บ้าน ธุรกิจ รักษาความปลอดภัยเครือข่าย iot ที่สำคัญ

รักษาความปลอดภัยเครือข่าย iot ที่สำคัญ

สารบัญ:

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (ธันวาคม 2024)
Anonim

มุมมองบนหน้าจอของฉันค่อนข้างตรงไปตรงมาน่ากลัว ฉันสามารถดูอุปกรณ์เกี่ยวกับเครือข่ายเทคโนโลยีการดำเนินงาน (OT) ของสนามบินหลักได้อย่างชัดเจนและฉันสามารถดูข้อมูลที่พวกเขารายงาน ในหน้าจอหนึ่งจะมีการควบคุมสำหรับสะพานเจ็ท, ไฟอีกดวงหนึ่งในรันเวย์, และอีกอันหนึ่ง, รายการผู้โดยสารสำหรับเที่ยวบินที่กำลังจะมาถึง, พร้อมรายละเอียดผู้โดยสารทั้งหมด ใครก็ตามที่เข้าถึงเครือข่ายนี้สามารถใช้ข้อมูลเพื่อดูดข้อมูลส่วนบุคคลออกได้พวกเขาสามารถค้นหาความสัมพันธ์ที่จำเป็นต่อการโจมตีการดำเนินงานของสนามบินและพวกเขาสามารถเห็นอุปกรณ์จริงที่ควบคุมอุปกรณ์ทั่วทั้งศูนย์ กล่าวอีกนัยหนึ่งพวกเขาสามารถปิดสนามบินได้โดยใช้ความพยายามเพียงเล็กน้อย

Mr. Sharon Rosenman รองประธานฝ่ายการตลาดของ Cyberbit แสดงให้ฉันเห็นถึงความสามารถของอุปกรณ์เคลื่อนที่ SCADAShield ของ บริษัท ของเขาและใช้สนามบินจริงเพื่อทำมัน (และไม่ฉันจะไม่บอกคุณว่าสนามบินใด) บริษัท ของเขาได้รับการว่าจ้างเพื่อช่วยผู้ประกอบการสนามบินในการค้นหาและแก้ไขช่องโหว่

อุปกรณ์มือถือ SCADAShield เป็นเครื่องวิเคราะห์ OT แบบพกพาขนาดเท่ากระเป๋าเดินทางซึ่งมีจุดประสงค์เพื่อดูเครือข่าย OT ทั้งหมดเพื่อหาสัญญาณของการโจมตีรวมถึงค้นหาช่องโหว่ที่อาจไม่ชัดเจนสำหรับผู้ดูแลระบบเครือข่าย Rosenman กล่าวว่าอุปกรณ์เข้าใจโปรโตคอลเครือข่ายทั้งหมดที่จะพบในเครือข่ายดังกล่าวและสามารถวิเคราะห์ปริมาณการใช้โปรโตคอลเหล่านั้น

(เครดิตรูปภาพ: Statista)

เครือข่ายและความปลอดภัย OT

เครือข่าย OT เป็นเครือข่ายหนึ่งที่ให้การสื่อสารสำหรับอุปกรณ์ควบคุมและควบคุมการเก็บข้อมูล (SCADA) อุปกรณ์ดังกล่าวใช้ในทุกสิ่งตั้งแต่การผลิตและการควบคุมกระบวนการจนถึงหน่วยเดียวกันที่แสดงข้อมูลสนามบินของฉัน และข้อมูลที่พวกเขาดำเนินการอาจแตกต่างกันอย่างมากทุกอย่างตั้งแต่การแสดงเที่ยวบินบนกระดานข้อความไปจนถึงคอมพิวเตอร์ในเมืองที่ควบคุมสัญญาณไฟจราจร เป็นเครือข่ายหลักสำหรับอุปกรณ์ Internet of Things (IoT)

ความจริงที่โชคร้ายอย่างหนึ่งเกี่ยวกับเครือข่าย OT จำนวนมากก็คือพวกเขามีความปลอดภัยเพียงเล็กน้อยหรือไม่มีเลย สิ่งที่แย่กว่านั้นคือพวกเขามักเชื่อมโยงกับเครือข่ายไอทีขององค์กรซึ่งเป็นเครือข่ายที่คุณคุ้นเคยกับการใช้ชีวิตประจำวันและเครือข่ายที่มีความเสี่ยงมากขึ้นจากมัลแวร์และแฮคเกอร์ที่ซับซ้อน

“ ผู้ดูแลระบบหลายคนไม่ทราบว่ามีการเชื่อมต่อเครือข่ายไอทีและ OT แล้ว” Rosenman กล่าว นอกจากนี้ผู้ดูแลระบบไอทีและเครือข่าย OT มักไม่ใช่คนเดียวกัน นี่อาจเป็นเหตุผลหนึ่งว่าทำไมเครือข่าย OT มีความปลอดภัยน้อยกว่า อีกประการหนึ่งคือแรงจูงใจสำหรับผู้ดูแลระบบเครือข่ายนั้นแตกต่างกัน ตาม Rosenman ผู้ดูแลระบบเครือข่าย OT ต้องให้เครือข่ายทำงานต่อไปเพราะแม้แต่การหยุดทำงานเพียงเล็กน้อยก็อาจส่งผลกระทบเชิงลบอย่างมากต่อการผลิต

"เครือข่าย OT มักไม่ได้รับการแก้ไข" Rosenman กล่าว “ เครือข่าย OT มักจะไม่เข้ารหัสและผู้ดูแลระบบอาจไม่รู้ด้วยซ้ำว่ามีอะไรกำลังทำงานอยู่ในเครือข่ายของพวกเขา” เขากล่าว นอกจากนี้การดำเนินการ File Transfer Protocol (FTP) มักจะเกิดขึ้นในข้อความธรรมดาทำให้ผู้โจมตีสามารถได้รับสิทธิทั้งหมดที่ต้องการ

เครือข่าย OT และ Patching

การเพิ่มความซับซ้อนทำให้ทราฟฟิกส่วนใหญ่บนเครือข่าย OT มา จาก เครือข่ายไอทีขององค์กร ส่วนหนึ่งเป็นเพราะเครือข่าย OT มักไม่ได้แบ่งส่วนจากเครือข่ายไอทีและส่วนหนึ่งเป็นเพราะโปรโตคอลเครือข่าย IT ถูกใช้โดยอุปกรณ์ SCADA และ IoT จำนวนมากซึ่งหมายความว่าพวกเขาจำเป็นต้องเห็นในเครือข่ายไอที

สาเหตุส่วนหนึ่งของการขาดความปลอดภัยคือการไม่ยอมให้ผู้ดูแลระบบเสี่ยงต่อการหยุดทำงานเมื่อทำการแก้ไขอุปกรณ์เครือข่าย แต่สิ่งนี้ประกอบไปด้วยข้อเท็จจริงที่ว่าอุปกรณ์ดังกล่าวจำนวนมากไม่สามารถแก้ไขได้เนื่องจากแม้ว่าผู้ผลิตของพวกเขาจะติดตั้งระบบปฏิบัติการ (OS) แต่พวกเขาก็ละเลยที่จะใช้วิธีการใด ๆ อุปกรณ์การแพทย์เป็นผู้กระทำความผิดที่โดดเด่นในพื้นที่นี้

Rosenman กล่าวว่ายังมีความเชื่อว่าระบบที่ไม่ได้เชื่อมต่อกับอินเทอร์เน็ตนั้นปลอดภัยจากแฮกเกอร์ แต่เขาตั้งข้อสังเกตว่าสิ่งนี้ไม่เป็นความจริงตามที่แสดงในช่วง Stuxnet เมื่อการดำเนินการร่วมระหว่างสหรัฐอเมริกา / อิสราเอลประสบความสำเร็จในการแฮ็กและจากนั้นก็ทำลายเครื่องหมุนเหวี่ยงยูเรเนียมในอิหร่าน นอกจากนี้เขายังกล่าวว่าช่องว่างอากาศเหล่านี้ไม่มีอยู่จริงเพราะคนงานได้พบวิธีรอบตัวพวกเขาเพื่อทำให้งานของพวกเขาง่ายขึ้นหรือเพราะพวกเขาไม่เคยมีตัวตนอยู่ตั้งแต่แรกเนื่องจากการออกแบบเครือข่ายที่ไม่ดี

Rosenman กล่าวว่าการขาดความสามารถในการมองเห็นอุปกรณ์ SCADA, IoT และเครือข่าย OT ทำให้การรักษาความปลอดภัยเป็นเรื่องยากซึ่งเป็นเหตุผลที่ Cyberbit สร้างอุปกรณ์มือถือ SCADAShield ซึ่งส่วนใหญ่สำหรับทีมรับมือกับเหตุฉุกเฉินของคอมพิวเตอร์ (CERT) และผู้เผชิญเหตุคนอื่น ๆ โดยเฉพาะในด้านโครงสร้างพื้นฐานที่สำคัญ SCADAShield Mobile เป็นอุปกรณ์พกพาและยังมีรุ่นถาวรที่สามารถติดตั้งได้อย่างถาวรในเครือข่ายที่มีช่องโหว่

ความเสี่ยงและผลที่ตามมา

การขาดความปลอดภัยในเครือข่าย OT มีผลกระทบที่แท้จริงมากและมีความเสี่ยงมหาศาล มันเป็นการรักษาความปลอดภัยแบบนี้บนระบบ SCADA และการแบ่งส่วนที่ทำให้การละเมิดเป้าหมายเกิดขึ้นในปี 2556 และเกิดขึ้นเพียงเล็กน้อยเพื่อปรับปรุงสิ่งต่าง ๆ

ในขณะเดียวกันรัสเซียที่สำนักงานวิจัยอินเทอร์เน็ต (IRA) ในเซนต์ปีเตอร์สเบิร์กกำลังบุกรุกระบบควบคุมในกริดพลังงานของสหรัฐเป็นประจำพวกเขาเจาะระบบควบคุมในสถานีพลังงานนิวเคลียร์อย่างน้อยหนึ่งแห่งและพวกมันอยู่ในจำนวน ของระบบควบคุมอุตสาหกรรมที่ผู้ผลิตในสหรัฐอเมริกา ระบบเดียวกันนี้มีความเสี่ยงต่อผู้ส่งสารแรนซัมแวร์และระบบดังกล่าวบางส่วนได้ถูกโจมตีไปแล้ว

ฉันจัดหมวดหมู่ปัญหาด้านความปลอดภัยสำหรับเครือข่าย OT ว่า "จงใจ" เพราะเครือข่ายขนาดใหญ่เหล่านี้ได้รับการจัดการโดยผู้เชี่ยวชาญด้านไอทีและผู้ดูแลระบบที่มีคุณสมบัติทุกคนควรตระหนักถึงอันตรายของการเชื่อมต่ออุปกรณ์ที่ไม่มีการป้องกันและไม่ตรงกับเครือข่ายไอที ไม่ได้ตรวจสอบความปลอดภัยประเภทนี้จะส่งผลกระทบต่อโครงสร้างพื้นฐานที่สำคัญของสหรัฐอเมริกาทั้งส่วนตัวและสาธารณะและผลลัพธ์ที่ได้สามารถพิสูจน์ได้ว่ามีค่าใช้จ่ายสูงและรุนแรง

  • Stuxnet Worm สร้างขึ้นโดยสหรัฐอเมริกา, อิสราเอลเพื่อขัดขวางโครงการนิวเคลียร์ของอิหร่าน Stuxnet Worm สร้างขึ้นโดยสหรัฐ, อิสราเอลเพื่อขัดขวางโครงการนิวเคลียร์ของอิหร่าน
  • ซอฟต์แวร์ป้องกันและอุปกรณ์รักษาความปลอดภัยปลายทางที่ดีที่สุดสำหรับปี 2562 ซอฟต์แวร์ป้องกันและอุปกรณ์รักษาความปลอดภัยปลายทางที่ดีที่สุดสำหรับปี 2562
  • การป้องกัน Ransomware ที่ดีที่สุดสำหรับธุรกิจในปี 2019 การป้องกัน Ransomware ที่ดีที่สุดสำหรับธุรกิจในปี 2019

หากคุณต้องการทำส่วนของคุณเพื่อบรรเทาปัญหาเหล่านี้ให้ใช้โปรโตคอลความปลอดภัยด้านไอทีที่ผ่านการทดสอบเวลากับเครือข่าย OT ของคุณ (และอุปกรณ์) ในกรณีที่องค์กรของคุณมี หมายความว่า:

  • สแกนหาช่องโหว่
  • การแบ่งกลุ่มเครือข่ายเพื่อ จำกัด การไหลของข้อมูลเป็นเพียงข้อมูลที่จำเป็นต้องมี
  • ใช้การอัปเดตโปรแกรมแก้ไขกับระบบ OT ของคุณและอุปกรณ์เครือข่าย
  • หากคุณพบอุปกรณ์ที่ไม่มีกลไกแพตช์ให้ระบุและเริ่มกระบวนการแทนที่อุปกรณ์เหล่านั้นด้วยอุปกรณ์ที่ทำ

โดยรวมแล้วมันไม่ได้ทำงานยาก มันใช้เวลานานและน่าเบื่อนิดหน่อย แต่เมื่อเทียบกับนรกที่อาจแตกสลายได้หากเครือข่าย OT ของคุณประสบกับความล้มเหลวอย่างหายนะและผู้บริหารระดับสูงในภายหลังพบว่าการหยุดทำงานดังกล่าวนั้นสามารถป้องกันได้ … เอาละฉันจะต้องใช้เวลาและน่าเบื่อทุกวัน

รักษาความปลอดภัยเครือข่าย iot ที่สำคัญ