Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

PMMD (hordozható Media és Mobile eszközök) védelme a nukleáris iparban

a OPSWAT
Ossza meg ezt a bejegyzést

A kiberbiztonság kritikus fontosságú a nukleáris ipar számára, és szigorú védelmi intézkedéseket igényel a kibertámadások ellen. A lehetséges fenyegetések között szerepelnek a PMMD-támadások. Mivel számos nukleáris létesítmény működése légtérzáras zónákon belül történik, a létesítmények és a végpontok közötti adatátvitelhez perifériás és cserélhető adathordozókat (például USB és floppylemezeket) kell használni.

Az atomenergia-ipar szigorú szabályozási követelmények hatálya alá tartozik. Az amerikai NRC (Nuclear Regulatory Commission) átfogó biztonsági követelményeket ír elő, amelyeket CFR (Code of Federal Regulations) néven ismerünk. A CFR 10. címének 73.54. szakasza ismerteti a "digitális számítógépes és kommunikációs rendszerek és hálózatok" védelmére vonatkozó kiberbiztonsági követelményeket.

Nukleáris létesítményekre vonatkozó kiberbiztonsági keretek és előírások

A digitális és kommunikációs rendszerek biztonságának szigorú követelményei miatt a NEI (Nukleáris Energia Intézet) két dokumentumot tett közzé, a NEI 08-09 és a NEI 18-08 dokumentumot, amelyek összhangban vannak a CFR 10. címének 73.54. szakaszával. A két dokumentum szilárd alapot képez az atomenergetikai létesítmények védelméhez, és a kiberbiztonság kockázatalapú megközelítését hangsúlyozza.

Hordozható adathordozók segítségével történő biztonságos adatátvitelt bemutató grafikon a légtérzáras nukleáris létesítmények zónái között

CFR 73.54 szakasz

A Szövetségi Szabályozási Kódex 10. címének 73.54. szakasza szigorú biztonsági intézkedéseket ír elő a nukleáris létesítményekben, a nukleáris anyagok és létesítmények biztonságára vonatkozó keretrendszer létrehozásával. Rendelkezései előírják az üzemeltetők számára, hogy robusztus fizikai védelmi rendszereket vezessenek be, biztosítsák a rendszer integritását és redundanciáját, és szigorú hozzáférési protokollokat alkalmazzanak. A rendelet átfogó megközelítése a fizikai védelemre összpontosít, miközben foglalkozik a rosszindulatú perifériás adathordozók, köztük az USB , a DVD-k és az olyan régi eszközök, mint a floppylemezek jelentette fenyegetésekkel.

NEI 08-09

A NEI 08-09 átfogó keretet biztosít az atomerőművek kiberbiztonsági programjának létrehozásához. A dokumentum módszereket vázol fel a kritikus digitális eszközök (CDA-k) azonosítására, a belső és külső fenyegetések elleni védelemre, valamint a sebezhetőségek mérséklésére a rendszerekben, beleértve a hordozható és mobile médiát is.

NEI 18-08

A NEI 18-08 útmutatást ad a fejlődő kiberbiztonsági szabványoknak megfelelő védelemről. Mivel a nukleáris létesítmények általában több légtérzáras zónát foglalnak magukban, az adatoknak az ilyen védett zónák közötti mozgatása hordozható és mobile adathordozók használatát teszi szükségessé. Az ilyen adathordozók használatának szükségessége megköveteli a gyakran kioszknak nevezett leolvasóállomások vagy leolvasó konzolok jelenlétét.

A NEI 018-08 iránymutatás középpontjában a PMMD-támadások támadási útvonalainak kezelése és az ilyen támadások kockázatának csökkentésére vonatkozó iránymutatás áll. Az irányelvek a kockázatkezelés és az újabb digitális rendszerek, köztük az IoT-eszközök védelmére vonatkozó modern megközelítéseket is tartalmaznak.

Kiberbiztonsági terv kidolgozása nukleáris létesítmények számára

A szabályozási követelményeknek megfelelő, hatékony kiberbiztonsági terv kidolgozásának a következő szempontokat kell tartalmaznia.

A kockázatok azonosítása

A kockázatok azonosítása az első lépés a szilárd kiberbiztonsági terv kidolgozásához, beleértve a létesítmények OT (üzemeltetési technológia) és IT (informatikai technológia) rendszereit. A közös potenciális kockázatok közé tartoznak a belső és külső fenyegetések, a lehetséges hardver- és szoftversebezhetőségek, valamint a perifériás és cserélhető adathordozók által jelentett kockázatok.

Mélységi védelem

A NEI 08-09 iránymutatások a kiberbiztonsági tervben a védelem több rétegének megvalósítását javasolják, például az eszközhasználat korlátozását, a kritikus rendszerek elkülönítésére szolgáló hálózati szegmentációt, valamint a rosszindulatú szoftverek valós idejű nyomon követését és szkennelését.

Hozzáférés-ellenőrzés

A hozzáférés-ellenőrzés magában foglalja annak biztosítását, hogy csak az arra jogosult személyek használhassák a hordozható adathordozókat a biztonságos zónákban, ugyanakkor azt is, hogy a biztonságos hálózatokhoz nem engedélyezett eszközök ne kapjanak hozzáférést.

A perifériás Media szigorú használati szabályzatának érvényesítése

A szkennelőkioszkok telepítése mellett USB csak engedélyezett eszközökre szabad korlátozni. Az ilyen eszközöket végpontvédelmi szoftverrel is ellenőrizni kell.

Eszköz elszigetelése

Az eszközök elkülönítése mind a kompromittálódás gyanúját keltő, mind az illetéktelen eszközökre vonatkozik. A rendszer karbantartásához használt perifériás adathordozókat használat előtt és után fertőtleníteni kell a keresztszennyeződés megelőzése érdekében. A fizikai elszigetelés mellett a NAC (hálózati hozzáférés-szabályozás) használata a nem engedélyezett eszközök beléptetésének korlátozására a védelem egy újabb rétegét jelenti.

A Cloud eszközök és Mobile védelme

Még szigorú elszigetelési és hozzáférési követelmények mellett sem lehet elkerülni a felhőhöz kapcsolódó eszközök használatát a modern korban. A felhővel összekapcsolt eszközök fizikai jelenlétére vonatkozó szabályok, valamint a hozzáférés-ellenőrzési megoldások, például a zéró bizalom, elengedhetetlenek.

A PMMD-támadások útjai

A kioszkok a kibernetikai támadások elsődleges célpontjává válnak a légtérzáras környezetekben. A PMMD-támadások útjainak kezelése alapvető fontosságú a robusztus kiberbiztonsági terv megtervezéséhez és végrehajtásához.

Fizikai hozzáférés a Kiosk

A fizikai hozzáférés-ellenőrzés a szkennerállomások biztosításának lényeges eleme. A kioszk szoftvere veszélybe kerülhet, ha egy támadó hozzáférést szerez az alapul szolgáló hardverhez vagy a nem védett portokhoz.

Vezetékes hálózati kapcsolatok

A kioszkok még a légzáras telepítés esetén is gyakran vezetékes kapcsolatra támaszkodnak a karbantartási műveletekhez. Az ilyen kapcsolatok ajtót nyitnak az olyan támadások előtt, mint a rosszindulatú programok bejuttatása.

Vezeték nélküli hálózati kapcsolat 

A kioszkokhoz való csatlakozásnak szigorúan a vezetékes kapcsolatokat kell előnyben részesíteni. A vezetékes hálózati kapcsolatokkal ellentétben a vezeték nélküli kapcsolatokat könnyebben lehallgathatják és kompromittálhatják a fenyegető szereplők és az illetéktelen felhasználók.

Eltávolítható Media csatlakoztatása

Folyamatos felügyeletre és szigorú hozzáférés-ellenőrzésre van szükség annak biztosítására, hogy a kioszkok portjait csak hordozható adathordozók beolvasására használják. Ez segít megvédeni a kioszk szoftverét és szkennelőmotorjait a manipulációtól, mivel megakadályozza, hogy az ellenfelek fizikai hozzáférést szerezzenek a kivehető adathordozók portjaihoz.

Supply Chain

A korábban említett, a kioszkok telepítése után kockázatot jelentő támadási útvonalak mellett a gyártás vagy a terjesztés során is előfordulhatnak támadások. A kioszk szoftverének a telepítés előtti kompromittálása nagyobb kockázatot jelent, mivel nehezebbé teszi a felderítést.

Az atomerőművek védelme a PMMD támadások ellen

A kiberbiztonsági terv létrehozásának megfontolásán túlmenően ezeknek a konkrét intézkedéseknek a végrehajtása segít megvédeni a nukleáris létesítményeket a PMMD támadások ellen.

Eszközvezérlési házirendek OT-környezetekben

Szigorú ellenőrzési irányelvek bevezetése a hordozható médiára és a mobile eszközökre az OT-környezetekben az illetéktelen eszközök korlátozására, valamint a végpontvédelmi megoldások, például a MetaDefender Endpoint™ használata segít az eszközhasználat nyomon követésében és ellenőrzésében. Emellett a szervezeteknek olyan irányelveket kell érvényesíteniük, amelyek minden hordozható adathordozó esetében előírják a titkosítást az adatok integritásának védelme érdekében az eszköz elvesztése vagy ellopása esetén.

Eltávolítható eszközök engedélyezése, felügyelete és ellenőrzése

A kritikus hálózatokhoz való hozzáférés előtt a hálózathoz csatlakozó perifériás és eltávolítható eszközöknek hitelesítésen kell átesniük. Ez az eljárás biztosítja, hogy csak megfelelően átvizsgált és biztosított eszközök léphessenek kapcsolatba a létesítmény rendszereivel. Az olyan megoldás, mint a MetaDefender Kiosk™, a MetaDefender Media Firewall™ technológiával és a különböző helyeken elhelyezhető többféle formájú megoldással bizonyította hatékonyságát a nukleáris létesítmények fájlátviteli műveleteinek biztosításában.

Monitoring és auditálás

Az eszköz tevékenységeinek folyamatos nyomon követése és az adatátvitel átfogó naplózása segít a szokatlan tevékenységek vagy a jogosulatlan hozzáférési kísérletek azonosításában. Ezenkívül az eszközkapcsolati naplók vezetése segíthet a biztonsági ellenőrzések során.

Kényszerített szkennelés és rosszindulatú programok felderítése

A létesítménybe belépő összes hordozható és mobile adathordozó erőltetett ellenőrzése elengedhetetlen ahhoz, hogy minden eszközt ellenőrizzenek rosszindulatú szoftverek szempontjából, mielőtt engedélyeznék a hálózathoz való hozzáférést. A helyhez kötött ellenőrző eszközök mellett egy hordozható, csupasz fémet vizsgáló eszköz, például a MetaDefender Drive™, amely képes a rejtett rosszindulatú programok, például a rootkit fertőzések felderítésére, segíthet a kiberbiztonsági terv megerősítésében.

Biztonsági képzés és tudatosság

A legtöbb modern biztonsági rendszer még mindig hajlamos az emberi hibára. A szervezeteknek rendszeres és naprakész képzést kell nyújtaniuk a dolgozóknak a hordozható adathordozók és mobile használatával kapcsolatos kockázatokról. A NEI iránymutatásai a személyzet oktatása mellett érvelnek a legjobb gyakorlatok tekintetében, mint például az ismeretlen USB használatának elkerülése és annak biztosítása, hogy a személyes eszközök ne legyenek csatlakoztatva a kritikus rendszerekhez.

Vészhelyzeti reagálási tervezés

Még a legszigorúbb biztonsági intézkedések mellett is előfordulhatnak kibertámadások. A PMMD incidensre adott válaszlépésekhez egy megbízható PMMD-tervre van szükség, amely tartalmazza a fertőzött eszközök elszigetelésére, az érintett csapatok értesítésére és a veszélyeztetett rendszerek helyreállítására irányuló lépéseket.

Következtetés

A nukleáris létesítmények számos művelete légi zónán belül történik, ami szükségessé teszi a perifériás és cserélhető adathordozók használatát a létesítmények és a végpontok közötti adatátvitelhez. Ez növeli a kibertámadások, különösen a PMMD-támadások kockázatát, és megköveteli a szigorú szabályozási megfelelési irányelvek betartását. A perifériás és cserélhető adathordozók védelmére szolgáló megoldások, mint például a MetaDefender Kiosk a MetaDefender Media Firewall és a MetaDefender Endpoint™, valamint a MetaDefender Drive és a rejtett rosszindulatú szoftverek felismerésére alkalmas MetaDefender Drive integrált kiberbiztonsági megoldásokat kínálnak, amelyekkel akár 99,2%-os rosszindulatú szoftverek felismerési arányt is elérhetünk.

Ha többet szeretne megtudni az OPSWATmegoldásairól a kritikus infrastruktúra biztonsága és a PMMD-támadások kockázatainak csökkentése érdekében, beszéljen szakértőink egyikével.

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.