Újraközölve az ISS Source engedélyével
A mai digitalizáció irányába történő elmozdulásnak van egy szépsége, ahol a felhasználók online telepíthetik a javításokat, javításokat és frissítéseket, hogy a rendszereket a lehető legnagyobb hatékonysággal működtethessék, növelve a termelékenységet és a jövedelmezőséget.
Van azonban egy másik komponens is, ahol egy kritikus hálózat a külső környezettől elzárva marad (vagy közel áll ahhoz, hogy elzárva maradjon) - vagy levegőkapcsolt marad. A légréses hálózat célja, hogy mentes maradjon minden külső rosszindulatú tevékenységtől, ahol nincsenek külső kapcsolatok a támadók számára, hogy bejussanak és megzavarják a hálózatot.
Ahhoz, hogy javításokat és frissítéseket lehessen generálni ezekben a hálózatokban, alternatív módszereket kell alkalmazni a működés fenntartásához. E módszerek közé tartozik többek között a USB meghajtók beillesztése a rendszerekbe a szoftverek legújabb verziójával, hogy a személyzet frissíthesse és javíthassa az elavult programokat.
A bökkenő az, hogy bár a USB meghajtók megbízható megoldást jelentenek egy air-gappeden csatlakoztatott rendszer frissítésére, ugyanakkor olyan rosszindulatú szoftvereket is hordozhatnak, amelyek a rendszer lezuhanását okozhatják.
A 2010-es Stuxnet-támadás tökéletes példa erre. A támadás kiindulópontja egy USB meghajtó volt, amely olyan szoftverrel volt feltöltve, amely képes volt beszivárogni a rendszerbe, majd pusztítást végezni, miközben az iráni atomlétesítmény üzemeltetői azt hitték, hogy minden a szokásos módon működik. A támadás több száz centrifugát rongált meg, és évekre visszavetette az ország nukleáris programját.
Míg a Stuxnet egy air-gapped rendszer elleni támadás szélsőséges esetének tűnhet, vannak más, kisebb esetek is, amikor a vállalkozók, karbantartók vagy irányítómérnökök modemeket és vezeték nélküli hálózatokat állítanak fel, hogy megkönnyítsék életüket az adatok be- vagy kimenő átvitelével. Az olyan eszközök, mint a laptopok, táblagépek és okostelefonok használata is okozhat problémákat.

A belépési lehetőségek megszüntetése
A digitalizáció korában, legyen az egy USB, okostelefon vagy táblagép, mindezek az eszközök növelhetik a termelékenységet és naprakészen tarthatják a rendszert, de a valóság az, hogy egyetlen hálózat sem igazán légüres. Mindig van mód arra, hogy egy támadó bejusson. A cél az, hogy minél több vagy minden behatolási lehetőséget kiküszöböljünk.
"Ha a különböző kritikus infrastruktúrák piacaira gondolunk, az air-gapped hálózatokat az energiatermelésben, a víz- és szennyvízellátásban és számos más kritikus iparágban használják, hogy elszigeteljék kritikus eszközeiket a OT működési hálózatban a külső fenyegetésektől" - mondta Sal Morlando, az OPSWAT biztonsági szolgáltató vezető termékigazgatója. "A légrések továbbra is számos kritikus piacon kerülnek alkalmazásra. Nem látom, hogy a légrések eltűnnének. Épp ellenkezőleg. Még több iparág fogja alkalmazni a légréseket, mint a külső, hálózatból származó fenyegetések elleni védekezés eszközét"."
Évek óta azt mondják, hogy a légrések egyszerűen nem léteznek, és technikailag igazuk van, de a szervezetek még mindig alkalmazzák őket, és nem igazán air-gappedek a támadásoktól.
"Még mindig vannak olyan rendszerek, amelyek air-gapped hálózaton belül működnek, és amelyek állapotát figyelemmel kell kísérni, frissíteni és naprakészen kell tartani, és adatokat kell cserélni a légrésen kívüli rendszerekkel" - mondta Morlando. "A kihívások valójában a biztonságos technológiák használatából erednek, amelyekkel az adatok biztonságosan mozgathatók az air-gapped hálózatba és onnan ki. Számos olyan technológia jelent meg, amely ezt a feladatot megoldja, miközben fenntartja az air-gapped hálózat és a külső hálózatok közötti elszigeteltséget."
Az egyirányú átjárók az egyik választás az air-gapped hálózatból történő adatátvitelre.
"Ez a technológia egy kényszerített egyirányú adatátvitelt jelent egy protokolltörésen keresztül, így a forráshálózat és a célhálózat, lényegében a légréshálózat és a külső hálózat nem egy útvonalas kapcsolaton keresztül kapcsolódik" - mondta Morlando. "Ez egy jóváhagyott technológia, amelyet például az atomenergia-termelő ipar és számos más kritikus infrastrukturális piac használ az adatok biztonságos ki- vagy bemozgatására, miközben megmarad a légrés."

A USB eszközök beolvasása
"Amikor az adatok be- vagy kivitele történik ezeken a területeken, akár naplófájlokat gyűjtünk, akár frissítést akarunk alkalmazni, gyakran támaszkodunk cserélhető adathordozókra vagy USB eszközökre a javítások, frissítések vagy naplók be- és kivitele érdekében" - mondta Matt Wiseman, az OPSWAT vezető termékmenedzsere. Egy át nem vizsgált USB eszköz behozása pedig hatalmas kockázatot jelent. Tehát biztosítanunk kell, hogy legyen valamilyen átvilágító állomás vagy kioszk, hogy minden behozott adatot ellenőrizzünk és fertőtlenítsünk, mielőtt beengednénk a védett hálózatba.
"Az összes hordozható média valóban elég nagy veszélyt jelent. Amikor ezek air-gapped hálózatok, és el vannak szigetelve a szélesebb értelemben vett internettől, akkor be kell hoznunk és ki kell hoznunk a dolgokat. Valamilyen eszközt kell használni ahhoz, hogy az adatokat be- és kijuttassuk ezekből a környezetekből. Három kulcsfontosságú területre kell összpontosítani annak érdekében, hogy a lehető legnagyobb biztonságban legyünk.
"Az első a mi embereinkkel lenne. Ők általában a leggyengébb láncszemünk, és meg kell győződnünk arról, hogy mindenki képzést kapott, és érti, hogyan kell USB-ket be- és kivinni egy védett hálózatba. Biztosnak kell lennünk abban, hogy tisztában vannak azzal, hogy ezek az eszközök milyen veszélyt jelenthetnek, és a rendszeres képzés rendkívül hatékony lehet. Ez segíthet abban, hogy a szervezeten belül nagyobb fokú kiberbiztonsági kultúra alakuljon ki, és a kibertér a legfontosabb legyen.
"Azt hiszem, a második elem a szabályzat lenne; legyen világos, meghatározott, írásos szabályzat a USB vagy a cserélhető adathordozók használatára vonatkozóan, hogy biztosítsuk a hiányosságokat. Biztosítani akarjuk, hogy amikor egyik létesítményből a másikba megyünk, ezeket az eszközöket ugyanúgy kezeljék.
"Az utolsó darab a technológia lenne. A környezethez tervezett, erős kiberbiztonsági technológia megléte valóban elengedhetetlen. Ha az embereid jól képzettek, és tisztában vannak a kockázatokkal, vannak szabályzataid arról, hogy mit kell tenniük, és aztán a technológia, amely ténylegesen beolvassa ezeket a különböző USB eszközöket, biztosítja, hogy amit behoznak, az biztonságos legyen, és a kioszk fizikai jelenléte" - mondta Wiseman.

Legjobb gyakorlatok
Ami az air-gapped környezetben alkalmazandó legjobb gyakorlatokat illeti, Morlando szerint rengeteg lehetőség van.
"Fontos a hordozható médiumok használata körüli felhasználói ellenőrzés beépítése" - mondta. "És alapvetően a OT környezetből eltávolított információkhoz való felhasználói hozzáférés is fontos része a biztonsági politikának. Egy másik képesség például az adatvesztés megelőzése, ahol a környezetből kivont, esetleg bizalmas információkat szerkesztik, így az információk nem veszélyeztethetik a szervezetet a továbbiakban. A hordozható adathordozók biztonsága köré a biztonsági irányelvek széles skáláját lehet csomagolni, amelyeket el kell fogadni."
A technológiai változások az ipari vezérlőrendszerek és a vállalati környezet közötti adatcsere megnövekedett mennyiségét eredményezik. És mivel egyre több gyártó alkalmazza a hordozható adathordozókat, egy szilárd biztonsági terv segít biztosítani azt, amit a szervezet eleve egy air-gapped környezetben akart - biztonságos munkakörnyezetet.