
Piaci főszereplő a ManageEngine az egységes végpontkezelésben
August 31, 2023
Az SSH.COM csatlakozik a NIST PQC migrációs konzorciumához
September 01, 2023
Piaci főszereplő a ManageEngine az egységes végpontkezelésben
August 31, 2023
Az SSH.COM csatlakozik a NIST PQC migrációs konzorciumához
September 01, 2023

Hogyan lehet csökkenteni a kitettséget az OT infrastruktúrák támadási felületein?
Az OT rendszerek digitális fejlődése növeli a termelékenységet, csökkenti a működési költségeket és felgyorsítja a gyártási folyamatokat. Az IT/OT konvergencia azonban a szervezetek biztonsági kockázatait is megnövelte, és az ipari rendszereket érzékenyebbé tette a támadásokkal szemben.
Az új digitalizációs kezdeményezések összekapcsolják az egymástól korábban elszigetelt OT és IT környezeteket. Az üzemek digitális átalakulása felgyorsította a gépek digitális rendszerekkel és adatokkal való összekapcsolását. Az adatok kezelésére és felügyeletére szolgáló informatikai rendszerek hozzáadódtak az ipari eszközök és gépek kezelésére, felügyeletére használt hardverekhez és szoftverekhez (OT).Biztonsági intézkedések hatékonyságának mérése az iparági szabványokhoz és a legjobb gyakorlatokhoz képest A sikeres problémaelhárítások eredményeinek áttekinthetősége Az iparági szabályozásoknak és szabványoknak való megfelelés bizonyítása Értékes betekintések a biztonsági állapotokba és stratégiába a megalapozottabb döntések érdekében
Az automatizált biztonsági validáció kontextust és pontosságot biztosít a szervezet támadási felületének ellenőrzésekor. Minimális beállítással, előzetes telepítések nélkül a gyártó vállalatok biztonsági és IT-csapatai biztonságosan próbára tehetik teljes támadási felületüket, hogy pontosan meghatározzák a legkritikusabb biztonsági réseket - ahogyan azt egy valós támadó tenné. Ez lehetővé teszi az IT-csapatok számára a biztonsági erőfeszítések skálázását és az IT/OT támadási felületek kitettségének minimalizálását.
Ransomware: Növekvő fenyegetés a gyártók számára
A támadások jellege is megváltozott. Korábban a bűnözők leggyakrabban kémkedési céllal támadták meg az ipari vállalatokat, hogy szellemi tulajdont és titkokat lophassanak el. Manapság azonban sokkal gyakoribbak a zsarolóvírus-támadások és a lopott hitelesítő adatokkal kapcsolatos támadások. 2022-ben a gyártóipar volt a zsarolóvírus-támadások legkedveltebb célpontja, az előző évhez képest 87%-kal nőtt a támadások száma. Ennek az az oka, hogy a gyártás idegenkedik a leállásoktól. Ahogyan a Verizon a 2022-es iparági adatfeltörési jelentésében fogalmazott: a rendelkezésre állás egyenlő a termelékenységgel. A kockázat felismerése ellenére sok gyártó vállalat még nincs felkészülve egy támadás kezelésére. A Security Scorecard szerint a vizsgált vállalatok 48%-a, azaz közel fele C, D vagy F osztályzatot kapott a biztonság terén. Ennek nagy ára van: az IBM Cost of a Data Breach című jelentése szerint a kritikus infrastruktúrák adatainak megsértése átlagosan 4,82 millió dollárba kerül. A közelmúltban bekövetkezett, nagy visszhangot kiváltó incidensek, mint például a Dole Company, a világ egyik legnagyobb zöldség- és gyümölcstermelője elleni zsarolóvírus-támadás, megmutatták, hogy ezek a támadások milyen bénító hatásúak lehetnek. A vállalat kénytelen volt ideiglenesen leállítani észak-amerikai termelőüzemeit. Augusztusban két luxemburgi székhelyű vállalatot támadtak meg zsarolóprogrammal. A támadók leállították az ügyfélportálokat, és adatokat szivárogtattak ki a rendszerekből. És persze a hírhedt Colonial Pipeline incidens a kritikus infrastruktúrát ért kibertámadások mintaképe. Ez csak néhány példa, és volna még miből válogatni. Mit tehetnek a gyártó vállalatok, hogy megvédjék OT rendszereiket?5 lépés, amellyel a gyártók azonnal csökkenteni tudják támadási felületeik kitettségét
A kibertámadások kockázatának csökkentése alapvető fontosságú az üzem zavartalan működésének biztosításához. Íme öt lépés, amelyet a gyártók megtehetnek a kiberbiztonsági kockázatuk csökkentése érdekében: 1 – Rendszeres és folyamatos tesztelés A szervezet hálózatának és infrastruktúrájának rendszeres tesztelése és értékelése valós idejű rálátást biztosít a biztonsági helyzetre. A folyamatos teszteléssel azonosíthatók a támadók által kihasználható, valós sebezhetőségek. Emellett értékelni lehet a biztonsági kontrollok hatékonyságát, és azonosítani a javításra szoruló területeket, amivel tovább optimalizálhatók a biztonsági protokollok és eljárások. Ez egyben versenyelőnyhöz is juttatja a vállalatokat, hiszen a támadások megelőzésével biztosíthatják, hogy mindig produktívak legyenek, és proaktívan elejét vegyék az üzemzavaroknak. 2 - Biztonsági folyamatok automatizálása Az automatizálás lehetővé teszi az idő és az erőforrások optimális felhasználását. Ez a hatékonyság segít racionalizálni az erőfeszítéseket, valamint csökkenti a biztonsági fenyegetések azonosításához és az azokra való reagáláshoz szükséges időt. Ezért ajánlott automatizálni a biztonsági lépéseket, például a hálózat tesztelését. Az automatizálás szabványosítást, következetességet és pontosságot is teremt a hibák megelőzése érdekében. Ennek eredményeképpen költséghatékony módon méretezhető és növelhető a biztonsági gyakorlatok hatóköre. Az automatizált rendszerek ráadásul könnyen kezelhetők, és egy gombnyomással lehetővé teszik az ellenőrzést, ami által könnyen felszínre kerülnek a kockázatok. Ügyelni kell azonban az automatizálási eszközök és platformok kiválasztásakor, hogy a program eleve biztonságos legyen. Olyan megoldást kell alkalmazni, amely nem jár leállással, és amelyre lehet támaszkodni. 3 – A támadó perspektívájából kell vizsgálni a rendszereket A biztonság érdekében különböző perspektívákat és újszerű elemzési módszereket kell alkalmazni. A hackerként való gondolkodás a leginkább előremutató megoldás. A támadói perspektíva ugyanis proaktív módon azonosítja a sebezhetőségeket és gyengeségeket a támadási láncok validációjával, és enyhíti azokat, mielőtt bárki kihasználná őket. Hosszú távon a támadóként való gondolkodás segíthet a jobb biztonsági stratégiák kidolgozásában, a támadási esélyek vagy következmények minimalizálása érdekében. 4 - A patchelések priorizálása a tényleges kockázatok alapján Az üzleti hatások alapján történő sérülékenységpriorizálás a legköltséghatékonyabb módja a kockázatok mérséklésének és a kitettségek csökkentésének. A javításokat bizonyítékokon alapuló tesztelés után azoknál a kritikus sebezhetőségeknél és fenyegetéseknél kell kezdeni, amelyek a legnagyobb hatással lehetnek az üzleti működésre. A végrehajtott tesztelések eredményeit ellenőrizni kell, hogy látható legyen, mely biztonsági rések hoznak létre valódi hatással bíró "kill chain"-eket, és először ezeket szükséges orvosolni. A priorizálás segít megszabadulni a túl sok biztonsági riasztás okozta zajtól is. 5 - A biztonsági helyzet értékelése A támadási felület rendszeres és gyakori tesztelésével folyamatosan értékelhető egy infrastruktúra biztonsági állapota. Ez számos módon segít a biztonság növelésében:Hogyan segít az automatizált biztonsági validáció a gyártóknak?
Az automatizált biztonsági validáció kontextust és pontosságot biztosít a szervezet támadási felületének ellenőrzésekor. Minimális beállítással, előzetes telepítések nélkül a gyártó vállalatok biztonsági és IT-csapatai biztonságosan próbára tehetik teljes támadási felületüket, hogy pontosan meghatározzák a legkritikusabb biztonsági réseket - ahogyan azt egy valós támadó tenné. Ez lehetővé teszi az IT-csapatok számára a biztonsági erőfeszítések skálázását és az IT/OT támadási felületek kitettségének minimalizálását.

