Ev Kritik ağları güvende tutun

Kritik ağları güvende tutun

İçindekiler:

Video: Role Nedir? Arduino ile Role kullanımı. Role nasıl kullanılır? Role ne işe yarar? Relay Module (Kasım 2024)

Video: Role Nedir? Arduino ile Role kullanımı. Role nasıl kullanılır? Role ne işe yarar? Relay Module (Kasım 2024)
Anonim

Ekranımdaki manzara açıkçası korkutucu. Büyük bir havalimanının işletim teknolojisi (OT) ağındaki aygıtları net bir şekilde görebiliyordum ve rapor ettikleri verileri görebiliyordum. Bir ekranda jet köprüsünün kontrolleri, diğerinde pist ışıkları ve bir diğerinde yolcu, tüm yolcu detaylarıyla birlikte yaklaşan bir uçuş için tezahür etti. Bu ağa erişimi olan herhangi bir kişi kişisel bilgileri sifonlamak için verileri kullanabilir, havaalanının faaliyetlerine saldırmak için gerekli ilişkileri bulabilir ve tesis genelinde cihazları kontrol eden gerçek ekipmanı görebilir. Başka bir deyişle, minimum çabayla havaalanını kapatabilirler.

Cyberbit Pazarlama Başkan Yardımcısı Bay Sharon Rosenman bana şirketin SCADAShield Mobile cihazının yeteneklerini gösteriyordu ve bunu yapmak için gerçek bir havaalanı kullanıyordu (ve hayır, size hangi havaalanının olduğunu söyleyemem). Şirketi, havaalanı operatörlerinin güvenlik açıklarını bulmalarına ve gidermelerine yardımcı olmak için işe alındı.

SCADAShield Mobile cihazı, tüm OT ağına saldırmanın belirtileri için bakmanın yanı sıra ağ yöneticilerine açık olmayan güvenlik açıklarını bulmayı amaçlayan, bavul büyüklüğünde, taşınabilir bir OT analizörüdür. Rosenman, cihazın böyle bir ağda bulunacak tüm ağ protokollerini anladığını ve bu protokolleri kullanarak trafiği analiz edebildiğini söyledi.

(Resim kredisi: Statista)

OT Ağları ve Güvenlik

OT ağı, Denetim Kontrolü ve Veri Toplama (SCADA) cihazları için iletişim sağlayan ağdır. Bu tür cihazlar üretim ve proses kontrolünden havalimanı verilerimi gösteren aynı birimlere kadar her şeyde kullanılıyor. İşledikleri veriler değişkenlik gösterebilir - mesaj panolarında uçuş görüntülemekten trafik ışıklarını kontrol eden şehirlerdeki bilgisayarlara kadar. Nesnelerin İnterneti (IoT) cihazları için birincil ağdır.

Pek çok OT ağının talihsiz bir gerçeği, güvenliklerinin çok az veya hiç olmadığıdır. Daha da kötüsü, neredeyse her zaman günlük olarak uğraşmaya alışkın olduğunuz bir kuruluşun BT ağıyla ve sofistike kötü amaçlı yazılımcılardan ve bilgisayar korsanlarından kaynaklanan risk altında olanlardan biri olmaları.

Rosenman, "Pek çok yönetici BT ve OT ağlarının bağlı olduğunu bilmiyorlar." Dedi. Ayrıca, BT ve OT ağlarının yöneticileri de sıklıkla aynı kişiler değildir. Bu, OT ağlarının daha az güvenli olma eğiliminin bir nedeni olabilir. Bir diğeri ise ağ yöneticileri için motivasyonların farklı olmasıdır. Rosenman'a göre, OT ağ yöneticilerinin ağlarını çalışır durumda tutmaları gerekiyor, çünkü biraz kesinti olsa bile üretim üzerinde oldukça olumsuz bir etki yaratabilir.

Rosenman, "OT ağları sık sık yamalanmıyor" dedi. “OT ağları genellikle şifreli değildir ve yöneticiler ağlarında nelerin yayınlandığını bile bilmiyor olabilir” dedi. Ek olarak, Dosya Aktarım Protokolü (FTP) işlemleri genellikle düz metin olarak yapılır ve saldırganların ihtiyaç duydukları tüm bilgileri almasına izin verir.

OT Ağları ve Yama

Karmaşıklığa ek olarak, OT ağındaki trafiğin çoğu aslında kuruluşun BT ağından gelir. Bunun nedeni, OT ağının sıklıkla BT ağından bölümlere ayrılmaması ve kısmen de BT ağ protokollerinin birçok SCADA ve IoT cihazı tarafından kullanılmasıdır, yani BT ağında görülmeleri gerekir.

Güvenlik eksikliğinin sebebinin bir kısmı, yöneticilerin ağ cihazlarını bağladıklarında aksama sürelerini riske atma konusundaki isteksizliğidir. Ancak, bu tür birçok cihazın basitçe yamalanamaması gerçeği ile birleşmektedir, çünkü üreticileri bir işletim sistemi (OS) kursalar bile, herhangi bir güncelleme uygulamak için herhangi bir araç kullanmayı ihmal etmişlerdir. Tıbbi ekipman bu alanda önemli bir suçludur.

Rosenman, internete bağlı olmayan sistemlerin bilgisayar korsanlarına karşı güvende olduğuna inandığını söyledi. Ancak, ortak bir ABD / İsrail operasyonunun başarıyla saldırıya uğradığı ve daha sonra İran’daki uranyum santrifüjlerini imha ettiği Stuxnet’te gösterildiği gibi bunun doğru olmadığını belirtti. Ayrıca, bu hava boşluklarının aslında var olmadığını, çünkü işçilerin kendi işlerini kolaylaştırmak için etraflarında yollar bulduğunu ya da kötü ağ tasarımı nedeniyle ilk etapta asla var olmadıklarını belirtti.

Rosenman, SCADA cihazlarına, IoT ve OT ağlarına görünürlük eksikliğinin, güvenliklerini zorlaştırdığını, bu yüzden Cyberbit'in öncelikle Bilgisayar Acil Durum Müdahale Ekipleri (CERT'ler) için SCADAShield Mobile cihazlarını oluşturmasının nedeni olduğunu söyledi. ve özellikle de kritik altyapı alanlarında diğer ilk müdahaleciler. SCADAShield Mobile taşınabilir bir aygıttır ve savunmasız ağlara kalıcı olarak kurulabilen sabit bir sürümü de vardır.

Riskler ve Sonuçlar

OT ağlarındaki güvenlik eksikliğinin çok ciddi sonuçları var ve riskler çok büyük. Bu tam olarak bir SCADA sistemindeki bu tür bir güvenlik önlemi ve 2013'te Hedef ihlalinin gerçekleşmesini sağlayan segmentasyon eksikliği ve o zamandan beri işleri geliştirmek için çok az şey oldu.

Bu arada, St. Petersburg’daki İnternet Araştırma Ajansı’ndaki (IRA) Ruslar ABD’deki elektrik şebekesindeki kontrol sistemlerini rutin olarak istila ediyorlar, en az bir nükleer santralde kontrol sistemlerine girmişler ve çok sayıda ABD üreticilerinde endüstriyel kontrol sistemleri. Bu aynı sistemler fidye yazılımcılarına açıktır ve bu tür bazı sistemler zaten saldırıya uğramıştır.

OT ağları için güvenlik sorunlarını "kasıtlı" olarak sınıflandırıyorum çünkü bu ağlar tarafından BT uzmanları tarafından yönetiliyorlar ve kalifiye herhangi bir yönetici korumasız ve yamalanmamış cihazların internete bakan bir BT ağına bağlanma tehlikesini fark etmeli. Denetlenmeyen bu tür güvenlik kesintileri, hem özel hem de kamu açısından ABD'nin kritik altyapısını etkileyecek ve sonuçlar hem maliyetli hem de yıkıcı olabilir.

  • Stuxnet Solucanı ABD ve İsrail'in İran'ın Nükleer Programını Önlemek İçin Hazırladığı Stuxnet Solucanı ABD ve İsrail'in İran'ın Nükleer Programını Önlemek İçin Hazırladığı
  • 2019 İçin En İyi Barındırılan Son Nokta Koruma ve Güvenlik Yazılımı 2019 İçin En İyi Barındırılan Son Nokta Koruma ve Güvenlik Yazılımı
  • 2019 İçin En İyi Fidye Yazılım Koruması 2019 İçin En İyi Fidye Yazılım Koruması

Bu sorunları hafifletmek için üzerinize düşeni yapmak istiyorsanız, o zaman kuruluşunuzun sahip olması durumunda, zaman içinde test edilmiş BT güvenlik protokollerini OT ağınıza (ve cihazlarına) uygulayın. Bu şu anlama gelir:

  • Güvenlik açıkları aranıyor.
  • Ağı, veri akışını yalnızca orada olması gereken verilerle sınırlandırmak için bölümlere ayırma.
  • OT sisteminize ve bağlı cihazlarına yama güncellemeleri uygulayın.
  • Yama mekanizmasına sahip olmayan cihazlar bulursanız, bunları tanımlayın ve değiştirme yapan cihazlarla değiştirme işlemine başlayın.

Genel olarak, zor bir iş değil; Bu sadece zaman alıcı ve muhtemelen biraz sıkıcı. Ancak OT ağınız felaketle sonuçlanacak bir sorunla karşı karşıya kalırsa ortaya çıkacak cehenneme kıyasla ve sonraki kıdemli yöneticiler daha sonra kesintinin önlenebileceğini öğrendiklerinde … her gün zaman alıcı ve sıkıcı olacağım.

Kritik ağları güvende tutun