← Torna a categoria IT, sistemi di gestione e software

Migliorare il sistema di controllo industriale Sicurezza e protezione contro gli attacchi informatici

Tim Ricketts, direttore di MAC Solutions fornisce alcuni consigli e suggerimenti utili per le aziende che desiderano migliorare la sicurezza dei loro sistemi di controllo industriale e proteggere meglio la loro attività dagli attacchi informatici.

E 'difficile pensare a una frase nel corso dell'anno passato che porta più di una sensazione di terrore a un'organizzazione di' cyber-attacco '. Aggiungere la parola 'avanzato' per questo e tutto sembra molto più di un compito senza speranza di cercare di difendersi contro di essa. Tuttavia, ciò che manca dalla foto è che questi attacchi sono diventati solo più avanzato in termini di partiti che hanno condotto gli attacchi e gli obiettivi che stanno cercando di sfruttare o danni.

Prendiamo, per esempio, l'attacco alla centrale elettrica di Ucraina in 2016, che ha lasciato 230,000 persone al buio e senza corrente elettrica per sei ore. Ufficialmente, questo è stato il primo riferito cyber-attacco contro l'infrastruttura di potenza di una nazione, con il vettore di attacco è il controllo di supervisione e acquisizione dati (SCADA). L'attacco Ucraina è stata una lezione importante per quelle aziende che desiderano migliorare i loro sistemi di sicurezza informatica e funge anche da un duro avvertimento per coloro che non lo fanno.

Le seguenti tendenze sono emerse dalle conseguenze dell'attacco Ucraina:

  • Utilizza i dati disponibili per te, molto prima che si verificasse l'attacco. Picchi nel traffico di rete sarebbero stati visti dagli aggiornamenti fatti al firmware del dispositivo. Questo sarebbe stato un indicatore precoce che qualcosa non andava. Il successo dell'attacco ruotò attorno a questo errore.
  • Considerare l'accesso che i vostri ingegneri hanno al sistema. Ad esempio, sono tutti i punti di ingresso necessaria? Se è così, se siano stati fissati con il corretto livello di protezione?
  • Utilizzare up-to-date le definizioni anti-virus per la cattura di malware conosciuto.
  • Conoscere i soliti eventi di allarme e monitoraggio per gli eventi anomali all'interno del sistema di processo e di controllo.
  • L'attaccante sarà persistente, conducendo una grande quantità di ricognizione per un periodo di mesi. L'assunzione di un approccio evolutivo per la sicurezza della rete assicura che sarà essere davanti l'attaccante.

La posta in gioco sono cambiate

La posta in gioco è cambiata, ma le difese non hanno - qui sta il problema. La tipica rete di controllo industriale può sembrare la più grande di tutte le protezioni: l'air gaping. Questa separazione fisica della rete è ora lo status quo in tutto il settore, e giustamente. Come ora la difesa è cambiata, così ha il vettore di attacco. Il malware creato per distruggere un sistema SCADA, ad esempio, giacerà inattivo fino a quando non trova il suo obiettivo, passando dal telefono alla chiavetta USB al laptop, usando il suo host come mezzo di trasporto, fino a quando non raggiunge la destinazione finale - il tuo processo e apparecchiature di controllo. Il danno è ora fatto. Il malware dormiente che ha eluso i firewall aziendali e la protezione dei dispositivi personali ora si trova su un sistema di air gaping: un sistema che probabilmente avrà un firewall obsoleto a causa del motivo per cui è stato ritenuto sicuro.

Se la tua domanda come un business è ancora "Che tipo di formazione in più ho bisogno per il mio staff per combattere questa minaccia?", Quindi la sicurezza è già compromessa, ma non per il motivo che si potrebbe pensare. La tendenza fondamentale in tutti i vettori di attacco in tutti i settori è che le persone sono il problema: cattura la password, connessioni non protette, e-mail di phishing e la chiavetta USB nel parcheggio. Questi attacchi giocano su un istinto umano, la curiosità. Per questa ragione da sola non si può fare affidamento esclusivamente sul fatto che il personale sono stati addestrati.

sicurezza Persistent

La metodologia della sicurezza persistente è quello di pensare al peggio, e quindi essere in prima linea dell'evoluzione difensiva per il processo e il sistema di controllo. Si richiede la costruzione di un ecosistema in cui si ha la piena visibilità delle vostre debolezze, in modo da poter essere davanti dell'attaccante.

Per fare questo, è necessario in primo luogo contenere la rete, in modo che l'accesso ai sistemi critici è previsto, registrati e controllati. L'accesso che viene concesso deve essere controllato. tecnologia di protezione del dispositivo finale, come la protezione Sheep Dip dispositivo USB deve essere attuata in modo che i terminali siano protetti da manomissioni interno o l'esposizione accidentale al malware - quei dispositivi che possono essere già stati esposti al malware può essere rilevato anche con le ultime definizioni, senza dover a loro esporre mai a Internet.

Una volta che si può essere sicuri che i dispositivi siano sicuri, monitoraggio della rete è fondamentale per capire le proprie debolezze e offre la possibilità di esporre le violazioni esistenti che possono essersi verificati mesi precedenti. patching rapidamente questi punti di accesso insicure e capire le vostre vulnerabilità può scoraggiare l'attaccante opportunista. Per fare questo in modo efficace, un prodotto come CyberX può essere utilizzato per raccogliere automaticamente al solito il traffico di rete, i registri, gli eventi di controllo e quindi utilizzare questo come base per rilevare l'attività anomala.

I primi dieci scoperte fatte poche settimane con la tecnica del 'Security persistente' sono le seguenti:

- Cancella testo / password deboli.
- Connessioni remote illegali a OT.
- Dispositivi inaspettati / sconosciuti nella rete.
- PLC configurati in modo errato.
- Disfunzioni operative.
- Malware generico e mirato.
- Vulnerabilità del produttore.
- Più punti di accesso wireless.
- Connessioni Internet dirette.
- Vettori di attacco sfruttabile.

Process Industry Informer

Notizie correlate

Lascia un Commento

Il tuo indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.