Приготовьтесь к безопасности в эпоху расширенного Интернета вещей, говорит Клароти.


По сравнению с 2018 годом число раскрытий уязвимостей АСУ ТП выросло на 110 %.

Изображение: Adobe Inventory/метаморворкс

Компания Claroty, занимающаяся операционными технологиями, делает большие заявления о будущем безопасности OT и промышленных систем управления: на основании данных, собранных за последние несколько лет, различие между OT/ICS и остальными корпоративными технологиями начинает серьезно стираться, и новые Вместо них появились проблемы с безопасностью.

Claroty заявляет об этом в своем отчете о рисках и уязвимостях ICS за вторую половину 2021 года (найдите первую половину здесь), в котором, среди прочего, указано, что количество раскрытых уязвимостей ICS увеличилось на 110% по сравнению с прошлым годом. с 2018 года, и что продукты, не относящиеся к OT, составляют 34% уязвимостей ICS, о которых сообщалось в 2021 году.

Это вторая статистика, на которую Claroty обращает особое внимание, говоря, что она указывает на тенденцию компаний объединять OT, IT и IoT под единым зонтиком безопасности.

ВИДЕТЬ: Google Chrome: советы по безопасности и пользовательскому интерфейсу, которые вам нужно знать (ТехРеспублика Премиум)

«По мере того, как все больше киберфизических систем становятся связанными, доступ к этим сетям из Интернета и облака требует от защитников своевременной и полезной информации об уязвимостях для принятия обоснованных решений по рискам», — сказал Амир Премингер, вице-президент по исследованиям в Claroty.

Название, которое Claroty дает своему видению мира, лишенного различий между операционными технологиями, информационными технологиями и устройствами Интернета вещей, — «расширенный Интернет вещей». В нем XIoT описывается как «обобщающий термин, охватывающий киберфизические системы, критически важные для нашей жизни… не только для управления безопасностью, но и для анализа данных, отслеживания и улучшения производительности и многого другого».

По словам Клароти, избежать этого перехода невозможно, потому что они так привлекательны для владельцев бизнеса, которые видят в нем способ рационализировать свои организации. Это означает, что «защита этих соединений является задачей владельцев активов и групп безопасности».

Риск для сред XIoT серьезен

Риски, связанные с подключением сетей OT, ICS и IoT к системам с выходом в Интернет, выходят за рамки устройств и конечных точек. В качестве примера того, насколько разрушительной может быть атака в среде XIoT, Claroty приводит пример кого-то, кто может скомпрометировать не часть оборудования, а консоль управления организации XIoT.

«Злоумышленник может затем выполнить любое количество эксплойтов для запуска кода на устройствах, управляемых из облака, что обеспечивает не только полный контроль над конечным устройством, но также боковое сетевое перемещение и больший набор полезной нагрузки в их распоряжении», — говорится в отчете. .

Возвращаясь к отчету, важно отметить еще пару статистических данных: 87% всех уязвимостей АСУ, о которых сообщалось во втором полугодии 2021 года, относились к низкой сложности, то есть злоумышленнику не нужны какие-либо особые условия, и он может рассчитывать на повторный успех. 63% уязвимостей, обнаруженных за тот же период времени, можно было выполнить удаленно, а 53% предоставили злоумышленникам возможность удаленного выполнения кода.

ВИДЕТЬ: Взлом пароля: почему поп-культура и пароли несовместимы (бесплатный PDF) (ТехРеспублика)

Это опасный цифровой мир. Если Claroty прав в своих предположениях о будущем технологий, связанных с XIoT, и приведенная выше статистика верна, мы наблюдаем грядущий апокалипсис уязвимых устройств, подвергающихся воздействию Интернета.

Предотвращение катастрофы безопасности XIoT

Существует прямой, простой и откровенно очевидный ответ, который Claroty рекомендует организациям, заинтересованным в объединении своих технологий в одну большую сеть XIoT: сегментируйте ее.

«Сегментация сети — это высший этап, и защитники должны уделять ему первостепенное внимание перед другими вариантами в нашем списке», — говорится в отчете. Сегментация была рекомендована больше, чем какой-либо другой метод, как способ смягчения уязвимостей АСУ, обнаруженных во втором полугодии 2021 года, за которыми следуют защита от программ-вымогателей/фишинга/спама, ограничения трафика, политики на основе пользователей и ролей и безопасный удаленный доступ.

Что касается конкретных рекомендаций по сегментации, Клароти сказал, что организациям следует настраивать виртуальные зоны, чтобы ими можно было легко управлять удаленно, назначать для зон специальные политики, адаптированные к конкретным потребностям пользователей в этой зоне, и быть уверенными, что они оставляют за собой возможность проверять трафик, включая OT. протоколы. Однако не пренебрегайте другими рекомендуемыми Claroty областями защиты, чтобы сосредоточиться исключительно на сегментации: все они являются важными компонентами более безопасного целого.

https://cyberxhack.org/