Ipar

Miért végzik a kritikus infrastruktúrával foglalkozó iparágak a kiberbiztonsági sérülékenységet?

Miért végzik a kritikus infrastruktúrával foglalkozó iparágak a kiberbiztonsági sérülékenységet?



We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Éveken keresztül hallottuk a világvége figyelmeztetéseit egy közvetlen kibernetikus fenyegetésről, és minden egyes alkalommal „nagyobb és rosszabb lesz”. Olyan tévésorozatokból, mint Mr. Robot (2015) olyan filmekhez, mint a Live Free vagy a Die Hard (2007), azt mondták nekünk, hogy a társadalom hiperkapcsoltsága miatt, amelyet az internet lehetővé tesz, és növekvő hajlamunk függeni ettől a technológiától, ez a legnagyobb gyengeség.

A kizsákmányolás kulcsfontosságú pontja.

Nos, ez bizonyos fokig teljesen helyes, ez egy kulcsfontosságú pont, amelyben kiaknázhatók vagyunk. Most, általában, ha valaki megemlít egy feltörést, azt gondolhatja magában: „Igen, mint amikor az illető fényképeit ellopták”, és igazad lenne, de a következő szint az, amikor a hackelés fizikai sérülést is eredményezhet.

Nemcsak emberek vagyunk összekapcsolva, hanem azok a rendszerek és infrastruktúrák is, amelyeket mindennap társadalomként működünk, épp az általunk épített eszközök ellenünk fordultak, mi több, ezek a támadások távolról, az interneten keresztül zajlanak.

De ez csak egy hipotetikus film, igaz?

Rossz. Ez a fajta dolog már 2010-ben megtörtént olyan támadásokkal, mint a híres Stuxnet, az első ilyen jellegű digitális fegyver, és azóta még sok minden más. Ez az esemény alapvetően megváltoztatta azt, amit jelentett egy internetes támadás végrehajtása ezzel az ütéssel egy ország infrastruktúrájára, és SCADA rendszereik megcélzása volt az első nagyobb lépés a fizikai kárt okozó digitális támadás felé.

A digitalizáció kora azt jelentette, hogy ezeknek a vezérlőrendszereknek egyre több a hatálya, és az alkalmazott technológiák az Operatív Technológia kifejezés megjelenését jelentették az Informatikával szemben, hogy meghatározzák az alkalmazott hardvert, szoftvert és rendszereket ilyen típusú környezetben.

Oké, tehát megállapítottuk, hogy elég kifinomult kibertámadások folynak, amelyek most úgy tűnik, hogy a kritikus infrastruktúrát célozzák meg. Nem feltételezhetjük-e, hogy egyszerűen szükségünk van a legmagasabb szintű biztonsági intézkedésekre, hogy megakadályozzuk ezeket a nagy feltöréseket?

A válasz igen, és nem. Alacsony vagy magas falat építhet, és attól függően, hogy milyen magasan szeretné felépíteni a falát, az ár növekedni fog, míg a funkcionalitás és a teljesítmény ennek megfelelően csökken. Ezért nem mindig lehetséges, hogy minden kritikus infrastruktúra-tulajdonos pénzügyeinek jelentős részét „csak” kiberbiztonságra fordítsa.

A kiberbiztonságot jelentő fal mérése nem könnyű feladat, de az egyik mérőpálcánk van, hogy összehasonlítsuk egy standarddal. Igen, azok a gyönyörű szabványok, amelyeket minden mérnök megismer.

Egyes szabványok azt mondják, hogy a rendszer használatához meg kell szereznie a NERC-CIP-101-2 szabványban meghatározott Cyber ​​Vulnerability Assessment (CVA) elemzést. Ön szerint melyik rendszer a biztonságosabb: Olyan, amelyet soha nem törtek fel, vagy olyan, amelyet néhányszor feltörtek, de minden alkalommal javította a biztonságukat?

Tehát most már tudjuk, hogy CVA-t végeznek, de miért, miért most?

Itt van a 3 fő meghajtó:

1. Fokozott kiber támadások

Az évek során olyan jelentősebb fenyegetésekről és feltörésekről számoltunk be, mint a WannaCry vagy a 2017-es NotPetya-támadások Ukrajna ellen, de a világ biztosítékként maradt. Számos egyéb feltörést is hallhatott, nagyobb adatszivárgásokról, ransomware-ekről stb., De ezek a számítógépes támadások különösen fizikai vagy környezeti károkat okoztak.

Különösen a NotPetya volt valószínűleg az első olyan esemény, amelyet az iparban élők kibertábornak tekintettek. Egy nemzetet kifejezetten ismert nulla napos célpontok vettek célba, és még azt is bejelentette, hogy a Microsoft is javított. De a támadás túl hamar jött. Túl korán ahhoz, hogy a PC-k többsége a támadás előtt frissüljön. Képzelje csak el azt az esetet, amikor nem juthat haza, mert nincs készpénz. A fizetési rendszerek nem működnek, ATM-et keres, annak van egy ransomware képernyője, amely beolvassa

"A rendszere titkosított. A titkosítás visszafizetéséhez fizessen be 2 BTC-t."

Ez meglehetősen kísérteties jelenet, és bár ez nem igazán érte el otthonát vagy lakóhelyét vagy munkahelyét, a tény az, hogy a támadások száma növekszik.

2. Jogszabályok

A mérnöki bevált gyakorlatok Bár mindig is voltak szabványok és a legjobb mérnöki gyakorlatok, egyre inkább előfordul, hogy a kormányok a kiberbiztonsági előírások betartását követelik meg a vállalatoktól. Nem csak az Egyesült Államokban, amire számíthat, de még Ausztráliában is olyan testületekkel, mint az ausztrál kiberbiztonsági központ. Bár egyes testületek csak iránymutatások vagy bevált gyakorlatok, és nem jogszabályok, nem tagadhatja azt a tendenciát és tudatosságot, hogy a nemzetek az ipar és a kritikus infrastruktúra iránt kiberbiztonságukkal foglalkoznak.

Még azt is gondolhatja, hogy Ausztrália nem különösebben magas célpont - és igaza lenne.

Ez részben az volt a szándékom, hogy Ausztrália lépéseit megemlítsem, hogy még viszonylag alacsony "cél" mellett is nagyon fontos területről van szó, legalábbis a kormány szerint. Csak nézze meg a lehetséges támadások számát az egész világon, Ausztrália főleg a saját dolgát végzi.

Ha még nem látott ilyen típusú élő internetes támadásokat kínáló webhelyeket, mielőtt azok valamilyen jelzést adnának az internet forgalmának mértékéről, amely kiberfenyegetést jelent a rosszindulatú programok, az adathalászat vagy a kihasználtság kategóriákban.

3. Digitalizálás / Ipar 4.0

Ez a tendencia különösen az elmúlt 5-10 évben erősödött fel, mivel láthatja, hogy az IOT szavak játékba lépnek. Még nem vagyunk ott, de élen járunk, és ha tudsz valamit az ipar történetéről, akkor tudod, hogy az 1700-as évek körüli első ipari forradalom a gőzre lépés volt, 1700 és 1800 között pedig a következő forradalom következett kiváló technológia, különösen az áram. Az Ipar 3.0 a számítógépek és a továbbfejlesztett automatizálási képességek használata volt, és most az Ipar 4.0-ban a „digitalizálás”, a megnövekedett összekapcsolhatóság, a megalapozott döntésekhez szükséges adatok megnövekedett száma és természetesen a kiberbiztonság fokozottabb fokozata van.

Az is tény, hogy a kiberbiztonsági munkák iránti kereslet növekszik, és az IBM szerint az elmúlt 6 évben volt, és nincs ok arra, hogy ez a tendencia elmozduljon, mivel a világ egyre inkább összekapcsolódik, és egyre több aspektusa van életünknek kritikus infrastruktúrától függ.

Sem digitalizálás, sem kapcsolódás nem lehetséges anélkül, hogy először a kiberbiztonsági szabványokat emelnék. Fontolja meg az online banki szolgáltatást, mindenki most csinálja, de a https-titkosítás által biztosított biztonság és a bankok, valamint a technológia kibővített kibernetikai képességei nélkül jobb, ha úgy gondolja, hogy senki nem bankol online.

Nézze meg ezt az érdekes infografikát, ahol észreveheti, hogy az online banki koncepció 1994-ben létezett, és 2005-re a pénzügyi intézmények megkövetelték a bankoktól, hogy teljesítsenekkockázat alapú értékelésekEgyéb biztonsági intézkedések mellett.

És ott van.

Látja, ez az ipar számára így megy, és ne értsen félre, gondolatok és megvalósítások merültek fel a hálózat biztonsága érdekében az iparban, csak nem annyira kifinomult. Legtöbbje a hírhedt "légrés" megoldásra támaszkodott, és bár úgy tűnik, hogy ez megoldja az összes problémát, nem, és mind az idők, az igények, a problémák és a technológia megváltoztak. Az ipar általában 5-10 évvel marad el a jelenlegi technológiától, mert az iparban nagy értéket tulajdonítanak a „bevált megoldásoknak”.

A sérülékenységi felmérések legalább 15 éve léteznek, és most az ipar számára szükségessé teszik, de ez nem egy egyszerű másolási és beillesztési gyakorlat, ahol ugyanazokat a technikákat alkalmazzák. Teljesen más, főleg az informatikai és az OT rendszer közötti különbségek miatt, a követelmények teljesen mások, és lényegében egy OT környezetben a műsornak folytatódnia kell, a CVA egyik tevékenysége közben sem lehet befolyásolni a folyamatokat.

OT kiberbiztonsági szakemberként alkalmam nyílt eljutni a kritikus infrastruktúra különböző helyszíneire, és elmondhatom, hogy a megközelítés teljesen eltér a szokásos informatikai megközelítéstől. Az ipar tudatossága a CVA fontosságával azt jelentette, hogy kezd érettségivé válni, ahol ezek a tevékenységek akár OT környezetben is biztonságosan végezhetők.

A kritikus infrastruktúrának nem kell félnie.

Következtetés

Az üzleti igények, a technológia és a társadalom az évek során megváltoztak, és a pénzügyi és környezeti szempontból is jobb hatékonyság elérése az adatok révén tovább valósul meg. Ez azt jelenti, hogy jobban kapcsolódik az ipar, és teljes mértékben a hagyományos légrés-megoldásokra támaszkodik, mivel a kiberbiztonsági megoldás már nem fogja csökkenteni azt.

A támadások fokozódtak, és a nemzetek most az ipar és a kritikus infrastruktúra felé irányuló kiberbiztonsági erőfeszítéseik fokozására fókuszálnak. A kiberbiztonsági sebezhetőség-értékelés növekedése az iparban nem a küszöbön álló kiberháborúnak köszönhető, bár hasznos, de a megoldások felépítéséhez meg kell határozni és helyesen azonosítani a problémát. Pontosan ez az, amit a CVA segíthet az ipari vállalkozások számára, védve a folyamatot, amely biztonságban tartja az üzleti életet és az embereket.

Az ipar kezd felzárkózni.


Nézd meg a videót: IT biztonság - nyaralás alatt? (Augusztus 2022).