Casa Negocis Mantenir les xarxes de iot crític segures

Mantenir les xarxes de iot crític segures

Taula de continguts:

Vídeo: Les xarxes socials - 69 raons (De novembre 2024)

Vídeo: Les xarxes socials - 69 raons (De novembre 2024)
Anonim

La vista de la meva pantalla era, francament, espantosa. Vaig veure clarament els dispositius de la xarxa operativa de tecnologia operativa (OT) d’un aeroport important i vaig veure les dades que informaven. En una pantalla hi havia els controls del pont a reacció, en un altre dels llums de la pista i, en una altra, el manifest del passatger per a un proper vol, completat amb tots els detalls del passatger. Tothom amb accés a aquesta xarxa podria utilitzar les dades per sifonar informació personal, podrien trobar les relacions necessàries per atacar les operacions de l’aeroport i podrien veure l’equip real que controlava els dispositius a tota la instal·lació. És a dir, podrien, amb un esforç mínim, tancar l'aeroport.

El Sr. Sharon Rosenman, vicepresident de Màrqueting de Cyberbit, em va mostrar les capacitats del dispositiu SCADAShield Mobile de la seva empresa i estava utilitzant un aeroport real per fer-ho (i no, no us explicaré quin aeroport era). La seva empresa havia estat contractada per ajudar els operadors aeroportuaris a trobar i solucionar les seves vulnerabilitats.

El dispositiu SCADAShield Mobile és un analitzador OT portàtil de mida de maletes que està pensat per mirar a tota la xarxa OT per als signes d’atac i per trobar vulnerabilitats que potser no són evidents per als administradors de xarxa. Rosenman va dir que el dispositiu entén tots els protocols de xarxa que es trobaran en aquesta xarxa i que pot analitzar el trànsit mitjançant aquests protocols.

(Crèdit imatge: Statista)

Xarxes i seguretat OT

Una xarxa OT és la que proporciona comunicacions per a dispositius de control de supervisió i adquisició de dades (SCADA). Aquests dispositius s'utilitzen en tot, des de la fabricació i el control de processos fins a les mateixes unitats on es mostren les dades del meu aeroport. I les dades que processen poden variar àmpliament: tot des de mostrar vols als taulers de missatges fins als ordinadors de les ciutats que controlen els semàfors. És la xarxa principal per a dispositius Internet of Things (IoT).

Un fet lamentable de moltes xarxes d’OT és que tenen poca o cap seguretat. El pitjor és que gairebé sempre estan interconnectades amb la xarxa informàtica de l’organització, que és la que acostuma a tractar diàriament, i la que cada cop té més risc de sofisticats programari maliciós i pirates informàtics.

"Molts administradors no s'adonen que les xarxes de TI i OT estan connectades", va dir Rosenman. A més, els administradors per a les TI i les xarxes OT sovint no són les mateixes persones. Aquesta pot ser una de les raons per les quals les xarxes OT solen ser menys segures. Un altre és que les motivacions dels administradors de la xarxa són diferents. Segons Rosenman, els administradors de la xarxa OT han de mantenir les seves xarxes en funcionament perquè fins i tot una mica d’aturada pot tenir un impacte molt negatiu en la producció.

"Les xarxes OT sovint no estan pegades", va dir Rosenman. "Les xarxes OT normalment no estan xifrades i els administradors potser no saben el que funciona a les seves xarxes", va dir. A més, les operacions del protocol de transferència d’arxius (FTP) normalment tenen lloc en text senzill, permetent als atacants obtenir totes les credencials que necessiten.

Xarxes i remenat OT

A més de la complexitat, la major part del trànsit d'una xarxa OT prové de la xarxa informàtica de l'organització. Això és en part perquè la xarxa OT sovint no es segmenta de la xarxa de TI i, en part, perquè molts dels dispositius SCADA i IoT utilitzen protocols de xarxa de TI, cosa que significa que cal veure-los a la xarxa informàtica.

Una part de la raó de la manca de seguretat és la reticència dels administradors a arriscar els temps d’inactivitat quan peguen els seus dispositius de xarxa. Però això es veu agreujat al fet que molts d'aquests dispositius simplement no poden ser pegats perquè, tot i que els seus fabricants van instal·lar un sistema operatiu (SO), van deixar de posar en pràctica qualsevol mitjà d'aplicacions actualitzades. L’equipament mèdic és un delinqüent notable en aquesta àrea.

Rosenman va dir que també hi ha la creença que els sistemes que no estan connectats a Internet són segurs dels pirates informàtics. Però va assenyalar que això no és cert, com es va demostrar durant Stuxnet quan una operació conjunta nord-americana / israeliana va piratear amb èxit i després destruir centrífugues d'urani a l'Iran. També va assenyalar que aquestes llacunes aèries no existeixen realment perquè els treballadors han trobat maneres al seu voltant per facilitar la seva feina o perquè mai han existit en primer lloc a causa del mal disseny de xarxa.

Rosenman va dir que la manca de visibilitat als dispositius SCADA, les xarxes IoT i OT dificulta la seva seguretat, i és per això que Cyberbit va construir els dispositius mòbils SCADAShield, principalment per als equips de resposta d’emergències informàtiques (CERTs). i altres primers que responen, especialment en les àrees d'infraestructura crítica. SCADAShield Mobile és un dispositiu portàtil, i també hi ha una versió fixa que es pot instal·lar permanentment en xarxes vulnerables.

Riscos i conseqüències

La manca de seguretat a les xarxes d’OT té conseqüències molt reals i els riscos són enormes. És exactament aquest tipus de lapse de seguretat en un sistema SCADA i una falta de segmentació que va permetre que el trencament de Target es produís el 2013 i, des de llavors, ha passat poc per millorar les coses.

Mentrestant, els russos de l'Agència de Recerca d'Internet (IRA) de Sant Petersburg invaden habitualment els sistemes de control de la xarxa elèctrica nord-americana, han pirat als sistemes de control d'almenys una central nuclear i són molts. de sistemes de control industrial dels fabricants nord-americans. Aquests mateixos sistemes són vulnerables als proveïdors de ransomware i alguns d'aquests sistemes ja han estat atacats.

Es classifiquen els problemes de seguretat de les xarxes OT com a "voluntats" perquè, en general, aquestes xarxes són gestionades per professionals de TI i qualsevol administrador qualificat hauria de suposar el perill de connectar dispositius no protegits i no protegits a una xarxa informàtica orientada a Internet. Si no es marca, aquests tipus de torns de seguretat afectaran la infraestructura crítica dels EUA, tant privada com pública, i els resultats poden resultar costosos i devastadors.

  • Worm Stuxnet Dissenyat pels Estats Units i Israel per frustrar el programa nuclear d'Iran Stuxnet Worm elaborat per EUA, Israel per frustrar el Programa nuclear d'Iran
  • El millor programari de protecció i seguretat de l’endpoint final allotjat per al 2019 El millor programari de protecció i seguretat de l’endpoint final allotjat per al 2019
  • La Millor Protecció Ransomware per a Empreses per al 2019 La Millor Protecció Ransomware per a Negocis el 2019

Si voleu fer la vostra part per alleujar aquests problemes, només heu d’aplicar protocols de seguretat informàtica informàtics provats en temps a la vostra xarxa d’OT (i els seus dispositius) en cas que la vostra organització en tingui un. Això vol dir:

  • Escaneig de vulnerabilitats.
  • Segmentar la xarxa per restringir el flux de dades a només dades que hi hagi necessitat.
  • Apliqueu les actualitzacions de pegats al vostre sistema OT i als seus dispositius en xarxa.
  • Si trobeu dispositius que no tenen mecanisme de pegat, identifiqueu-los i inicieu el procés de substitució per dispositius que ho facin.

En general, no és una feina difícil; tan sols fa temps i és probable que sigui una mica tediosa. Però, en comparació amb l’infern que podria esclatar si la vostra xarxa d’OT pateix un fracàs catastròfic i el posterior infern de gerents més endavant esbrinant que la interrupció s’hauria pogut prevenir… bé, cada dia vaig a consumir temps i tediós.

Mantenir les xarxes de iot crític segures