رویکرد امنیتی Fortinet برای IT و OT همگرا

رویکرد امنیتی Fortinet برای IT و OT همگرا

شبکه های فناوری عملیاتی (OT *) که تجهیزات را در زیرساخت های مهم مانند آب و برق و خطوط تولید کنترل می کنند ، به طور سنتی از شبکه های فناوری اطلاعات (IT) که داده ها را در کلیه شرکت ها مدیریت و کنترل می کند ، جدا شده اند. [19659002درسالهایاخیر،نوآوریهایقانعکنندهدرفناوریاطلاعاتمانندهوشمصنوعی(AI)وتجزیهوتحلیلدادههایبزرگوعدهدادهاندکهبرایشبکههایOTنیزبهنتایجبهتریدستپیدامیکننداینباعثادغامشبکههایOTوITمیشود،کهسطححملهدیجیتالراگسترشمیدهدوشبکههایOTرادرمعرضحملاتشبکههایITقرارمیدهدنقضدادههایOTامروزهرایجاستبرایجلوگیریازحملاتوبهحداقلرساندنخطرOT،بایدپنجروشبرتراعمالشود:[شفافیت1965] افزایش شفافیت شبکه ، شبکه های تقسیم کننده

  • ،
  • تجزیه و تحلیل ترافیک برای تهدیدات ،
  • اجرای هویت و دسترسی. مدیریت و
  • تضمین دسترسی سیم و بی سیم.
  • این شیوه ها به عنوان مبنایی برای بهبود مشخصات امنیتی OT ارائه شده است.

    چرا IT و OT همگرایی

    از آموزش ماشین (ML) واقعیت افزوده (AR) به اینترنت اشیاء (IoT) – تحولات جدید در فناوری اطلاعات در حال تغییر فرایندها و بهبود نتایج در بسیاری از زمینه های تجاری است. این معمولاً به عنوان تبدیل دیجیتال (DX) گفته می شود. در شبکه های OT که زیرساخت های مهم مانند خطوط لوله ، شبکه های برق ، سیستم های حمل و نقل و تأسیسات تولید را کنترل می کنند ، تغییر کندتر است. محیط OT برای امنیت عمومی و موفقیت اقتصادی جهانی بسیار مهم است. آنها دهه ها قبل از شبکه های IT توسعه داده شده اند و ارائه دهندگان مختلف و پروتکل های اختصاصی نیز وجود دارند. در ابتدا دلیل چندانی برای اتصال شبکه های OT و IT وجود ندارد ، به خصوص که این خطر حمله به سایبر را افزایش می دهد.

    با این حال ، سه چهارم شرکت های OT در یک بررسی اخیر اظهار داشتند که حداقل ارتباطات اساسی بین IT و OT دارند. برای افزایش بهره وری و بهره وری هزینه اجرا شده است. فن آوری های جدید دیجیتال در محیط های OT به اندازه کافی تغییر می کنند تا بتوانند چهارمین انقلاب صنعتی نامیده شوند. سنسورها خطوط تولید را بهینه می کنند. عینک واقعیت افزوده خطاهای کارگران انبار را کاهش می دهد. سود قابل توجه است: شرکت هایی که در رده بالای تحول دیجیتال قرار دارند ، تقریباً دو برابر سود شرکت های کوارتل پایینی کسب کردند.

    چالش هنگام ادغام IT و OT این است که سطح حمله دیجیتال بزرگتر خطر سایبر را افزایش می دهد. – حملات افزایش یافته است. تقریباً 90٪ از شرکتهایی که دارای محیط OT هستند ، در شبکه های OT خود نقض داده ها را تجربه کرده اند.

    بهترین راهکارها برای امنیت سایبری OT

    توصیه می شود بنابراین ، چگونه می توان ضمن افزایش حداکثر سود ، خطرات را به حداقل رساند؟ پنج حوزه شرح داده شده در زیر باید توسط شرکت های پیشرو OT پوشانده شود تا خود را از حملات سایبری مخرب محافظت کنند.

    1. شناسایی دارایی ها ، طبقه بندی و اولویت بندی مقادیر

    بهبود مشخصات امنیتی شما با قابلیت مشاهده شروع می شود: شما نمی توانید از آنچه نمی بینید محافظت کنید. فقدان دید یا شفافیت یک آسیب پذیری مهم امنیتی در بسیاری از شرکت ها است و 82 درصد از شرکت ها تأیید می کنند که قادر به شناسایی همه دستگاه های متصل به شبکه های خود نیستند.

    تیم های امنیتی به موجودی فعلی از im نیاز دارند. دستگاه ها و برنامه های در حال اجرا در شبکه. یک چالش این است که بسیاری از شبکه های OT با استفاده از روش های استفاده شده برای یک شبکه IT نمی توانند بطور فعال اسکن شوند. اسکن فعال می تواند بر عملکرد شبکه تأثیر بگذارد یا به عناصر OT مانند PLC آسیب برساند. تیم های امنیتی برای انجام ارزیابی تهدید باید با یک فروشنده یا شریک فناوری در نظر بگیرند.

    این ارزیابی گاهی از سیستمی مانند فایروال نسل بعدی (NGFW) استفاده می کند که می تواند پروتکل های کاربردی OT را کشف کرده و ترافیک شبکه از جمله ترافیک رمزگذاری شده را شناسایی کند. می تواند منفعلانه مشاهده کند این سیستم از اطلاعات جمع آوری شده برای پروفایل و طبقه بندی دستگاه ها در شبکه شما بر اساس ویژگی ها و رفتار آنها استفاده می کند. نتیجه گزارشی است که ارائه می دهد:

    • بررسی اجمالی دستگاه های متصل ،
    • یادداشت های مربوط به برنامه های در معرض خطر ،
    • شناسایی بیشترین آسیب پذیری های کاربردی ،
    • ارزیابی ارزش ریسک هر دارایی جداگانه ، [19659004] شناسایی نشانه های بدافزارها ، بات نت ها و دستگاههای بالقوه در معرض خطر ،
    • طبقه بندی برنامه ها و تجزیه و تحلیل آنها

    این اطلاعات به عنوان پایه خوبی برای اولویت بندی ریسک ها و بهینه سازی یک برنامه امنیتی است.

    1. قطعه قطعه کردن شبکه

    تقسیم شبکه یکی از مؤثرترین مفاهیم معماری برای محافظت از محیط های OT است. این شبکه به تعدادی از بخشهای کاربردی یا "مناطق" تقسیم می شود (که می توانند شامل زیرمجموعه‌ها یا ریزنماها باشند) و هر منطقه فقط در دسترس دستگاهها ، برنامه ها و کاربران مجاز است. یک فایروال مناطق را تعریف می کند ، از انطباق با آنها اطمینان می دهد ، همچنین کانال هایی را مشخص می کند ، یعنی کانال هایی که داده ها و برنامه های مهم را قادر می سازند از یک منطقه به منطقه دیگر منتقل شوند.

    مدل معماری مناطق و کانالها به میزان قابل توجهی خطر دسترسی غیرمجاز را کاهش می دهد. ، این توانایی یک مهاجم را برای حرکت در یک جهت "شرقی – غربی" محدود می کند. کاربران و دستگاههایی که برای یک فعالیت خاص در یک منطقه خاص تأیید شده اند ، محدود به عملکرد آنها در آن منطقه هستند. تقسیم بندی بهترین روش اصلی برای تأمین امنیت OT است ، همانطور که در استانداردهای امنیتی ISA / IEC-62443 (سابقا ISA-99) شرح داده شده است. اینها توسط انجمن بین المللی اتوماسیون (ISA) به عنوان ISA-99 ایجاد شده و بعداً برای رعایت استانداردهای مربوط به کمیسیون بین المللی الکتروتکنیک (IEC) به 62443 تغییر نام داده شد. استانداردهای ISA / IEC-62443 حاوی اطلاعات عملی در مورد تقسیم بندی شبکه های OT است. به هر منطقه سطح امنیتی از 0 به 4 اختصاص داده می شود که 0 از آنها کمترین و 4 بالاترین سطح امنیتی است. کنترل های دسترسی دقیق دسترسی به هر منطقه و کانال را بر اساس هویت معتبر کاربر یا دستگاه محدود می کند.

    تیم های امنیتی باید فایروال را با پردازنده های امنیتی طراحی شده ویژه در نظر بگیرند که بخش های خاصی از پردازش بسته ها را کنترل می کنند. عملکردهای بررسی محتوا در مقایسه با CPU های عمومی در بسیاری از فایروال ها شتاب گرفت. پردازنده های امنیتی ویژه طراحی شده ، خدمات پر سرعت ، رمزنگاری و تأیید محتوا را بدون تأثیرگذاری بر عملکرد شبکه امکان پذیر می سازند. این مهم است به طوری که مناطق و کانال ها تنگنا نشوند.

    2. تجزیه و تحلیل ترافیک برای تهدیدات و آسیب پذیری ها

    پس از اینکه NGFW ها یک شبکه OT را به بخش ها و کانال ها تقسیم می کنند ، بررسی ترافیک شبکه برای تهدیدات شناخته شده و ناشناخته منطقی است. تیم های امنیتی باید یک NGFW را که قادر به بررسی ترافیک برنامه رمزگذاری شده است ، ادغام کنند. علاوه بر این ، NGFW باید در یک سرویس خوراک زنده ادغام شود تا به روزرسانی های رایج ترین پروتکل های OT و آسیب پذیری های کاربردی OT ارائه شود. چنین خدماتی NGFW را قادر می سازد تا ترافیک داده های برنامه های OT را بررسی کرده و سوء استفاده ها را تشخیص دهد. هشدارهای داده جهانی در زمان واقعی ، فایروال را به روز می کنند تا بتوانند تهدیدهای جدید و پیچیده را شناسایی کنند. با ادغام با یک راه حل امنیتی سازگار با نقطه پایان ، NGFW می تواند نقاط انتهایی برای شاخص های سازش (IOC) حاصل از انواع منابع در سراسر جهان را تحت نظارت قرار دهد.

    فایروال همچنین می تواند از ترافیک شبکه یاد بگیرد. و یک نقطه شروع یا درک آنچه در سیستم های IT و OT غیر عادی یا غیر معمول است ایجاد کنید. این ماده می تواند قرنطینه ، مسدود یا ارسال هشدار در هنگام تشخیص فعالیت غیرمعمول یا IOC باشد. قابلیت های هوش مصنوعی درون NGFW ها ، که به عنوان بخشی از یک سیستم اطلاعاتی تهدیدآمیز در حال توسعه ارائه می شوند ، امضاهایی را برای شناسایی تهدیدات صفر روز قبل از حتی نوشتن ، ایجاد می کنند. برای تسهیل گزارش تهدید و گزارش انطباق ، تیم های امنیتی باید یک مدیر امنیت اطلاعات و مدیر رویداد (SIEM) اضافه کنند که می تواند داده های حاصل از راه حل های مستقل و سیاهههای مربوط به دستگاه را در شبکه های IT و OT مرتبط کند. رویکرد مطلوب ادغام یک SIEM است که می تواند یک توپولوژی در زمان واقعی شبکه را ترسیم کند و رویدادهای امنیتی را ردیابی و ضبط کند. چنین رویکردی همبستگی اطلاعات را از راه حلهای مختلف امکان پذیر می سازد و زمینه را فراهم می کند ، زمان پاسخ را به حداقل می رساند و گزارش را ساده می کند.

    ارزیابی امنیتی ، به عنوان بخشی از بسته نرم افزاری خوراک اطلاعات تهدید ، برای تعیین کمیت عملکرد امنیتی و مقایسه مشخصات امنیتی یک شرکت با سایر نمایندگان صنعت را ممکن می سازد. این برای گزارش انطباق و پاسخ دادن به سؤالات مدیریت درباره تأثیر امنیت بسیار ارزشمند است.

    3. کنترل هویت و مدیریت دسترسی

    مدارک معتبر سرقت بخشی از بسیاری از حملات سایبری OT ، از جمله سه مورد از چهار مورد قبلی است که شرح داده شده است. فیشینگ نیزه که برای سرقت مدارک مورد استفاده قرار می گرفت ، بخش مهمی از این حملات بود. در حقیقت ، دو سوم بدافزارهای نصب شده در محیط تهدید از طریق ایمیل توزیع می شوند. اولین سطح دفاع در کنترل هویت و دسترسی (IAM) باید یک دروازه ایمن الکترونیکی با امضا و پیشگیری از شهرت باشد.

    یکی دیگر از آسیب پذیری های رایج در کنترل دسترسی این است که 45 ٪ از پاسخ دهندگان به شبکه OT خود از مدیریت هویت ممتاز برای سرپرستان استفاده نمی کنند ، این امر باعث می شود شرکت ها بتوانند حساب های دارای حق دسترسی گسترده را در محیط IT خود نظارت کنند. این باعث می شود خطر آسیب ناشی از اعتبار سرقت های سرقت شده ، یک هدف مطلوب برای بسیاری از مهاجمان افزایش یابد.

    45 درصد دیگر شرکت های OT از کنترل دسترسی مبتنی بر نقش برای کارمندان استفاده نمی کنند ، این امر خطر تهدیدهای خودی را افزایش می دهد ، اگرچه بیشتر شرکت ها می گویند که آنها برنامه هایی برای استفاده از این فناوری ها دارند. تیم های امنیتی باید به دنبال راه حل IAM باشند که عبارتند از:

    • اجرای دسترسی مبتنی بر نقش برای هر کاربر ، محدود کردن دسترسی از طریق ادغام با فایروال به منابع تأیید شده و ریزبنای شبکه.
    • اعتبار سنجی هویت از طریق به عنوان مثال ، تأیید هویت چند عاملی توسط چیزی که کاربر می داند نام کاربری و رمز عبور ، همراه با چیزی که کاربر در اختیار دارد ، به عنوان مثال تلفن ، گواهی لپ تاپ یا کلید امنیتی فیزیکی یا مواردی که کاربر در آن قرار دارد ، به عنوان مثال اثر انگشت یا سایر داده های بیومتریک.
    • ورود به سیستم تنها (SSO) را فعال کنید ، که با اجرای امنیت بر اساس هویت کاربر در شرکت با صرفه جویی در نیاز به صفحه های ورود به سیستم ، در وقت صرفه جویی می کند.
    • تأیید اعتبار متصل به شبکه دستگاه ها با مشاهده خواص و رفتار آنها و بررسی به روزرسانی های لازم نرم افزاری برای رفع آسیب پذیری.
    • محدود کردن دسترسی به دستگاه های معتبر و مسدود کردن همه درگاه های دیگر.

    4. ایمن سازی دسترسی سیمی و بی سیم

    در یک محیط OT ، سوئیچ های شبکه و نقاط دسترسی بی سیم (AP) دو هدف جذاب برای حمله سایبری هستند. هر دو باید دارای Security by Design باشند که از طریق رابط مرکزی مدیریت می شوند و نباید توسط راه حل های جزیره امنیتی که از طریق رابط های چندگانه مدیریت می شوند ، محافظت شوند. مدیریت متمرکز امنیت نه تنها خطر را کاهش می دهد بلکه شفافیت را بهبود می بخشد و بار اداری را برای تیم های امنیتی و عملیاتی به حداقل می رساند.

    در بسیاری از شرکت های OT ، قرار گرفتن در معرض حملات احتمالی توسط برنامه های سیمی و بی سیم در حال رشد است. در یک نظرسنجی ، تمام شرکت های مورد بررسی از استفاده از برخی فن آوری های بی سیم یا IoT که می توانند شامل اتصال به شبکه های OT باشند ، استفاده کردند. به طور متوسط ​​، 4.7 فن آوری IoT به هم متصل شده اند که ردیابی GPS و سنسورهای امنیتی دو عنصر مهم هستند. با انتخاب فایروال که بخشی از یک بستر امنیتی جامع است ، می توان در معرض خطر قرار داد. این پلتفرم به مدیران امکان می دهد دستورالعمل های امنیتی دقیق را به سوئیچ های یکپارچه و AP های بی سیم بطور مرکزی انتقال دهند و کنترل VLAN های خاص مشتری را برای گروه های مختلف کارمندان و دستگاه ها کنترل کنند. این نوع فایروال همچنین تهیه و مدیریت متمرکز سوئیچ های میراث رایج و AP های بی سیم را از ارائه دهندگان شخص ثالث امکان پذیر می کند.

    یکی دیگر از ویژگی های ویژه فایروال ها ، سوئیچ ها و AP های بی سیم یک فاکتور فرم قوی است که در شرایط شدید شعب شعبه قابل استفاده است. در شبکه OT مانند شبکه برق ، خط لوله نفت یا سیستم توزیع شده دیگر فعال می شود. دستگاه ها باید به گونه ای طراحی شوند که در گرمترین و سردترین مکان های روی زمین کار کنند. آنها باید از خط مشی های امنیتی متمرکز در حاشیه دور شبکه که بازیگران تهدید به احتمال زیاد حمله می کنند پشتیبانی کنند زیرا آنها انتظار دارند عناصر امنیتی کمتری در آنجا وجود داشته باشد. خرابی دستگاه ها در لبه شبکه فقط یک مزاحمت نیست ، بلکه می تواند به معنای خرابی مهم و پرهزینه از زمان اجرای بحران برای رفع نقص دستگاه باشد.

    نتیجه گیری: شرکت ها محیط های OT را به شبکه های IT وصل می کنند تا رقابتی باشند. ماندن در بیشتر موارد ، همگرایی IT و OT بر اساس جهت استراتژیک یک شرکت برنامه ریزی شده است. با این وجود ، این امکان وجود دارد که یکپارچه سازی وجود داشته باشد که برنامه ریزی نشده بود و یا حتی مشخص نشده بود. به عنوان مثال ، پروژه SHINE (استخراج INtelligence استخراج) که شامل یک اسکن جهانی چند ساله جهانی است ، 2 میلیون دستگاه OT متصل را شناسایی کرد (از جمله زیرساخت هایی که از کنترل کننده های OT مانند کنترلرهای HVAC و مبدل های سریال پشتیبانی می کند).

    اگر ادغام IT و OT به یک ابتکار استراتژیک تبدیل شود ، احتمال نقض داده های OT را نیز افزایش می دهد. تجربه نشان می دهد که نقض امنیت سایبری کمتر به سوال "آیا" از "زمان" می پردازد. اگرچه تخلفات 100٪ متوقف نمی شوند ، می توان آنها را از طریق تقسیم بندی شبکه محدود کرد ، آنها را سریعتر از طریق تجزیه و تحلیل ترافیک شناسایی کرد و فرکانس آنها را از طریق هویت و مدیریت دسترسی و همچنین کنترل دسترسی سیم و بی سیم به حداقل رساند. اگر یک مهاجم موفق به ورود به شبکه OT شود ، پیروی از این بهترین روشها می تواند هزینه ها و خرابی احتمالی را به میزان قابل توجهی کاهش دهد.

    * OT مترادف با سیستم های کنترل صنعتی (ICS) است. OT برخلاف IT به عنوان یک اصطلاح تاسیس شد زیرا پروتکل های OT ، ارائه دهندگان و موارد استفاده از آنها متفاوت است. سیستم های SCADA (کنترل نظارت و دستیابی به داده ها) بخشی از OT هستند. سیستم های SCADA برای مدیریت کلی فرآیندهای OT / ICS از رابط های گرافیکی کاربر استفاده می کنند.

    نويسنده: شركت Fortinet