Cuprins:
Video: Разработка устройств IoT - то, о чем не написано в книгах / Андрей Цислав (Стриж) (Noiembrie 2024)
Vederea de pe ecranul meu a fost, sincer, înfricoșătoare. Am putut vedea clar dispozitivele din rețeaua de tehnologie operațională (OT) a unui aeroport important și am putut vedea datele pe care le raportau. Pe un ecran se aflau comenzile pentru podul cu jet, pe altul luminile pistei și pe un altul, manifestul pasagerului pentru un zbor care urmează, completat cu toate detaliile pasagerului. Oricine are acces la această rețea ar putea folosi datele pentru a sifona informații personale, ar putea găsi relațiile necesare pentru a ataca operațiunile aeroportului și au putut vedea echipamentele reale care controlează dispozitivele în întreaga instalație. Cu alte cuvinte, ar putea, cu un efort minim, să închidă aeroportul.
Dispozitivul SCADAShield Mobile este un analizor OT portabil de dimensiuni valize, destinat să privească întreaga rețea OT pentru semne de atac, precum și pentru a găsi vulnerabilități care nu pot fi evidente pentru administratorii rețelei. Rosenman a spus că dispozitivul înțelege toate protocoalele de rețea care vor fi găsite într-o astfel de rețea și este capabil să analizeze traficul folosind aceste protocoale.
Rețele OT și securitate
O rețea OT este una care furnizează comunicații pentru dispozitivele de control de supraveghere și achiziție de date (SCADA). Astfel de dispozitive sunt utilizate în orice, de la fabricarea și controlul proceselor la aceleași unități care afișează datele aeroportului meu. Iar datele pe care le prelucrează pot varia foarte mult - de la afișarea zborurilor pe panourile de mesaje până la calculatoarele din orașele care controlează semafoarele. Este rețeaua principală pentru dispozitivele Internet of Things (IoT).
Un fapt nefericit în ceea ce privește multe rețele OT este că acestea au puțină sau nicio securitate. Ceea ce este mai rău este faptul că sunt aproape întotdeauna interconectate cu rețeaua IT a unei organizații, care este cea cu care te obișnuiești să te ocupi zilnic - și cea care riscă din ce în ce mai mult de malware și hackeri sofisticați.
"Mulți administratori nu realizează că rețelele IT și OT sunt conectate", a spus Rosenman. În plus, admin-urile pentru rețelele IT și OT sunt frecvent aceleași persoane. Acesta poate fi unul dintre motivele pentru care rețelele OT tind să fie mai puțin sigure. Un alt lucru este că motivațiile pentru administratorii rețelei sunt diferite. Conform Rosenman, administratorii de rețea OT trebuie să își mențină rețelele, deoarece chiar și un pic de oprire poate avea un impact extrem de negativ asupra producției.
„Rețelele OT nu sunt adesea patchate”, a spus Rosenman. „Rețelele OT nu sunt de obicei criptate, iar administratorii ar putea să nu știe ce se întâmplă în rețelele lor”, a spus el. În plus, operațiunile de transfer de fișiere (FTP) au loc, de obicei, în text simplu, permițând atacatorilor să obțină toate acreditările de care au nevoie.
Rețele OT și Patching
Adăugând complexității, cea mai mare parte a traficului dintr-o rețea OT provine de fapt din rețeaua IT a organizației. Acest lucru se datorează parțial faptului că rețeaua OT nu este adesea segmentată de rețeaua IT și parțial pentru că protocoalele de rețea IT sunt utilizate de multe dintre dispozitivele SCADA și IoT, ceea ce înseamnă că trebuie văzute în rețeaua IT.
O parte din motivul lipsei de securitate este reticența administratorilor de a risca timpii de dezactivare atunci când își plasează dispozitivele de rețea. Dar acest lucru se agravează prin faptul că multe astfel de dispozitive pur și simplu nu pot fi patchate, deoarece, chiar dacă producătorii lor au instalat un sistem de operare (OS), au neglijat să implementeze orice mijloc de aplicare a actualizărilor. Echipamentele medicale sunt un infractor notabil în acest domeniu.
Rosenman a spus că există, de asemenea, credința că sistemele care nu sunt conectate la internet sunt în siguranță de hackeri. Dar el a menționat că acest lucru nu este adevărat, așa cum s-a demonstrat în timpul lui Stuxnet când o operațiune comună a Statelor Unite / Israelului a hackat cu succes și apoi a distrus centrifugele de uraniu în Iran. El a menționat, de asemenea, că aceste lacune aeriene nu există de fapt, deoarece lucrătorii au găsit modalități în jurul lor pentru a-și facilita munca, sau pentru că nu au existat niciodată în primul rând din cauza proiectării proaste a rețelei.
Rosenman a spus că lipsa de vizibilitate în dispozitivele SCADA, rețelele IoT și OT îngreunează securizarea acestora, motiv pentru care Cyberbit a construit dispozitivele SCADAShield Mobile, în principal pentru echipele de intervenție în caz de urgență (CERT) și alți primi respondenți, în special în domeniile infrastructurii critice. SCADAShield Mobile este un dispozitiv portabil și există și o versiune fixă care poate fi instalată permanent în rețelele vulnerabile.
Riscuri și consecințe
Lipsa securității în rețelele OT are consecințe foarte reale, iar riscurile sunt enorme. Este exact acest tip de scurgere de securitate pe un sistem SCADA și o lipsă de segmentare care a permis încălcarea Target să aibă loc în 2013 și de atunci s-a întâmplat puțin pentru îmbunătățirea lucrurilor.
Între timp, rușii de la Agenția de Cercetare Internet (IRA) din Sankt Petersburg invadează de regulă sistemele de control din rețeaua electrică din SUA, au piratat sistemele de control în cel puțin o centrală nucleară și sunt în număr a sistemelor de control industrial la producătorii americani. Aceste aceleași sisteme sunt vulnerabile la furnizorii de ransomware și unele astfel de sisteme au fost deja atacate.
Am catalogat problemele de securitate pentru rețelele OT drept „voincioase”, deoarece în general aceste rețele sunt gestionate de profesioniști IT, iar orice administrator calificat ar trebui să realizeze pericolul conectării dispozitivelor neprotejate și neatacate la o rețea IT orientată pe internet. Necontrolate, aceste tipuri de întăriri de securitate vor afecta infrastructura critică a SUA, atât privată cât și publică, iar rezultatele ar putea dovedi atât costisitoare cât și devastatoare.
- Viermele Stuxnet Artizanat de SUA, Israel pentru a zădărnici Programul nuclear al Iranului Vierme Stuxnet Artizanat de SUA, Israel pentru a zădărnici Programul nuclear Iranului
- Cel mai bun software de protecție și securitate pentru gazdă finalizat pentru 2019 Cel mai bun software de protecție și securitate pentru gazele terminate pentru 2019
- Cea mai bună protecție Ransomware pentru afaceri pentru 2019 Cea mai bună protecție Ransomware pentru afaceri pentru 2019
Dacă doriți să faceți partea dvs. pentru a atenua aceste probleme, atunci pur și simplu aplicați protocoale de securitate IT testate în timp la rețeaua de OT (și dispozitivele sale), în cazul în care organizația dvs. are unul. Asta înseamnă:
- Scanarea vulnerabilităților.
- Segmentarea rețelei pentru a restricționa fluxul de date la numai datele care trebuie să fie acolo.
- Aplicați actualizări de corecții pentru sistemul OT și dispozitivele sale de rețea.
- Dacă găsiți dispozitive care nu au mecanism de corecție, atunci identificați-le și începeți procesul de înlocuire a acestora cu dispozitive care funcționează.
În general, nu este o muncă dificilă; este nevoie de timp și probabil un pic obositor. În comparație cu iadul care ar putea izbucni dacă rețeaua ta OT suferă un eșec catastrofal și iadul ulterior al managerilor superiori au aflat ulterior că întreruperea ar fi putut fi prevenită… ei bine, îmi voi lua timp și obositor în orice zi.