Mivel a kibertámadások fejlődnek és egyre kifinomultabbá válnak, a kritikus környezetek átfogó, mélyreható védelmi kiberbiztonsági stratégiájára van szükség. Az Industrial vezérlőrendszerek (ICS) kiberbiztonságának világában való eligazodást azonban gyakran mítoszok és tévhitek homályosítják el.
Ebben a cikkben az ICS kiberbiztonságának négy legelterjedtebb mítoszát vizsgáljuk meg annak érdekében, hogy a döntéshozók és a szervezetek rendelkezzenek a szükséges ismeretekkel ahhoz, hogy megalapozott döntéseket hozhassanak az ICS védelmével kapcsolatban.
Izolálás vagy air-gapping
Amikor az ICS-ek védelmére gondolunk, gyakran jut eszünkbe az elszigetelés vagy az air-gapped megoldások gondolata. A mentális kép egyszerű: egy leválasztott, air-gapped környezet, amely távol van minden potenciális fenyegetéstől. Ez veszélyes tévhit.

A valóság
Az igazság sokkal árnyaltabb. Még ha ezek a rendszerek el is vannak szigetelve az internet hatalmas kiterjedésétől, akkor is fogékonyak maradnak. Az olyan veszélyforrások, mint az ellátási láncot érintő távoli támadások, az illetéktelen fizikai hozzáférés és az olyan ártalmatlannak tűnő cserélhető adathordozók, mint a USB meghajtók, rosszindulatú tevékenységek kapujává válhatnak. 2021-ben a CISA 354 kiberbiztonsági tanácsadást adott ki, kiemelve a potenciális sebezhetőségek sokszínűségét. E sebezhetőségek közül sok magas vagy kritikusnak minősül, és jelentős részük távolról kihasználható. Ezek az adatok aláhúzzák azt a tényt, hogy még az elszigetelt rendszerek is többféle szempontból veszélyeztetettek lehetnek.
Biztonsági műszerekkel felszerelt rendszer (SIS)
Képzeljünk el egy pillanatra egy olyan világot, ahol egy áthatolhatatlan erőtér védi a legkritikusabb környezetünket minden kiberfenyegetéstől. Sokan úgy gondolják, hogy a biztonságtechnikai műszerekkel ellátott rendszer (SIS) ezt az ígéretet kínálja. Bár ez egy megnyugtató gondolat, egyben veszélyes leegyszerűsítés is.

A valóság
A kiberfenyegetettségi környezet folyamatosan fejlődik, és még a legfejlettebb rendszerek sem immunisak. Erre a sebezhetőségre élesen emlékeztetett a 2017-es Triton malware támadás. Ez vízválasztó pillanat volt a kiberbiztonságban, mivel ez volt az első olyan nyilvánosan ismert rosszindulatú szoftver, amelyet kifejezetten a SIS ellen fejlesztettek ki. A kifinomult rosszindulatú szoftver mögött álló támadók az ipari biztonsági rendszerek manipulálására törekedtek, potenciálisan jelentős károkat okozva. A Tritonhoz hasonló Advanced Persistent Threat (APT) támadások a kritikus infrastruktúra ellen egyre gyakoribbak. Ezek az APT-k folyamatos, kifinomult és rejtett technikákat alkalmaznak a rendszerekbe való behatoláshoz, és gyakran hosszabb ideig észrevétlenek maradnak. Az iparág az ilyen fenyegetésekre proaktív módon reagált, az eszköztulajdonosok fokozták védekezésüket, a szélesebb közösség pedig a SIS-hálózatok architektúrájának megváltoztatását ajánlotta. Bár a SIS védelmi stratégiánk egyik sarokköve, elengedhetetlen, hogy megértsük korlátait, és folyamatosan erősítsük a folyamatosan változó környezet ellen.
Az ICS kibertámadások eredete
Amikor az ICS elleni kibertámadást elképzeljük, sokan egy távoli helyen lévő árnyékfigurát látunk, aki kívülről szervezi a betörést. Ez a külső fenyegetésről szóló narratíva évek óta uralja az ismereteinket, de ez csak egy töredéke a nagyobb képnek.

A valóság
A kiberfenyegetések területe hatalmas és változatos. Bár a külső fenyegetések továbbra is jelentős aggodalomra adnak okot, elsősorban az internetre irányuló kapcsolatokon keresztül, az éremnek van egy másik oldala is. A gyakran figyelmen kívül hagyott belső fenyegetések ugyanolyan károsak lehetnek, ha nem még inkább. Erre figyelemre méltó példa a 2000-es ausztráliai Maroochy Shire Sewage Spill incidens, ahol egy elégedetlen volt alkalmazott kihasználta a SCADA-rendszerrel kapcsolatos ismereteit, és két hónapon keresztül jelentős szennyvízszivárgást okozott a helyi területeken. Emellett az utóbbi időben egyre nagyobb figyelmet kaptak az ellátási láncot érintő támadások, amelyek során a támadók a szervezet ellátási láncának kevésbé biztonságos elemeit veszik célba.
Kizárólag néhány vírusirtó motorra támaszkodva
Sok szervezet abban a feltételezésben él, hogy néhány vezető vírusirtó megoldásra - és néha egyetlen motorra - támaszkodva átfogó védelmet kapnak a kibertámadásokkal szemben. Ez a meggyőződés azonban nem felel meg annak, ami ahhoz szükséges, hogy a mai kiberfenyegetések sokrétű természetével szemben védettek maradjunk.

A valóság
Egy nemrégiben készült jelentés szerint, bár a kiberbiztonságra nagyobb költségvetést különítettek el, a szervezetek 62%-a még mindig csak öt vagy annál kevesebb vírusirtó programot használ. Ez a korlátozott megközelítés kiszolgáltatottá teheti őket az újonnan megjelenő fenyegetéseknek, amelyek képesek megkerülni a kevés vírusirtó megoldást. Valójában 8 kártevőirtó motor felhasználásával az elterjedt fenyegetések közel 90%-a azonosítható. A 20 motorra való kiterjesztéssel a felismerési arány 96%-ra emelkedhet. Lenyűgöző, hogy több mint 30 motor alkalmazásával a felismerési pontosság 99% fölé emelkedhet. Mégis, a szervezeteknek csupán 3%-a használja ki a több mint 30 motor erejét.
Hogyan kerüljük el a mítoszokat
Az ICS kiberbiztonsága tele van mítoszokkal és tévhitekkel, kezdve az air-gapped megoldások által nyújtott hamis biztonságérzettől a korlátozott számú vírusirtók által nyújtott nem megfelelő védelemig. Egyetlen intézkedés önmagában nem nyújt bolondbiztos védelmet az összetett és folyamatosan változó fenyegetésekkel szemben. Rendszereink megerősítésének kulcsa a kockázatok átfogó megértésében, a folyamatos tanulás iránti elkötelezettségben, és a mélyreható védelmi stratégiában rejlik. A megfelelő ismeretekkel felvértezve magunkat és a biztonsági stratégiák sokszínűségét alkalmazva rugalmasabb védelmet építhetünk ki a legkritikusabb környezetünk számára.
Fedezze fel, miért bíznak világszerte az OPSWAT weboldalban, hogy megvédje a kritikus fontosságú dolgokat - beszéljen még ma szakértőnkkel, és nézze meg, mi teszi iparágvezető technológiánkat és megoldásainkat a kiberbiztonság kritikus előnyévé.

