A kiberbiztonsági környezet folyamatosan fejlődik, különösen az OT (operatív technológiai) környezetekben, ahol a tét rendkívül magas. Az eszköztulajdonosoknak gyakran kell hálózati hozzáférést biztosítaniuk harmadik féltől származó szállítói laptopoknak a napi működéshez.
A hagyományos víruskeresőre mint alapvető biztonsági intézkedésre való hagyatkozás már nem elegendő a kritikus OT-infrastruktúra védelméhez a kifinomult kiberfenyegetésekkel szemben. Ez a megfigyelés nem azt jelenti, hogy az élő víruskeresést meg kellene szüntetni, hanem inkább rávilágít a biztonsági hiányosságokra, amelyeket fejlett megoldásokkal kell kezelni a kritikus infrastruktúra védelme érdekében.
Miért nem elég a hagyományos élő víruskeresés
- Érzékelési sebesség korlátozása: az OPSWAT kutatás szerint egyetlen vírusirtó motor felismerési aránya mindössze 45,6%. Növelje a lefedettséget és csökkentse a kockázatot a többszörös letapogatási technológia alkalmazásával.
- Letapogatási terület lefedettségének korlátozása: Az élő víruskeresés korlátozott észlelési képességeket biztosít, elsősorban a céleszköz bizonyos területeire, például a felhasználói területre összpontosít, miközben a kritikus területeket, például a kernelt/OS-t, az UEFI/BIOS-t és az eszköz hardverét nem vizsgálja.
- Képtelenség a titkosított lemezek/fájlok vizsgálatára: A hagyományos élő víruskeresés nem képes a titkosított lemezek vagy fájlrendszerek vizsgálatára, mivel a futó operációs rendszerre támaszkodik a titkosítás visszafejtésében.
- A rendszer teljesítményére gyakorolt hatás: Az élő víruskeresés, különösen ha valós időben történik, jelentősen akadályozhatja a kritikus infrastruktúra működését. A NIST SP 1058 szerint a vírusirtó szoftverek negatívan befolyásolhatják az ICS időkritikus ellenőrzési folyamatait.
- A hálózati terjedés kockázata: Mivel az élő víruskeresés az eszköz működése közben történik, a rosszindulatú szoftverek potenciálisan elterjedhetnek az OT air-gapped hálózatán belül, mielőtt észlelésre és csökkentésre kerülnének.
- Védtelen az ismeretlen fenyegetésekkel/fejlett malware-ekkel szemben: Az élő vírusirtó technológia az operációs rendszer futása közben végez vizsgálatot, így sebezhetővé teszi az olyan fejlett fenyegetésekkel szemben, mint a GRUB BootHole, a Petya/NotPetya, a TDSS/TDL-4 és a különböző rootkitek, amelyek képesek kikerülni a hagyományos vírusirtók észlelését.
Tranziens és helyhez kötött eszközök vizsgálata az OT kiberbiztonságában az OPSWATsegítségével. MetaDefender Drive
A mélységi védelem stratégiájának megerősítése érdekében a szervezeteknek az élő víruskereső ismert sebezhetőségének kezelésére kell összpontosítaniuk. Az OT-környezetek egyedi jellemzőkkel rendelkeznek, és speciális rosszindulatú szoftverek elleni megoldásokat igényelnek a kritikus hálózatok védelméhez az átmeneti kibereszközök és a helyhez kötött eszközök által jelentett fenyegetésekkel szemben. OPSWAT's MetaDefender Drive átfogóan kerül e fenyegetések és a szervezet kritikus infrastruktúrája közé.
Secure Bare Metal indítás vizsgálata
Ellenőrizze a céleszközöket szoftver telepítése nélkül, észlelje a hagyományos vírusirtók által nem észlelhető rosszindulatú tartalmakat, és keressen rosszindulatú programokat a rejtett területeken, például a Master Boot Record (MBR) és a Partition Boot Sector (PBS) hardveres szinten. Védelmet nyújt a boot-szektor vírusai, például a Michelangelo, a Petya/NotPetya és a TDSS/TDL-4, valamint a rootkitek ellen a Secure Boot használatával a GRUB BootHole elleni védelem érdekében, ahogyan azt az NSA július 30-i tanácsadásában tanácsolta.
Multiscanning Technológia
Javítsa a felismerési arányt több vezető kártevőirtó motorral.
Működésképtelen operációs rendszer helyreállítása
Az üzemképtelen operációs rendszerek helyreállítása a MetaDefender Drive beépített operációs rendszeréről történő indítással.
Minimális hatás az OT műveletekre
Csökkentse az OT-eszközök teljesítményével kapcsolatos problémákat, miközben biztosítja, hogy a kritikus műveletek ne legyenek hatással.
Csökkentett terjedési kockázat
Az offline szkennelés, amelyet az eszköz hálózathoz való csatlakozása előtt végeznek, minimalizálja az észlelt fenyegetéseknek az OT-rendszer más részeire való átterjedésének kockázatát.
A szabályozási kötelezettségeknek való megfelelés
Az offline szkennelés segíti az olyan szabályozási előírásoknak való megfelelést, mint a NIST SP 800-53, NIST SP 800-82, ISO/IEC 27001, U.S. Executive Order 14028, NIST FIPS 140-2, CIP-003-7, CIP-010-4 és ANSSI, mivel biztosítja, hogy az átmeneti és helyhez kötött eszközök biztonságosan használhatók legyenek az OT-hálózathoz való csatlakozás előtt.
Ha mélyebb betekintést szeretne nyerni az OT-környezet hatékony védelmébe, töltse le fehér könyvünket, amely lerombolja az élő víruskeresővel kapcsolatos általános tévhiteket, és rávilágít a jelenlegi protokollok biztonsági kockázataira. Fedezze fel az átmeneti és helyhez kötött eszközök biztonságát szolgáló átfogó biztonsági megközelítés elfogadásának előnyeit most.