{"id":30683,"date":"2023-08-31T12:55:23","date_gmt":"2023-08-31T10:55:23","guid":{"rendered":"https:\/\/relnet.hu\/?p=30683"},"modified":"2023-08-31T12:55:23","modified_gmt":"2023-08-31T10:55:23","slug":"hogyan-lehet-csokkenteni-a-kitettseget-az-ot-infrastrukturak-tamadasi-feluletein","status":"publish","type":"post","link":"https:\/\/relnet.hu\/en\/hogyan-lehet-csokkenteni-a-kitettseget-az-ot-infrastrukturak-tamadasi-feluletein\/","title":{"rendered":"Hogyan lehet cs\u00f6kkenteni a kitetts\u00e9get az OT infrastrukt\u00far\u00e1k t\u00e1mad\u00e1si fel\u00fcletein?"},"content":{"rendered":"<p>Az \u00faj digitaliz\u00e1ci\u00f3s kezdem\u00e9nyez\u00e9sek \u00f6sszekapcsolj\u00e1k az egym\u00e1st\u00f3l kor\u00e1bban elszigetelt OT \u00e9s IT k\u00f6rnyezeteket. Az \u00fczemek digit\u00e1lis \u00e1talakul\u00e1sa felgyors\u00edtotta a g\u00e9pek digit\u00e1lis rendszerekkel \u00e9s adatokkal val\u00f3 \u00f6sszekapcsol\u00e1s\u00e1t. Az adatok kezel\u00e9s\u00e9re \u00e9s fel\u00fcgyelet\u00e9re szolg\u00e1l\u00f3 informatikai rendszerek hozz\u00e1ad\u00f3dtak az ipari eszk\u00f6z\u00f6k \u00e9s g\u00e9pek kezel\u00e9s\u00e9re, fel\u00fcgyelet\u00e9re haszn\u00e1lt hardverekhez \u00e9s szoftverekhez (OT).<\/p>\n<p><\/p>\n<h5>Ransomware: N\u00f6vekv\u0151 fenyeget\u00e9s a gy\u00e1rt\u00f3k sz\u00e1m\u00e1ra<\/h5>\n<p>A t\u00e1mad\u00e1sok jellege is megv\u00e1ltozott. Kor\u00e1bban a b\u0171n\u00f6z\u0151k leggyakrabban k\u00e9mked\u00e9si c\u00e9llal t\u00e1madt\u00e1k meg az ipari v\u00e1llalatokat, hogy szellemi tulajdont \u00e9s titkokat lophassanak el. Manaps\u00e1g azonban sokkal gyakoribbak a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok \u00e9s a lopott hiteles\u00edt\u0151 adatokkal kapcsolatos t\u00e1mad\u00e1sok.<\/p>\n<p>2022-ben a gy\u00e1rt\u00f3ipar volt a zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1sok legkedveltebb c\u00e9lpontja, az el\u0151z\u0151 \u00e9vhez k\u00e9pest 87%-kal n\u0151tt a t\u00e1mad\u00e1sok sz\u00e1ma. Ennek az az oka, hogy a gy\u00e1rt\u00e1s idegenkedik a le\u00e1ll\u00e1sokt\u00f3l. Ahogyan a Verizon a 2022-es ipar\u00e1gi adatfelt\u00f6r\u00e9si jelent\u00e9s\u00e9ben fogalmazott: a rendelkez\u00e9sre \u00e1ll\u00e1s egyenl\u0151 a termel\u00e9kenys\u00e9ggel.<\/p>\n<p>A kock\u00e1zat felismer\u00e9se ellen\u00e9re sok gy\u00e1rt\u00f3 v\u00e1llalat m\u00e9g nincs felk\u00e9sz\u00fclve egy t\u00e1mad\u00e1s kezel\u00e9s\u00e9re. A Security Scorecard szerint a vizsg\u00e1lt v\u00e1llalatok 48%-a, azaz k\u00f6zel fele C, D vagy F oszt\u00e1lyzatot kapott a biztons\u00e1g ter\u00e9n. Ennek nagy \u00e1ra van: az IBM Cost of a Data Breach c\u00edm\u0171 jelent\u00e9se szerint a kritikus infrastrukt\u00far\u00e1k adatainak megs\u00e9rt\u00e9se \u00e1tlagosan 4,82 milli\u00f3 doll\u00e1rba ker\u00fcl.<\/p>\n<p>A k\u00f6zelm\u00faltban bek\u00f6vetkezett, nagy visszhangot kiv\u00e1lt\u00f3 incidensek, mint p\u00e9ld\u00e1ul a Dole Company, a vil\u00e1g egyik legnagyobb z\u00f6lds\u00e9g- \u00e9s gy\u00fcm\u00f6lcstermel\u0151je elleni zsarol\u00f3v\u00edrus-t\u00e1mad\u00e1s, megmutatt\u00e1k, hogy ezek a t\u00e1mad\u00e1sok milyen b\u00e9n\u00edt\u00f3 hat\u00e1s\u00faak lehetnek. A v\u00e1llalat k\u00e9nytelen volt ideiglenesen le\u00e1ll\u00edtani \u00e9szak-amerikai termel\u0151\u00fczemeit.<\/p>\n<p>Augusztusban k\u00e9t luxemburgi sz\u00e9khely\u0171 v\u00e1llalatot t\u00e1madtak meg zsarol\u00f3programmal. A t\u00e1mad\u00f3k le\u00e1ll\u00edtott\u00e1k az \u00fcgyf\u00e9lport\u00e1lokat, \u00e9s adatokat sziv\u00e1rogtattak ki a rendszerekb\u0151l. \u00c9s persze a h\u00edrhedt Colonial Pipeline incidens a kritikus infrastrukt\u00far\u00e1t \u00e9rt kibert\u00e1mad\u00e1sok mintak\u00e9pe. Ez csak n\u00e9h\u00e1ny p\u00e9lda, \u00e9s volna m\u00e9g mib\u0151l v\u00e1logatni.<\/p>\n<p>Mit tehetnek a gy\u00e1rt\u00f3 v\u00e1llalatok, hogy megv\u00e9dj\u00e9k OT rendszereiket?<\/p>\n<h5>5 l\u00e9p\u00e9s, amellyel a gy\u00e1rt\u00f3k azonnal cs\u00f6kkenteni tudj\u00e1k t\u00e1mad\u00e1si fel\u00fcleteik kitetts\u00e9g\u00e9t<\/h5>\n<p>A kibert\u00e1mad\u00e1sok kock\u00e1zat\u00e1nak cs\u00f6kkent\u00e9se alapvet\u0151 fontoss\u00e1g\u00fa az \u00fczem zavartalan m\u0171k\u00f6d\u00e9s\u00e9nek biztos\u00edt\u00e1s\u00e1hoz. \u00cdme \u00f6t l\u00e9p\u00e9s, amelyet a gy\u00e1rt\u00f3k megtehetnek a kiberbiztons\u00e1gi kock\u00e1zatuk cs\u00f6kkent\u00e9se \u00e9rdek\u00e9ben:<\/p>\n<p>1 \u2013 Rendszeres \u00e9s folyamatos tesztel\u00e9s<\/p>\n<p>A szervezet h\u00e1l\u00f3zat\u00e1nak \u00e9s infrastrukt\u00far\u00e1j\u00e1nak rendszeres tesztel\u00e9se \u00e9s \u00e9rt\u00e9kel\u00e9se val\u00f3s idej\u0171 r\u00e1l\u00e1t\u00e1st biztos\u00edt a biztons\u00e1gi helyzetre. A folyamatos tesztel\u00e9ssel azonos\u00edthat\u00f3k a t\u00e1mad\u00f3k \u00e1ltal kihaszn\u00e1lhat\u00f3, val\u00f3s sebezhet\u0151s\u00e9gek. Emellett \u00e9rt\u00e9kelni lehet a biztons\u00e1gi kontrollok hat\u00e9konys\u00e1g\u00e1t, \u00e9s azonos\u00edtani a jav\u00edt\u00e1sra szorul\u00f3 ter\u00fcleteket, amivel tov\u00e1bb optimaliz\u00e1lhat\u00f3k a biztons\u00e1gi protokollok \u00e9s elj\u00e1r\u00e1sok. Ez egyben versenyel\u0151nyh\u00f6z is juttatja a v\u00e1llalatokat, hiszen a t\u00e1mad\u00e1sok megel\u0151z\u00e9s\u00e9vel biztos\u00edthatj\u00e1k, hogy mindig produkt\u00edvak legyenek, \u00e9s proakt\u00edvan elej\u00e9t vegy\u00e9k az \u00fczemzavaroknak.<\/p>\n<p>2 &#8211; Biztons\u00e1gi folyamatok automatiz\u00e1l\u00e1sa<\/p>\n<p>Az automatiz\u00e1l\u00e1s lehet\u0151v\u00e9 teszi az id\u0151 \u00e9s az er\u0151forr\u00e1sok optim\u00e1lis felhaszn\u00e1l\u00e1s\u00e1t. Ez a hat\u00e9konys\u00e1g seg\u00edt racionaliz\u00e1lni az er\u0151fesz\u00edt\u00e9seket, valamint cs\u00f6kkenti a biztons\u00e1gi fenyeget\u00e9sek azonos\u00edt\u00e1s\u00e1hoz \u00e9s az azokra val\u00f3 reag\u00e1l\u00e1shoz sz\u00fcks\u00e9ges id\u0151t. Ez\u00e9rt aj\u00e1nlott automatiz\u00e1lni a biztons\u00e1gi l\u00e9p\u00e9seket, p\u00e9ld\u00e1ul a h\u00e1l\u00f3zat tesztel\u00e9s\u00e9t.<\/p>\n<p>Az automatiz\u00e1l\u00e1s szabv\u00e1nyos\u00edt\u00e1st, k\u00f6vetkezetess\u00e9get \u00e9s pontoss\u00e1got is teremt a hib\u00e1k megel\u0151z\u00e9se \u00e9rdek\u00e9ben. Ennek eredm\u00e9nyek\u00e9ppen k\u00f6lts\u00e9ghat\u00e9kony m\u00f3don m\u00e9retezhet\u0151 \u00e9s n\u00f6velhet\u0151 a biztons\u00e1gi gyakorlatok hat\u00f3k\u00f6re. Az automatiz\u00e1lt rendszerek r\u00e1ad\u00e1sul k\u00f6nnyen kezelhet\u0151k, \u00e9s egy gombnyom\u00e1ssal lehet\u0151v\u00e9 teszik az ellen\u0151rz\u00e9st, ami \u00e1ltal k\u00f6nnyen felsz\u00ednre ker\u00fclnek a kock\u00e1zatok. \u00dcgyelni kell azonban az automatiz\u00e1l\u00e1si eszk\u00f6z\u00f6k \u00e9s platformok kiv\u00e1laszt\u00e1sakor, hogy a program eleve biztons\u00e1gos legyen. Olyan megold\u00e1st kell alkalmazni, amely nem j\u00e1r le\u00e1ll\u00e1ssal, \u00e9s amelyre lehet t\u00e1maszkodni.<\/p>\n<p>3 \u2013 A t\u00e1mad\u00f3 perspekt\u00edv\u00e1j\u00e1b\u00f3l kell vizsg\u00e1lni a rendszereket<\/p>\n<p>A biztons\u00e1g \u00e9rdek\u00e9ben k\u00fcl\u00f6nb\u00f6z\u0151 perspekt\u00edv\u00e1kat \u00e9s \u00fajszer\u0171 elemz\u00e9si m\u00f3dszereket kell alkalmazni. A hackerk\u00e9nt val\u00f3 gondolkod\u00e1s a legink\u00e1bb el\u0151remutat\u00f3 megold\u00e1s.<\/p>\n<p>A t\u00e1mad\u00f3i perspekt\u00edva ugyanis proakt\u00edv m\u00f3don azonos\u00edtja a sebezhet\u0151s\u00e9geket \u00e9s gyenges\u00e9geket a t\u00e1mad\u00e1si l\u00e1ncok valid\u00e1ci\u00f3j\u00e1val, \u00e9s enyh\u00edti azokat, miel\u0151tt b\u00e1rki kihaszn\u00e1ln\u00e1 \u0151ket. Hossz\u00fa t\u00e1von a t\u00e1mad\u00f3k\u00e9nt val\u00f3 gondolkod\u00e1s seg\u00edthet a jobb biztons\u00e1gi strat\u00e9gi\u00e1k kidolgoz\u00e1s\u00e1ban, a t\u00e1mad\u00e1si es\u00e9lyek vagy k\u00f6vetkezm\u00e9nyek minimaliz\u00e1l\u00e1sa \u00e9rdek\u00e9ben.<\/p>\n<p>4 &#8211; A patchel\u00e9sek prioriz\u00e1l\u00e1sa a t\u00e9nyleges kock\u00e1zatok alapj\u00e1n<\/p>\n<p>Az \u00fczleti hat\u00e1sok alapj\u00e1n t\u00f6rt\u00e9n\u0151 s\u00e9r\u00fcl\u00e9kenys\u00e9gprioriz\u00e1l\u00e1s a legk\u00f6lts\u00e9ghat\u00e9konyabb m\u00f3dja a kock\u00e1zatok m\u00e9rs\u00e9kl\u00e9s\u00e9nek \u00e9s a kitetts\u00e9gek cs\u00f6kkent\u00e9s\u00e9nek. A jav\u00edt\u00e1sokat bizony\u00edt\u00e9kokon alapul\u00f3 tesztel\u00e9s ut\u00e1n azokn\u00e1l a kritikus sebezhet\u0151s\u00e9gekn\u00e9l \u00e9s fenyeget\u00e9sekn\u00e9l kell kezdeni, amelyek a legnagyobb hat\u00e1ssal lehetnek az \u00fczleti m\u0171k\u00f6d\u00e9sre. A v\u00e9grehajtott tesztel\u00e9sek eredm\u00e9nyeit ellen\u0151rizni kell, hogy l\u00e1that\u00f3 legyen, mely biztons\u00e1gi r\u00e9sek hoznak l\u00e9tre val\u00f3di hat\u00e1ssal b\u00edr\u00f3 \\&#8221;kill chain\\&#8221;-eket, \u00e9s el\u0151sz\u00f6r ezeket sz\u00fcks\u00e9ges orvosolni. A prioriz\u00e1l\u00e1s seg\u00edt megszabadulni a t\u00fal sok biztons\u00e1gi riaszt\u00e1s okozta zajt\u00f3l is.<\/p>\n<p>5 &#8211; A biztons\u00e1gi helyzet \u00e9rt\u00e9kel\u00e9se<\/p>\n<p>A t\u00e1mad\u00e1si fel\u00fclet rendszeres \u00e9s gyakori tesztel\u00e9s\u00e9vel folyamatosan \u00e9rt\u00e9kelhet\u0151 egy infrastrukt\u00fara biztons\u00e1gi \u00e1llapota. Ez sz\u00e1mos m\u00f3don seg\u00edt a biztons\u00e1g n\u00f6vel\u00e9s\u00e9ben:<br \/>\n<br \/>Biztons\u00e1gi int\u00e9zked\u00e9sek hat\u00e9konys\u00e1g\u00e1nak m\u00e9r\u00e9se az ipar\u00e1gi szabv\u00e1nyokhoz \u00e9s a legjobb gyakorlatokhoz k\u00e9pest<br \/>\n<br \/>A sikeres probl\u00e9maelh\u00e1r\u00edt\u00e1sok eredm\u00e9nyeinek \u00e1ttekinthet\u0151s\u00e9ge<br \/>\n<br \/>Az ipar\u00e1gi szab\u00e1lyoz\u00e1soknak \u00e9s szabv\u00e1nyoknak val\u00f3 megfelel\u00e9s bizony\u00edt\u00e1sa<br \/>\n<br \/>\u00c9rt\u00e9kes betekint\u00e9sek a biztons\u00e1gi \u00e1llapotokba \u00e9s strat\u00e9gi\u00e1ba a megalapozottabb d\u00f6nt\u00e9sek \u00e9rdek\u00e9ben<\/p>\n<p><\/p>\n<h5>Hogyan seg\u00edt az automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3 a gy\u00e1rt\u00f3knak?<\/h5>\n<p>Az automatiz\u00e1lt biztons\u00e1gi valid\u00e1ci\u00f3 kontextust \u00e9s pontoss\u00e1got biztos\u00edt a szervezet t\u00e1mad\u00e1si fel\u00fclet\u00e9nek ellen\u0151rz\u00e9sekor. Minim\u00e1lis be\u00e1ll\u00edt\u00e1ssal, el\u0151zetes telep\u00edt\u00e9sek n\u00e9lk\u00fcl a gy\u00e1rt\u00f3 v\u00e1llalatok biztons\u00e1gi \u00e9s IT-csapatai biztons\u00e1gosan pr\u00f3b\u00e1ra tehetik teljes t\u00e1mad\u00e1si fel\u00fclet\u00fcket, hogy pontosan meghat\u00e1rozz\u00e1k a legkritikusabb biztons\u00e1gi r\u00e9seket &#8211; ahogyan azt egy val\u00f3s t\u00e1mad\u00f3 tenn\u00e9. Ez lehet\u0151v\u00e9 teszi az IT-csapatok sz\u00e1m\u00e1ra a biztons\u00e1gi er\u0151fesz\u00edt\u00e9sek sk\u00e1l\u00e1z\u00e1s\u00e1t \u00e9s az IT\/OT t\u00e1mad\u00e1si fel\u00fcletek kitetts\u00e9g\u00e9nek minimaliz\u00e1l\u00e1s\u00e1t.<\/p>\n<h5>Forr\u00e1s<\/h5>\n<p><a>How to Reduce Exposure on the Manufacturing Attack Surface &#8211; Pentera<\/a><\/p>\n<h5>Kapcsol\u00f3d\u00f3 tartalom<\/h5>\n<p><a>Pentera k\u00e9pz\u00e9sek a RelNet eLearning programban<\/a><br \/>justify<br \/>no-repeat;left top;;<br \/>auto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Az OT rendszerek digit\u00e1lis fejl\u0151d\u00e9se n\u00f6veli a termel\u00e9kenys\u00e9get, cs\u00f6kkenti a m\u0171k\u00f6d\u00e9si k\u00f6lts\u00e9geket \u00e9s felgyors\u00edtja a gy\u00e1rt\u00e1si folyamatokat. Az IT\/OT konvergencia azonban a szervezetek biztons\u00e1gi kock\u00e1zatait is megn\u00f6velte, \u00e9s az ipari rendszereket \u00e9rz\u00e9kenyebb\u00e9 tette a t\u00e1mad\u00e1sokkal szemben.<\/p>\n","protected":false},"author":1086,"featured_media":30684,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2718],"tags":[4314,2956,3444,2719,2596,4313],"yst_prominent_words":[],"class_list":["post-30683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pentera","tag-dole-company","tag-it-ot-konvergencia","tag-ot-infrastruktura","tag-pentera","tag-ransomware","tag-security-scorecard"],"_links":{"self":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/30683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/users\/1086"}],"replies":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/comments?post=30683"}],"version-history":[{"count":4,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/30683\/revisions"}],"predecessor-version":[{"id":30993,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/posts\/30683\/revisions\/30993"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media\/30684"}],"wp:attachment":[{"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/media?parent=30683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/categories?post=30683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/tags?post=30683"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/relnet.hu\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=30683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}