Az új digitalizációs kezdeményezések összekapcsolják az egymástól korábban elszigetelt OT és IT környezeteket. Az üzemek digitális átalakulása felgyorsította a gépek digitális rendszerekkel és adatokkal való összekapcsolását. Az adatok kezelésére és felügyeletére szolgáló informatikai rendszerek hozzáadódtak az ipari eszközök és gépek kezelésére, felügyeletére használt hardverekhez és szoftverekhez (OT).
Ransomware: Növekvő fenyegetés a gyártók számára
A támadások jellege is megváltozott. Korábban a bűnözők leggyakrabban kémkedési céllal támadták meg az ipari vállalatokat, hogy szellemi tulajdont és titkokat lophassanak el. Manapság azonban sokkal gyakoribbak a zsarolóvírus-támadások és a lopott hitelesítő adatokkal kapcsolatos támadások.
2022-ben a gyártóipar volt a zsarolóvírus-támadások legkedveltebb célpontja, az előző évhez képest 87%-kal nőtt a támadások száma. Ennek az az oka, hogy a gyártás idegenkedik a leállásoktól. Ahogyan a Verizon a 2022-es iparági adatfeltörési jelentésében fogalmazott: a rendelkezésre állás egyenlő a termelékenységgel.
A kockázat felismerése ellenére sok gyártó vállalat még nincs felkészülve egy támadás kezelésére. A Security Scorecard szerint a vizsgált vállalatok 48%-a, azaz közel fele C, D vagy F osztályzatot kapott a biztonság terén. Ennek nagy ára van: az IBM
Cost of a Data Breach című jelentése szerint a kritikus infrastruktúrák adatainak megsértése átlagosan 4,82 millió dollárba kerül.
A közelmúltban bekövetkezett, nagy visszhangot kiváltó incidensek, mint például a Dole Company, a világ egyik legnagyobb zöldség- és gyümölcstermelője elleni zsarolóvírus-támadás, megmutatták, hogy ezek a támadások milyen bénító hatásúak lehetnek. A vállalat kénytelen volt ideiglenesen leállítani észak-amerikai termelőüzemeit.
Augusztusban két luxemburgi székhelyű vállalatot támadtak meg zsarolóprogrammal. A támadók leállították az ügyfélportálokat, és adatokat szivárogtattak ki a rendszerekből. És persze a hírhedt Colonial Pipeline incidens a kritikus infrastruktúrát ért kibertámadások mintaképe. Ez csak néhány példa, és volna még miből válogatni.
Mit tehetnek a gyártó vállalatok, hogy megvédjék OT rendszereiket?
5 lépés, amellyel a gyártók azonnal csökkenteni tudják támadási felületeik kitettségét
A kibertámadások kockázatának csökkentése alapvető fontosságú az üzem zavartalan működésének biztosításához. Íme öt lépés, amelyet a gyártók megtehetnek a kiberbiztonsági kockázatuk csökkentése érdekében:
1 – Rendszeres és folyamatos tesztelés
A szervezet hálózatának és infrastruktúrájának rendszeres tesztelése és értékelése valós idejű rálátást biztosít a biztonsági helyzetre. A folyamatos teszteléssel azonosíthatók a támadók által kihasználható, valós sebezhetőségek. Emellett értékelni lehet a biztonsági kontrollok hatékonyságát, és azonosítani a javításra szoruló területeket, amivel tovább optimalizálhatók a biztonsági protokollok és eljárások. Ez egyben versenyelőnyhöz is juttatja a vállalatokat, hiszen a támadások megelőzésével biztosíthatják, hogy mindig produktívak legyenek, és proaktívan elejét vegyék az üzemzavaroknak.
2 - Biztonsági folyamatok automatizálása
Az automatizálás lehetővé teszi az idő és az erőforrások optimális felhasználását. Ez a hatékonyság segít racionalizálni az erőfeszítéseket, valamint csökkenti a biztonsági fenyegetések azonosításához és az azokra való reagáláshoz szükséges időt. Ezért ajánlott automatizálni a biztonsági lépéseket, például a hálózat tesztelését.
Az automatizálás szabványosítást, következetességet és pontosságot is teremt a hibák megelőzése érdekében. Ennek eredményeképpen költséghatékony módon méretezhető és növelhető a biztonsági gyakorlatok hatóköre. Az automatizált rendszerek ráadásul könnyen kezelhetők, és egy gombnyomással lehetővé teszik az ellenőrzést, ami által könnyen felszínre kerülnek a kockázatok. Ügyelni kell azonban az automatizálási eszközök és platformok kiválasztásakor, hogy a program eleve biztonságos legyen. Olyan megoldást kell alkalmazni, amely nem jár leállással, és amelyre lehet támaszkodni.
3 – A támadó perspektívájából kell vizsgálni a rendszereket
A biztonság érdekében különböző perspektívákat és újszerű elemzési módszereket kell alkalmazni. A hackerként való gondolkodás a leginkább előremutató megoldás.
A támadói perspektíva ugyanis proaktív módon azonosítja a sebezhetőségeket és gyengeségeket a támadási láncok validációjával, és enyhíti azokat, mielőtt bárki kihasználná őket. Hosszú távon a támadóként való gondolkodás segíthet a jobb biztonsági stratégiák kidolgozásában, a támadási esélyek vagy következmények minimalizálása érdekében.
4 - A patchelések priorizálása a tényleges kockázatok alapján
Az üzleti hatások alapján történő sérülékenységpriorizálás a legköltséghatékonyabb módja a kockázatok mérséklésének és a kitettségek csökkentésének. A javításokat bizonyítékokon alapuló tesztelés után azoknál a kritikus sebezhetőségeknél és fenyegetéseknél kell kezdeni, amelyek a legnagyobb hatással lehetnek az üzleti működésre. A végrehajtott tesztelések eredményeit ellenőrizni kell, hogy látható legyen, mely biztonsági rések hoznak létre valódi hatással bíró "kill chain"-eket, és először ezeket szükséges orvosolni. A priorizálás segít megszabadulni a túl sok biztonsági riasztás okozta zajtól is.
5 - A biztonsági helyzet értékelése
A támadási felület rendszeres és gyakori tesztelésével folyamatosan értékelhető egy infrastruktúra biztonsági állapota. Ez számos módon segít a biztonság növelésében:
Biztonsági intézkedések hatékonyságának mérése az iparági szabványokhoz és a legjobb gyakorlatokhoz képest
A sikeres problémaelhárítások eredményeinek áttekinthetősége
Az iparági szabályozásoknak és szabványoknak való megfelelés bizonyítása
Értékes betekintések a biztonsági állapotokba és stratégiába a megalapozottabb döntések érdekében
Hogyan segít az automatizált biztonsági validáció a gyártóknak?
Az automatizált biztonsági validáció kontextust és pontosságot biztosít a szervezet támadási felületének ellenőrzésekor. Minimális beállítással, előzetes telepítések nélkül a gyártó vállalatok biztonsági és IT-csapatai biztonságosan próbára tehetik teljes támadási felületüket, hogy pontosan meghatározzák a legkritikusabb biztonsági réseket - ahogyan azt egy valós támadó tenné. Ez lehetővé teszi az IT-csapatok számára a biztonsági erőfeszítések skálázását és az IT/OT támadási felületek kitettségének minimalizálását.
Forrás
How to Reduce Exposure on the Manufacturing Attack Surface - Pentera
Kapcsolódó tartalom
Pentera képzések a RelNet eLearning programban