alle nettverksprotokoller som blir funnet i et slikt nettverk, og at det er i stand til å analysere trafikken ved å bruke disse protokollene.

(Bildekreditt: Statista)

OT-nettverk og sikkerhet

Et OT-nettverk er et som gir kommunikasjon for SCADA-enheter (Supervisory Control and Data Acquisition). Slike enheter brukes i alt fra produksjon og prosesskontroll til de samme enhetene som viser flyplassdataene mine. Og dataene de behandler kan variere mye - alt fra å vise flyvninger på oppslagstavler til datamaskiner i byer som kontrollerer trafikklys. Det er det primære nettverket for Internet of Things (IoT) -enheter.

Et uheldig faktum med mange OT-nettverk er at de har liten eller ingen sikkerhet. Det som er verre er at de nesten alltid er sammenkoblet med en organisasjons IT-nettverk, som er det du er vant til å håndtere daglig - og den som i økende grad er utsatt for sofistikert malware og hackere.

"Mange administratorer er ikke klar over at IT- og OT-nettverkene er koblet sammen, " sa Rosenman. I tillegg er administratorene for IT- og OT-nettverkene ofte ikke de samme menneskene. Dette kan være en grunn til at OT-nettverk har en tendens til å være mindre sikre. En annen er at motivasjonene for nettverksadministratorene er forskjellige. Ifølge Rosenman må administratorer av OT-nettverk holde nettverkene sine i gang, fordi selv litt driftsstans kan ha en enorm negativ innvirkning på produksjonen.

"OT-nettverk blir ofte ikke oppdatert, " sa Rosenman. "OT-nettverk er vanligvis ikke kryptert, og administratorer vet kanskje ikke engang hva som kjører i deres nettverk, " sa han. I tillegg foregår FTP-operasjoner (File Transfer Protocol) vanligvis i ren tekst, slik at angripere kan få all legitimasjon de trenger.

OT-nettverk og lapping

I tillegg til kompleksiteten, kommer mesteparten av trafikken på et OT-nettverk faktisk fra organisasjonens IT-nettverk. Dette er delvis fordi OT-nettverket ofte ikke er segmentert fra IT-nettverket, og delvis fordi IT-nettverksprotokoller brukes av mange av SCADA- og IoT-enhetene, noe som betyr at de må sees på IT-nettverket.

En del av grunnen til den manglende sikkerheten er motviljen fra administratorer til å risikere driftsstans når de lapper nettverksenhetene sine. Men dette blir forsterket av det faktum at mange slike enheter rett og slett ikke kan lappes, fordi selv om produsentene installerte et operativsystem (OS), forsømte de å implementere noen måte å bruke oppdateringer på. Medisinsk utstyr er en viktig lovbryter på dette området.

Rosenman sa at det også er en tro på at systemer som ikke er koblet til internett, er trygge mot hackere. Men han bemerket at dette ikke stemmer, som ble demonstrert under Stuxnet da en felles amerikansk / israelsk operasjon med hell hacket og deretter ødela uransentrifuger i Iran. Han bemerket også at disse luftspaltene faktisk ikke eksisterer fordi arbeidere enten har funnet måter rundt seg for å gjøre sitt eget arbeid enklere eller fordi de aldri eksisterte i utgangspunktet på grunn av dårlig nettverksdesign.

Rosenman sa at mangelen på synlighet i SCADA-enheter, IoT- og OT-nettverkene gjør det vanskelig å sikre dem, og det er grunnen til at Cyberbit bygde SCADAShield Mobile-enheter, først og fremst for Computer Emergency Response Teams (CERTs) og andre første respondere, spesielt innen kritisk infrastruktur. SCADAShield Mobile er en bærbar enhet, og det er også en fast versjon som kan installeres permanent i sårbare nettverk.

Risiko og konsekvenser

Mangelen på sikkerhet i OT-nettverk har veldig reelle konsekvenser, og risikoen er enorm. Det er akkurat denne typen sikkerhets bortfall på et SCADA-system og mangel på segmentering som gjorde at Target-bruddet kunne finne sted i 2013, og lite har skjedd siden den gang for å forbedre tingene.

I mellomtiden invaderer russerne ved Internet Research Agency (IRA) i St. Petersburg rutinemessig kontrollsystemene i det amerikanske kraftnettet, de har hacket seg inn i kontrollsystemene i minst ett kjernekraftverk, og de er i et antall av industrielle kontrollsystemer hos amerikanske produsenter. Disse samme systemene er sårbare for utleverere av ransomware, og noen slike systemer er allerede blitt angrepet.

Jeg kategoriserer sikkerhetsproblemene for OT-nettverk som "forsettlige" fordi disse nettverkene stort sett administreres av IT-fagfolk, og enhver kvalifisert administrator bør innse faren for å koble ubeskyttede og uprioriterte enheter til et internettvendt IT-nettverk. Ukontrollert vil denne typen sikkerhet bortfalle den kritiske infrastrukturen i USA, både private og offentlige, og resultatene kan vise seg å være kostbare og ødeleggende.

  • Stuxnet Worm Crafted of US, Israel to Thwart Irans Nuclear Program Stuxnet Worm Crafted by US, Israel to Thwart Irans Nuclear Program
  • Den beste vertsmessige endepunktbeskyttelses- og sikkerhetsprogramvaren for 2019 Den beste vertsbaserte endepunktbeskyttelse og sikkerhetsprogramvare for 2019
  • The Best Ransomware Protection for Business for 2019 The Best Ransomware Protection for Business for 2019

Hvis du vil gjøre din del for å lindre disse problemene, bruker du bare tidstestede IT-sikkerhetsprotokoller på OT-nettverket (og enhetene der det er) hvis organisasjonen din har en. Dette betyr:

  • Skanne etter sårbarheter.
  • Segmentering av nettverket for å begrense dataflyten til bare data som må være der.
  • Bruk patchoppdateringer på OT-systemet og dets nettverksenheter.
  • Hvis du finner enheter som ikke har noen patch-mekanisme, kan du identifisere dem og begynne prosessen med å erstatte dem med enheter som gjør det.

Totalt sett er det ikke vanskelig arbeid; det er bare tidkrevende og sannsynligvis litt kjedelig. Men sammenlignet med faen som kan bryte ut hvis OT-nettverket ditt lider av en katastrofal svikt og det påfølgende helvetet av toppsjefer senere finner ut at strømbruddet kunne vært forhindret… vel, jeg vil ta tidkrevende og kjedelig hver dag.

Hold kritiske iot-nettverk trygge