בית עסקים שמור על בטיחות רשתות קריטיות

שמור על בטיחות רשתות קריטיות

תוכן עניינים:

וִידֵאוֹ: Minecraft Skyblock - but it’s just ONE BLOCK! #3 (נוֹבֶמבֶּר 2024)

וִידֵאוֹ: Minecraft Skyblock - but it’s just ONE BLOCK! #3 (נוֹבֶמבֶּר 2024)
Anonim

הנוף שעל המסך שלי היה, למען האמת, מפחיד. יכולתי לראות בבירור את המכשירים ברשת הטכנולוגית התפעולית (OT) של שדה תעופה מרכזי, ויכולתי לראות את הנתונים עליהם דיווחו. על מסך אחד היו פקדי הגשר לסילון, על אחר פנסי המסלול, ועל אחד אחר, הנוסע מתגלה לטיסה הקרובה, שלם עם כל פרטי הנוסעים. כל מי שיש לו גישה לרשת זו יכול להשתמש בנתונים בכדי להעביר מידע אישי, הם יכולים למצוא את מערכות היחסים הנחוצות כדי לתקוף את פעולות שדה התעופה, והם יכלו לראות את הציוד בפועל ששלט במכשירים ברחבי המתקן. במילים אחרות, הם יכלו, במינימום מאמץ, לסגור את שדה התעופה.

מר שרון רוזנמן, סמנכ"ל השיווק של סייברביט, הראה לי את היכולות של מכשיר ה- SCADAShield Mobile של החברה שלו והשתמש בשדה תעופה אמיתי כדי לעשות זאת (ולא, אני לא מתכוון לומר לך איזה שדה תעופה זה היה). החברה שלו התקבלה כדי לעזור למפעילי שדה התעופה למצוא ולתקן את פגיעויותיהם.

מכשיר ה- SCADAShield Mobile הוא מנתח OT נייד בגודל מזוודה שנועד לבדוק בכל רשת ה- OT סימני התקפה וכן למצוא פגיעויות שאולי אינן ברורות למנהלי הרשת. רוזנמן אמר כי המכשיר מבין את כל פרוטוקולי הרשת שיימצאו ברשת כזו, והוא מסוגל לנתח את התנועה באמצעות הפרוטוקולים הללו.

(זיכוי תמונה: סטטיסטה)

רשתות OT ואבטחה

רשת OT היא כזו המספקת תקשורת עבור התקני בקרת פיקוח ורכישת נתונים (SCADA). התקנים כאלה משמשים בכל דבר, החל מבקרת ייצור ותהליכים לאותן יחידות אותן מציגות נתוני שדה תעופה. והנתונים שהם מעבדים יכולים להשתנות באופן נרחב - הכל מהצגת טיסות בלוחות מודעות למחשבים בערים השולטות ברמזורים. זוהי הרשת הראשית למכשירי Internet of Things (IoT).

עובדה אחת מצערת על הרבה רשתות OT היא שיש להם מעט מאוד אבטחה. מה שגרוע יותר הוא שהם כמעט תמיד קשורים זה לזה לרשת ה- IT של הארגון, שהיא זו שאתה רגיל להתמודד איתם מדי יום - וזה שנמצא בסיכון הולך וגובר מצד תוכנות זדוניות והאקרים מתוחכמים.

"מנהלים רבים אינם מבינים שרשתות ה- IT וה- OT קשורות זו לזו, " אמר רוזנמן. בנוסף, מנהלי מערכות ה- IT ורשתות ה- OT לעיתים קרובות אינם אותם אנשים. זו אולי אחת הסיבות לכך שרשתות OT נוטות להיות פחות מאובטחות. דבר נוסף הוא שהמוטיבציות עבור מנהלי הרשת שונים. לדברי רוזנמן, מנהלי רשת OT צריכים להמשיך לרשת את הרשתות מכיוון שאפילו זמן השבתה קטן יכול להשפיע לרעה על הייצור.

"לרוב רשתות OT לא טופחות", אמר רוזנמן. "רשתות OT בדרך כלל אינן מוצפנות, ומנהלי מערכת עשויים אפילו לא לדעת מה פועל ברשתות שלהם", אמר. בנוסף, פעולות פרוטוקול העברת קבצים (FTP) מתקיימות בדרך כלל בטקסט רגיל, ומאפשרות לתוקפים לקבל את כל האישורים הדרושים להם.

רשתות OT ותיקון

נוסף על המורכבות, רוב התעבורה ברשת OT מגיעה למעשה מרשת ה- IT של הארגון. הסיבה לכך היא חלקית מכיוון שרוב ה- OT אינו מפולח מרשת ה- IT, וחלקו מכיוון שהפרוטוקולים של רשת ה- IT משמשים רבים ממכשירי SCADA ו- IoT, מה שאומר שהם צריכים להיראות ברשת ה- IT.

חלק מהסיבה לחוסר האבטחה היא חוסר הרצון של מנהלים להסתכן בזמן השבתה כאשר הם מתקנים את מכשירי הרשת שלהם. אבל זה מורכב מהעובדה כי מכשירים רבים מסוג זה פשוט לא ניתנים לתיקון מכיוון שלמרות שהיצרנים שלהם התקנו מערכת הפעלה (OS), הם הזנחו ליישם כל אמצעי ליישום עדכונים. ציוד רפואי הוא עבריין בולט בתחום זה.

רוזנמן אמר כי קיימת גם אמונה כי מערכות שאינן מחוברות לאינטרנט בטוחות מפני האקרים. אך הוא ציין כי הדבר אינו נכון, כפי שהודגם במהלך סטוקסנט, כאשר מבצע משותף של ארצות הברית / ישראלי בהצלחה פרץ ואז השמיד צנטריפוגות אורניום באיראן. הוא גם ציין כי פערי אוויר אלה אינם קיימים למעשה מכיוון שהעובדים מצאו דרכים סביבם להקל על עבודתם או משום שמעולם לא היו קיימים מלכתחילה בגלל תכנון רע ברשת.

רוזנמן אמר כי חוסר הראות למכשירי SCADA, IoT ורשתות OT מקשה על אבטחתם, וזו הסיבה שסיבירביט בנתה את מכשירי SCADAShield Mobile, בעיקר עבור צוותי תגובת חירום למחשבים (CERTs) ומשיבים ראשונים אחרים, במיוחד בתחומי התשתית הקריטית. ה- SCADAShield Mobile הוא מכשיר נייד, ויש גם גרסה קבועה הניתנת להתקנה לצמיתות ברשתות פגיעות.

סיכונים והשלכות

לחוסר האבטחה ברשתות OT יש השלכות אמיתיות ביותר והסיכונים הם עצומים. זו בדיוק הפסקת אבטחה מסוג זה במערכת SCADA וחוסר פילוח שאפשרו לפרוץ היעד ב 2013, ומעט קרה מאז לשיפור הדברים.

בינתיים, הרוסים בסוכנות לחקר האינטרנט (IRA) בסנט פטרסבורג פולשים באופן שגרתי למערכות הבקרה ברשת החשמל האמריקאית, הם פרצו למערכות הבקרה בתחנת כוח גרעינית אחת לפחות, והם נמצאים במספר של מערכות בקרה תעשייתיות אצל יצרני ארה"ב. אותן מערכות פגיעות למעבירי תוכנות רנסומטר וכמה מערכות כאלה כבר הותקפו.

אני מקטלג את סוגיות האבטחה של רשתות OT כ"מוכנות "מכיוון שרוב הרשתות הללו מנוהלות על ידי אנשי IT, וכל מנהל מוסמך צריך להבין את הסכנה של חיבור התקנים בלתי מוגנים ובלתי מותאמים לרשת IT הפונה לאינטרנט. מבלי שנבדוק, הקפות אבטחה מסוג זה ישפיעו על התשתית הקריטית של ארה"ב, הן הפרטיות והציבוריות, והתוצאות עשויות להראות יקרות ומרסקות כאחד.

  • תולעת סטוקסנט, שנוצרה על ידי ארה"ב, ישראל לסכל את התוכנית הגרעינית של איראן. תולעת Stuxnet, שנוצרה על ידי ארה"ב, ישראל לתכנית הגרעין האיראני.
  • תוכנת ההגנה וההגנה על נקודות הקצה המתארחות הטובות ביותר לשנת 2019
  • הגנת Ransomware הטובה ביותר לעסקים לשנת 2019. ההגנה הטובה ביותר על Ransomware לעסקים לשנת 2019

אם אתה רוצה לעשות את שלך כדי להקל על סוגיות אלה, פשוט החל פרוטוקולי אבטחת IT שנבדקו בזמן על רשת OT שלך (ועל המכשירים שלה) אם לארגון שלך יש כאלה. זה אומר:

  • סריקה אחר פגיעויות.
  • פילוח הרשת כדי להגביל את זרימת הנתונים שלה רק לנתונים שצריכים להיות שם.
  • החל עדכוני תיקון על מערכת ה- OT שלך ועל המכשירים שלה ברשת.
  • אם אתה מוצא מכשירים שאין להם מנגנון תיקון, אזהה אותם והתחל בתהליך החלפתם במכשירים שכן.

בסך הכל, זו לא עבודה קשה; זה פשוט זמן רב וכנראה קצת מייגע. אבל בהשוואה לעזאזל שיכול היה לפרוץ אם רשת ה- OT שלך תסבול כישלון קטסטרופלי והגיהינום של המנהלים הבכירים שלאחר מכן יגלה שאפשר היה למנוע את ההפסקה… ובכן, אני אקח זמן רב ומייגע בכל יום.

שמור על בטיחות רשתות קריטיות