Domov Posel Varovalna omrežja naj bodo varna

Varovalna omrežja naj bodo varna

Kazalo:

Video: Разработка устройств IoT - то, о чем не написано в книгах / Андрей Цислав (Стриж) (November 2024)

Video: Разработка устройств IoT - то, о чем не написано в книгах / Андрей Цислав (Стриж) (November 2024)
Anonim

Pogled na moj zaslon je bil, odkrito povedano, strašljiv. Naprave sem videl v omrežju operativne tehnologije (OT) večjega letališča in sem lahko videl podatke, ki so jih poročali. Na enem zaslonu so bili kontrolni elementi za reaktivni most, na drugem luči vzletno-pristajalne steze, na drugem pa potniški manifest za prihajajoči let, skupaj z vsemi podrobnostmi o potniku. Vsakdo, ki ima dostop do tega omrežja, bi lahko podatke uporabil za odstranjevanje osebnih podatkov, lahko bi našel razmerja, potrebna za napad na letališče, in si lahko ogledala dejansko opremo, ki je nadzirala naprave v celotnem objektu. Z drugimi besedami, lahko bi z minimalnimi napori zaprli letališče.

G. Sharon Rosenman, podpredsednik oddelka za marketing za kiberbit, mi je pokazal zmogljivosti naprave družbe SCADAShield Mobile in je za to uporabil pravo letališče (in ne, ne bom vam povedal, na katerem letališču je bilo). Njegovo podjetje je bilo angažirano za pomoč letališkim operaterjem pri iskanju in odpravljanju njihovih ranljivosti.

Naprava SCADAShield Mobile je prenosni analizator OT velikosti kovčkov, ki naj bi preučil celotno omrežje OT glede znakov napada in našel ranljivosti, ki morda niso očitne omrežnim administratorjem. Rosenman je dejal, da naprava razume vse omrežne protokole, ki jih lahko najdemo v takšnem omrežju, in je sposobna analizirati promet s pomočjo teh protokolov.

(Kreditna slika: Statista)

OT Networks in varnost

Omrežje OT je omrežje, ki zagotavlja komunikacijo za naprave nadzornega nadzora in pridobivanja podatkov (SCADA). Takšne naprave se uporabljajo v vsem, od nadzora proizvodnje in procesov do istih enot, ki prikazujejo moje letališke podatke. Podatki, ki jih obdelujejo, so lahko zelo različni - vse od prikazovanja letov na oglasnih deskah do računalnikov v mestih, ki nadzorujejo semaforje. To je primarno omrežje za naprave Internet of Things (IoT).

Eno žal dejstvo o mnogih omrežjih OT je, da imajo le malo ali nič varnosti. Še huje je, da so skoraj vedno povezane z informacijsko mrežo organizacije, s katero se vsakodnevno ukvarjate, in s tisto, ki je vedno bolj ogrožena zaradi prefinjene zlonamerne programske opreme in hekerjev.

"Mnogi skrbniki se ne zavedajo, da sta omrežja IT in OT povezana, " je dejal Rosenman. Poleg tega skrbniki IT in omrežij OT pogosto niso isti ljudje. To je lahko eden od razlogov, da so omrežja OT manj varna. Drugo je, da so motivacije za skrbnike omrežij različne. Po Rosenmanovih besedah ​​morajo skrbniki omrežij OT ohraniti delovanje svojih omrežij, saj lahko celo majhen izpadi močno negativno vplivajo na proizvodnjo.

"Omrežja OT pogosto niso zakrpana, " je dejal Rosenman. "Omrežja OT običajno niso šifrirana in skrbniki morda niti ne vedo, kaj se izvaja v njihovih omrežjih, " je dejal. Poleg tega operacije prenosa datotek (FTP) ponavadi potekajo v navadnem besedilu, tako da napadalci dobijo vse potrebne poverilnice.

OT Networks in krpanje

Poleg zapletenosti večina prometa v omrežju OT dejansko prihaja iz IT omrežja organizacije. Delno zato, ker omrežje OT pogosto ni segmentirano od omrežja IT, deloma pa zato, ker protokole IT omrežja uporabljajo številne naprave SCADA in IoT, kar pomeni, da jih je treba videti v omrežju IT.

Del razloga za pomanjkanje varnosti je nepripravljenost administratorjev, da tvegajo izpad, ko popravijo svoje omrežne naprave. Toda to še povečuje dejstvo, da veliko takšnih naprav preprosto ni mogoče popraviti, ker so njihovi proizvajalci nameščali operacijski sistem (OS), vendar so zanemarjali vsa sredstva za uporabo posodobitev. Medicinska oprema je na tem področju opazen kršitelj.

Rosenman je dejal, da obstaja tudi prepričanje, da so sistemi, ki niso povezani z internetom, varni pred hekerji. Vendar je opozoril, da to ni res, kot je bilo prikazano med Stuxnetom, ko je skupna operacija Združenih držav Amerike in Izraela uspešno vdrla in nato uničila uranove centrifuge v Iranu. Opozoril je tudi, da teh zračnih vrzeli dejansko ne obstajajo, ker so delavci bodisi našli načine, kako olajšati svoje delo, bodisi ker zaradi slabe zasnove omrežja sploh niso obstajali.

Rosenman je dejal, da jim pomanjkanje vidnosti v napravah SCADA, IoT in OT otežuje njihovo zavarovanje, zato je Cyberbit zgradil mobilne naprave SCADAShield Mobile, predvsem za računalniške ekipe za odzivanje v sili (CERT) in drugi odzivalci, zlasti na področjih kritične infrastrukture. SCADAShield Mobile je prenosna naprava, na voljo pa je tudi fiksna različica, ki jo je mogoče trajno namestiti v ranljiva omrežja.

Tveganja in posledice

Pomanjkanje varnosti v omrežjih OT ima zelo resnične posledice in tveganja so ogromna. Prav tak varnostni zastoj v sistemu SCADA in pomanjkanje segmentacije sta omogočila, da se je leta 2013 zgodila kršitev Target, in od takrat se je le malo zgodilo, da bi izboljšali stvari.

Medtem Rusi v agenciji Internet Research Agency (IRA) v Sankt Peterburgu rutinsko vdrejo v krmilne sisteme v ameriškem elektroenergetskem omrežju, v vsaj eno jedrsko elektrarno so vdrli v krmilne sisteme in so v številnih industrijskih kontrolnih sistemov pri ameriških proizvajalcih. Ti isti sistemi so ranljivi za dobavitelje ransomware in nekateri takšni sistemi so že bili napadli.

Vprašanja glede varnosti omrežij OT razvrščam med "namerna", ker na splošno ta omrežja upravljajo strokovnjaki za IT, vsak kvalificirani skrbnik pa bi moral spoznati nevarnost povezovanja nezaščitenih in neobremenjenih naprav v internetno IT-omrežje, usmerjeno v internet. Brez nadzora bodo tovrstni varnostni neuspehi vplivali na kritično infrastrukturo ZDA, zasebno in javno, rezultati pa bi se lahko izkazali za drage in uničujoče.

  • Worx Stuxnet, ki so ga pripravile ZDA, Izrael, da bi preprečil iranski jedrski program Stuxnet Worm, ki so ga oblikovale ZDA, Izrael, da bi preprečil iranski jedrski program
  • Najboljša programska oprema za zaščito in zaščito končne točke za leto 2019 Najboljša programska oprema za zaščito in zaščito končnih točk za leto 2019
  • Najboljša zaščita pred podjetji za leto 2019 Najboljša zaščita pred podjetji za leto 2019

Če želite s svojim delom ublažiti te težave, preprosto uporabite časovno preizkušene varnostne protokole IT v omrežju OT (in njegovih napravah), če ga ima vaša organizacija. To pomeni:

  • Iskanje ranljivosti.
  • Segmentiranje omrežja omeji njegov pretok podatkov samo na podatke, ki morajo biti tam.
  • Uporabite posodobitve popravkov za sistem OT in njegove omrežne naprave.
  • Če najdete naprave, ki nimajo mehanizma popravkov, jih identificirajte in začnite postopek zamenjave z napravami.

Na splošno delo ni težko; to je zamudno in verjetno nekoliko dolgočasno. Toda v primerjavi s hudičem, ki bi lahko izbruhnil, če vaša mreža OT doživi katastrofalno okvaro in poznejši pekel višjih direktorjev pozneje ugotovi, da bi bilo mogoče izpad preprečiti… no, vsak dan si bom vzel veliko in dolgočasno.

Varovalna omrežja naj bodo varna