Πώς η Honeywell γεφυρώνει τα κενά στα παλαιού τύπου συστήματα OT, IT και βιομηχανικού ελέγχου για τους κατασκευαστές

Πώς η Honeywell γεφυρώνει τα κενά στα παλαιού τύπου συστήματα OT, IT και βιομηχανικού ελέγχου για τους κατασκευαστές

Dezember 2, 2022 0 Von admin

Ρίξτε μια ματιά στις συνεδρίες κατ‘ απαίτηση από τη Σύνοδο Κορυφής Low-Code/No-Code για να μάθετε πώς να καινοτομείτε με επιτυχία και να επιτύχετε αποτελεσματικότητα, αναβαθμίζοντας και κλιμακώνοντας τους πολίτες προγραμματιστές. Παρακολουθήσετε τώρα.


Οι κακοί φορείς στοχεύουν τις εγκαταστάσεις παραγωγής, επεξεργασίας και τις επιχειρήσεις κοινής ωφέλειας ως ανοικτούς στόχους, επειδή η λειτουργική τεχνολογία (OT) και οι ενσωματώσεις πληροφορικής που χρησιμοποιούνται δεν παρέχουν την ασφάλεια που απαιτείται για την προστασία των βασικών συστημάτων που λειτουργούν τις μονάδες. Εκμεταλλευόμενοι τα μεγάλα κενά ασφαλείας μεταξύ IT, OT και συστημάτων βιομηχανικού ελέγχου (ICS) που δεν σχεδιάστηκαν για την ασφάλεια λειτουργιών, οι κακοί παράγοντες εκμεταλλεύονται την ευκαιρία να εξαπολύσουν επιθέσεις ransomware.

Μερικές φορές, ακόμη και επιθέσεις μεγάλης κλίμακας, συμπεριλαμβανομένων εκείνων στο Colonial Pipeline και στο JBS Foods, που απεικονίζουν την ευπάθεια των εγκαταστάσεων, των υπηρεσιών κοινής ωφελείας και των συστημάτων, είναι αποτέλεσμα των κενών ασφαλείας των συστημάτων πληροφορικής και OT που οι κακοί παράγοντες τείνουν να εκμεταλλεύονται.

Τα κενά IT/OT οδηγούν σε παραβιάσεις ασφάλειας

Οι μονάδες επεξεργασίας, οι επιχειρήσεις κοινής ωφέλειας, οι κατασκευαστές και οι αλυσίδες εφοδιασμού που βασίζονται σε συστήματα IT και OT διαθέτουν στοίβες τεχνολογίας σχεδιασμένες για ταχύτητα, αποτελεσματικότητα και έλεγχο του επιπέδου καταστημάτων. Δυστυχώς, τα συστήματα ICS, IT, OT και παλαιού τύπου εταιρικού σχεδιασμού πόρων (ERP) δεν σχεδιάζονται συνήθως με πρωταρχικό στόχο την ασφάλεια. Ως αποτέλεσμα, οι τεχνολογικές στοίβες που έχουν δημιουργηθεί σε αυτά τα συστήματα έχουν μεγάλα κενά ασφαλείας IT/OT όπου η έμμεση εμπιστοσύνη τα αφήνει ευάλωτα σε επιθέσεις.

Ογδόντα έξι τοις εκατό των διαδικασία και διακριτούς κατασκευαστές αναφέρουν ότι έχουν περιορισμένη ορατότητα στα περιβάλλοντα ICS τους, καθιστώντας τα ανοιχτό στόχο για κυβερνοεπιθέσεις. Σε επίπεδο συστήματος, ένα τυπικό ICS είναι δύσκολο να προσαρμοστεί εκ των υστέρων και να ενεργοποιήσει πιο ισχυρά εργαλεία όπως η πρόσβαση στο δίκτυο μηδενικής εμπιστοσύνης (ZTNA) σε επίπεδο εφαρμογής. Ως αποτέλεσμα, αυτά τα συστήματα γίνονται στόχοι κακών παραγόντων που μπορούν να σαρώσουν υποδομές IT και OT και τεχνολογικές στοίβες και να βρουν ανοιχτές υπηρεσίες, διευθύνσεις IP και άλλα τελικά σημεία που είναι εντελώς απροστάτευτα. Αυτό είναι ένα τέτοιο πρόβλημα που οι Η.Π.Α Οργανισμός Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA) εξέδωσε προειδοποίηση νωρίτερα φέτος προειδοποιώντας για τέτοιες επιθέσεις στόχευση συσκευών ICS και SCADA.

Εκδήλωση

Ευφυής Σύνοδος Ασφάλειας

Μάθετε τον κρίσιμο ρόλο του AI & ML στην ασφάλεια στον κυβερνοχώρο και τις ειδικές περιπτωσιολογικές μελέτες του κλάδου στις 8 Δεκεμβρίου. Εγγραφείτε για το δωρεάν πάσο σας σήμερα.

Κάνε εγγραφή τώρα

ΕΝΑ πρόσφατη έρευνα από το Ινστιτούτο SANSσε συνεργασία με Nozomi Networksδιαπίστωσε ότι η πιο σημαντική πρόκληση που αναφέρουν οι οργανισμοί με την εξασφάλιση τεχνολογιών και διαδικασιών ΟΤ είναι η ενσωμάτωση της παλαιάς και παλαιάς τεχνολογίας ΟΤ με σύγχρονα συστήματα πληροφορικής.

«Με την εξέλιξη νέων πλαισίων επίθεσης, παλαιού τύπου συσκευών, εξελισσόμενων τεχνολογικών επιλογών και περιορισμών πόρων, η μεγαλύτερη πρόκληση με την εξασφάλιση τεχνολογιών και διαδικασιών συστημάτων ελέγχου είναι η τεχνική ενσωμάτωση της παλαιού τύπου και παλαιότερης τεχνολογίας ICS/OT με σύγχρονα συστήματα πληροφορικής», οι συγγραφείς της έρευνας. γράφω. «Οι εγκαταστάσεις έρχονται αντιμέτωπες με το γεγονός ότι οι παραδοσιακές τεχνολογίες ασφάλειας πληροφορικής δεν έχουν σχεδιαστεί για συστήματα ελέγχου και προκαλούν διαταραχές σε περιβάλλοντα ICS/OT και χρειάζονται οδηγίες για την ιεράρχηση των ελέγχων ειδικά για το ICS για την προστασία των κεφαλαίων προτεραιότητας τους».

Το 54% είπε ότι είναι η μεγαλύτερη πρόκληση που αντιμετωπίζουν για τη διασφάλιση των λειτουργιών τους σήμερα, ακολουθούμενη από τις παραδοσιακές τεχνολογίες ασφάλειας πληροφορικής που δεν έχουν σχεδιαστεί για συστήματα ελέγχου και προκαλούν διαταραχές σε περιβάλλοντα ΟΤ. Επιπλέον, το 39% των ερωτηθέντων λέει ότι το ransomware είναι η πιο σημαντική ανησυχία σχετικά με επιθέσεις στην υποδομή τους που βασίζεται σε ICS και OT.

Τα κενά μεταξύ των συστημάτων OT και IT αφήνουν τις μονάδες επεξεργασίας και τις επιχειρήσεις κοινής ωφέλειας ευάλωτες σε επιθέσεις.  Οι κακοί παράγοντες βλέπουν την αποσύνδεση του συστήματος ως μια ευκαιρία να επωφεληθούν από ελάχιστη έως καθόλου ορατότητα σε ολόκληρη την εγκατάσταση.  Πηγή: The State of ICS/OT Cybersecurity in 2022 and Beyond
Τα κενά μεταξύ των συστημάτων OT και IT αφήνουν τις μονάδες επεξεργασίας και τις επιχειρήσεις κοινής ωφέλειας ευάλωτες σε επιθέσεις. Οι κακοί παράγοντες βλέπουν την αποσύνδεση του συστήματος ως μια ευκαιρία να επωφεληθούν από ελάχιστη έως καθόλου ορατότητα σε ολόκληρη την εγκατάσταση. Πηγή: Η κατάσταση της κυβερνοασφάλειας ICS/OT το 2022 και μετά

Η μελέτη SANS επισημαίνει επίσης ότι αρκετές εγκαταστάσεις ICS έπεσαν θύματα του ransomware προσαρμοσμένου στο Ekans ICS. Αξιοσημείωτες εταιρείες, συμπεριλαμβανομένης της Honda και της πολυεθνικής ενεργειακής εταιρείας Enel Group, όπου η αντίπαλη ομάδα ζήτησε λύτρα 14 εκατομμυρίων δολαρίων για το κλειδί αποκρυπτογράφησης και για να εμποδίσει τους επιτιθέμενους να απελευθερώσουν terabyte κλεμμένων δεδομένων.

Η Honeywell συμβάλλει στο κλείσιμο των κενών με μηδενική εμπιστοσύνη

Η απόκτηση μηδενικής εμπιστοσύνης στις εγκαταστάσεις παραγωγής και επεξεργασίας και στα βοηθητικά προγράμματα που έχουν βελτιστοποιηθεί για συστήματα OT και ICS είναι μια πρόκληση, διότι, σε αντίθεση με τις παραδοσιακές στοίβες IT και την υποδομή δικτύου που έχουν τερματικά σημεία με εγκατεστημένο λειτουργικό σύστημα ή υλικολογισμικό, τα συστήματα OT και ICS βασίζονται σε προγραμματιζόμενους λογικούς ελεγκτές (PLC) για την παρακολούθηση της απόδοσης της διαδικασίας εγκαταστάσεων και μηχανημάτων.

Οι φορείς εκμετάλλευσης υποδομής που διατηρούν την επεξεργασία νερού, τις ηλεκτρικές επιχειρήσεις κοινής ωφελείας και τις μονάδες παραγωγής διεργασιών σε λειτουργία βασίζονται σε συστήματα εποπτικού ελέγχου και συλλογής δεδομένων (SCADA) που έχουν σχεδιαστεί για παρακολούθηση και όχι για ασφάλεια. Η υπεράσπιση της διαθεσιμότητας, της αξιοπιστίας και της ασφάλειας των συστημάτων βιομηχανικού ελέγχου και των λειτουργιών τους μπορεί να γίνει πιο δύσκολη καθώς προστίθενται νέες διαδικασίες σε μια υπάρχουσα μονάδα.

Πάνω από 85 προμηθευτές συναγωνίζονται για να παρέχουν δυνατότητες μηδενικής εμπιστοσύνης σε εγκαταστάσεις επεξεργασίας και βοηθητικά προγράμματα, προσφέροντας ανίχνευση και απόκριση τελικού σημείου (EDR), διαχειριζόμενες υπηρεσίες και πλατφόρμες που βασίζονται σε σύννεφο για την εκτέλεση ολόκληρων λειτουργιών επεξεργασίας. Ένας παίκτης στο χώρο, η Honeywell, διαφοροποιείται από το πόσα δεδομένα μπορεί να συλλάβει σε διάφορα δίκτυα και να τα ερμηνεύσει σε πραγματικό χρόνο για να αποτρέψει εισβολές και παραβιάσεις.

«Η Honeywell ήταν ο οργανισμός που διέθετε εμπειρογνώμονες στον κυβερνοχώρο που ήταν σε θέση να επιτύχουν τον στόχο μας. Με τους μηχανικούς μας OT DCS, τη νοοτροπία τους και την υπάρχουσα συνεργασία με τους μηχανικούς της Honeywell, είχαμε μια σταθερή βάση για να οικοδομήσουμε», ο Ιωάννης Μινογιάννης, επικεφαλής αυτοματισμού στο Λάδι μηχανήςείπε στη Honeywell’s δικτυακός τόπος.

Νωρίτερα αυτόν τον μήνα, στην εκδήλωση Honeywell Connect 22 της εταιρείας, παρουσίασε δύο προόδους στις λύσεις της στον κυβερνοχώρο που στοχεύουν να βοηθήσουν τις μονάδες επεξεργασίας και τις επιχειρήσεις κοινής ωφέλειας να προχωρήσουν στις πρωτοβουλίες πλαισίου ZTNA. Επιπλέον, είναι Προηγμένη παρακολούθηση και απόκριση συμβάντων Η διαχειριζόμενη υπηρεσία κυβερνοασφάλειας (AMIR) πρόσθεσε την ορατότητα του πίνακα ελέγχου.

Παρέχοντας μεγαλύτερη ορατότητα και έλεγχο σχετικά με την ανίχνευση απειλών, την παρακολούθηση ασφαλείας, την ειδοποίηση και την απόκριση συμβάντων με βάση τις πληροφορίες ασφαλείας και τη διαχείριση συμβάντων (SIEM) και τις δυνατότητες ενορχήστρωσης και αυτοματοποίησης και απόκρισης (SOAR), η Honeywell βοηθά τους κατασκευαστές και τις επιχειρήσεις κοινής ωφέλειας να δημιουργήσουν πλαίσια ZTNA.

Εντοπίζοντας και ανταποκρινόμενοι σε απειλές ταχύτερα με έγκαιρη ανίχνευση απειλών, κυνήγι απειλών, αποκατάσταση και αντιμετώπιση περιστατικών, οι υπηρεσίες που διαχειρίζεται η AMIR βοηθούν τους κατασκευαστές να σημειώσουν πρόοδο στις πρωτοβουλίες ZTNA τους. Επιπλέον, οι ειδοποιήσεις απειλών και η καθοδήγηση βοηθούν στη σκλήρυνση των τελικών σημείων και δίνουν σε οποιονδήποτε οργανισμό πληροφορίες σχετικά με τον καλύτερο τρόπο τμηματοποίησης δικτύων στο μέλλον, επιβάλλοντας παράλληλα την λιγότερο προνομιακή πρόσβαση.

Η διαχειριζόμενη υπηρεσία AMIR της Honeywell είναι ένα βήμα προς την κατεύθυνση της αντιμετώπισης κάθε ταυτότητας και τελικού σημείου ως νέας περιμέτρου ασφαλείας για ένα εργοστάσιο επεξεργασίας, έναν κατασκευαστή ή μια κοινή υπηρεσία.

Η ροή εργασιών διαχειριζόμενης υπηρεσίας AMIR της Honeywell συμβάλλει στη κάλυψη των κενών IT/OT, παρέχοντας παράλληλα στις εγκαταστάσεις επεξεργασίας πληροφοριών και γνώσεων, τις επιχειρήσεις κοινής ωφελείας και τους κατασκευαστές που χρειάζονται να κάνουν διαδικασίες για τις πρωτοβουλίες ZTNA τους.  Πηγή: Honeywell.
Η ροή εργασιών διαχειριζόμενης υπηρεσίας AMIR της Honeywell συμβάλλει στην κάλυψη των κενών IT/OT, παρέχοντας παράλληλα στις εγκαταστάσεις επεξεργασίας πληροφοριών και γνώσεων, τις επιχειρήσεις κοινής ωφελείας και τους κατασκευαστές που χρειάζονται για να σημειώσουν πρόοδο στις πρωτοβουλίες ZTNA τους. Πηγή: Honeywell.

Η υπηρεσία της Honeywell απευθύνεται σε όλα τα στοιχεία ενεργητικού ICS, ανεξαρτήτως κατασκευαστή

Διατηρώντας τα κριτήρια σχεδιασμού για τα πλαίσια ZTNA όπως ορίζονται από τα πρότυπα NIST, η διαχειριζόμενη υπηρεσία AMIR της Honeywell είναι ουδέτερη ως προς τον προμηθευτή, υποστηρίζοντας στοιχεία τόσο της Honeywell όσο και των μη Honeywell σε ένα δίκτυο ICS. Η διαχειριζόμενη υπηρεσία AMIR έχει σχεδιαστεί για να συμβάλλει στον μετριασμό πολύπλοκων περιστατικών ασφάλειας OT, απειλών και επιθέσεων στον κυβερνοχώρο μέσω της υποστήριξης απόκρισης συμβάντων που παρέχεται από τους επαγγελματίες ασφαλείας της Honeywell.

Πληροφορίες και ενημερώσεις παρέχονται επίσης μέσω αυτοματοποιημένων και άμεσων προσαρμοσμένων ειδοποιήσεων και αναφορών ρουτίνας τάσεων. Επιπλέον, η εταιρεία σχεδίασε τον εταιρικό πίνακα ελέγχου για να παρέχει στους πελάτες υποστήριξη 24/7.

«Το AMIR συμβάλλει στην κάλυψη ενός μεγάλου κενού ασφαλείας που αντιμετωπίζουν σήμερα πολλοί βιομηχανικοί πελάτες: την αδυναμία παρακολούθησης περιβαλλόντων OT 24/7 και προληπτικά εντοπισμού και απάντησης σε εξελισσόμενες απειλές», δήλωσε ο Jeff Zindel, αντιπρόεδρος και γενικός διευθυντής της Honeywell cybersecurity. «Η προσθήκη ενός πίνακα εργαλείων AMIR προσφέρει στους πελάτες βελτιωμένη ορατότητα για να γνωρίζουν την κατάσταση των εντοπισμένων περιστατικών και τα βήματα που λαμβάνουν οι επαγγελματίες του κυβερνοχώρου της Honeywell OT για να βοηθήσουν στην αντιμετώπιση ενεργών απειλών».

Παρουσιάστηκε επίσης ο Έλεγχος εφαρμογών Cyber, γνωστός στο παρελθόν ως Λευκή λίστα εφαρμογών, με αγνωστική υποστήριξη από τον προμηθευτή τόσο για συστήματα ελέγχου Honeywell όσο και για συστήματα ελέγχου μη Honeywell. Έχει σχεδιαστεί για να παρέχει ένα πρόσθετο επίπεδο ασφαλείας που διασφαλίζει ότι μόνο γνωστές και αξιόπιστες εφαρμογές μπορούν να εκτελούνται σε στοιχεία ICS. Το Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) θεωρεί τον Έλεγχο εφαρμογών Cyber ​​απαραίτητο για την ασφάλεια OT.

Το Cyber ​​App Control χρησιμοποιεί την πιο πρόσφατη έκδοση λογισμικού από τον ειδικό σε θέματα ασφάλειας VMware Carbon Black, με ειδικούς κανόνες και διαμορφώσεις που έχουν δημιουργηθεί ειδικά για περιβάλλοντα OT, που αναπτύχθηκαν από τα OT Cybersecurity Centres of Excellence and Innovation της Honeywell.

Δίνοντας προτεραιότητα στο ZTNA για το μέλλον

Οι κακοί παράγοντες θα συνεχίσουν να δίνουν προτεραιότητα στους πιο ήπιους στόχους που παρέχουν τις μεγαλύτερες πληρωμές ransomware, ξεκινώντας από τις μονάδες επεξεργασίας και κοινής ωφέλειας που αποτελούν τον πυρήνα των αλυσίδων εφοδιασμού. Το κλείδωμα μιας αλυσίδας εφοδιασμού με ransomware είναι ο πολλαπλασιαστής πληρωμών που θέλουν οι επιτιθέμενοι, επειδή οι κατασκευαστές συχνά πληρώνουν για να συνεχίσουν να λειτουργούν τις επιχειρήσεις τους.

Οποιαδήποτε επιχείρηση που ενσωματώνει συστήματα OT, IT και ICS μπορεί να θέλει να εξετάσει τα οφέλη από την επιδίωξη ενός πλαισίου που βασίζεται σε ZTNA για την ασφάλεια της υποδομής της. Η εφαρμογή ενός πλαισίου ZTNA δεν χρειάζεται να είναι δαπανηρή ή να απαιτεί ολόκληρο προσωπικό. της Gartner 2022 Market Guide for Zero Trust Network Access είναι μια αναφορά που μπορεί να ορίσει προστατευτικά κιγκλιδώματα για οποιοδήποτε πλαίσιο ZTNA. Με κάθε ταυτότητα μια νέα περίμετρο ασφαλείας, οι κατασκευαστές πρέπει να δώσουν προτεραιότητα στο ZTNA μέχρι το 2023.

Η αποστολή του VentureBeat πρόκειται να αποτελέσει μια ψηφιακή πλατεία της πόλης για τους τεχνικούς λήπτες αποφάσεων ώστε να αποκτήσουν γνώσεις σχετικά με τη μετασχηματιστική επιχειρηματική τεχνολογία και να πραγματοποιήσουν συναλλαγές. Ανακαλύψτε τις Ενημερώσεις μας.