A NIS2 megköveteli az ipari vállalatoktól, hogy komoly erőfeszítéseket tegyenek a virtuális technológiai környezetük biztonsága érdekében: Hogyan kezdjünk hozzá?
Miközben sokat beszélünk az IT-ről és az irodai környezetet célzó támadásokról, túl gyakran megfeledkezünk az üzemeltetési környezetet (OT) célzó kibertámadásokról és e hálózatok jelentős sebezhetőségéről. Az ipari vállalatoknak meg kell duplázniuk erőfeszítéseiket a NIS2 követelményeinek való megfelelés érdekében. Ne feledjük azonban, hogy bár az irányelv kezdetben számos korlátozást fog előírni, a célja az, hogy segítse a vállalatokat termelési eszközeik megvédésében.
Az OT ugyanolyan bizonytalan, mint a kkv-k
Miközben sokat beszélünk az informatikai kiberbiztonságról, túl gyakran elfelejtjük felhívni a figyelmet az üzemeltetési környezetek (OT) kiberbiztonságára, pedig a gyárak és ipari vállalatok elleni kibertámadások katasztrofális következményekkel járhatnak. Miért olyan sebezhetőek ezek az OT-hálózatok?
- Az OT-környezetek 10-15 éves lemaradásban vannak a kiberbiztonság tekintetében az IT-környezetekhez képest, és „ tervezetten” nem voltak biztosítva.
- Sok ipari vállalati hálózat még mindig „lapos” architektúrán alapul, ami azt jelenti, hogy a szerverek, munkaállomások és egyéb ipari terminálok szegmentálás nélkül ugyanazon a hálózaton működnek. Más szóval, ha egy ajtót nyitva hagynak, az egész hálózathoz hozzáférhetnek.
- Az OT-hálózatok biztonságának irányításával kapcsolatos kérdés még mindig megoldatlan. Ki a felelős az OT biztonságáért? Ha van OT biztonsági csapat, hogyan tudnak együttműködni az IT biztonsági vezetőkkel?
- Az OT-környezetek 10-15 éves lemaradásban vannak a kiberbiztonság tekintetében az IT-környezetekhez képest, és „ tervezetten” nem voltak biztosítva.
- Sok ipari vállalati hálózat még mindig „lapos” architektúrán alapul, ami azt jelenti, hogy a szerverek, munkaállomások és egyéb ipari terminálok szegmentálás nélkül ugyanazon a hálózaton működnek. Más szóval, ha egy ajtót nyitva hagynak, az egész hálózathoz hozzáférhetnek.
- Az OT-hálózatok biztonságának irányításával kapcsolatos kérdés még mindig megoldatlan. Ki a felelős az OT biztonságáért? Ha van OT biztonsági csapat, hogyan tudnak együttműködni az IT biztonsági vezetőkkel?
- A programozható logikai vezérlőkhöz és más robotokhoz való távoli hozzáférés az OT-rendszerekben megsokszorozódott, különösen a COVID-19 során, ami gyakran gyenge vagy egyáltalán nem biztonságos hidakat hoz létre a külvilág felé.A programozható logikai vezérlőkhöz és más robotokhoz való távoli hozzáférés az OT-rendszerekben megsokszorozódott, különösen a COVID-19 során, ami gyakran gyenge vagy egyáltalán nem biztonságos hidakat hoz létre a külvilág felé.
Kezdd el három fázisban és tizenkét lépésben
Az 50 főnél több alkalmazottat foglalkoztató és 10 millió eurónál nagyobb forgalmú ipari vállalatok száma nagy, és a NIS2 jelentős hatást gyakorol majd az OT-hálózataikra. Ahelyett, hogy pánikba esnénk, foglaljuk össze a NIS-irányelv új változatának való megfelelés eléréséhez szükséges legfontosabb lépéseket, 3 fázisban és 12 lépésben, kifejezetten az ipari ágazatra összpontosítva.
1.fázis: Értékelés, felfedezés és meghatározás
Biztonsági ellenőrzések
Értékeld a vállalat biztonságát auditok elvégzésével, amelyek az OT-hálózatokra, de - a NIS2 új követelményeként - a vállalathoz és a berendezéshez való fizikai hozzáférésre is összpontosítanak.
Irányelvek
Határozd meg az OT kiberbiztonságra vonatkozó irányelveket és irányítást, kezdve annak meghatározásával, hogy ki a felelős az OT biztonságáért, kinek jelentenek, ki rendelkezik döntési jogkörrel a beruházások tekintetében stb.
2.szakasz: Megvalósítás és telepítés
Szegmentálás
Az OT kiberbiztonság és az ipari vezérlőrendszerek (ICS) szegmentálását integráló architektúra megtervezése és megvalósítása. Más szavakkal, távolodjon el a sima hálózatoktól, és szegmentálja az IT és OT hálózatokat.
Eszközök felderítése és fenyegetések észlelése
Válaszd ki és alkalmazz eszközfelderítő és fenyegetésérzékelő eszközöket az OT/ICS számára, például behatolásérzékelő rendszereket (IDS).
OT konfigurációs higiénia
Tartsd fenn az OT konfigurációs higiéniát a klasszikus biztonsági komponensek, például a biztonsági mentési rendszerek (a 3+2+1 mentési modellt alkalmazva) és a gépi jelszókezelők jelenlétének biztosításával. Mivel a NIS2 a hálózatokhoz hozzáféréssel rendelkező beszállítókat is érinti, a vállalatnak biztosítania kell a kiberbiztonsági higiéniai garanciákat a beszállítóitól.
Biztonságos távoli hozzáférés az OT-rendszerekhez
A gépek/programozható vezérlők stb. gyártói gyakran elsősorban karbantartási céllal férnek hozzá a gépeikhez, ezért a vállalatnak biztonsági garanciákat kell követelnie tőlük.
OT-hozzáférés ellenőrzése
Az OT-rendszerekhez való hozzáférés szabályozására és ellenőrzésére szolgáló intézkedések bevezetése, biztosítva, hogy csak az arra felhatalmazott személyek léphessenek kapcsolatba a kritikus ipari eszközökkel. Ez magában foglalja a szigorú hitelesítési és engedélyezési protokollok érvényesítését a jogosulatlan hozzáférés vagy rosszindulatú tevékenységek megakadályozása érdekében.
OT végpontok védelme
Alkalmazz biztonsági intézkedéseket az OT-környezetekben lévő végpontok, például ipari gépek, vezérlők és érzékelők védelmére a kiberfenyegetésekkel szemben. Ez magában foglalja a vírusirtó szoftverek, a végpontok védelmét és reagálását (EDR), a behatolásérzékelő rendszerek (IDS) telepítését, az USB-eszközök ellenőrzésének végrehajtását, valamint a végpontok biztonsági intézkedéseinek rendszeres frissítését az új fenyegetések és sebezhetőségek mérséklése érdekében.
Biztonságos OT ellátási lánc
Vezess be intézkedéseket az OT ellátási lánc védelmére a szoftverek, az OEM-ek és a harmadik fél szolgáltatók által jelentett kiberbiztonsági kockázatokkal szemben. Ez magában foglalja az alapos kockázatértékelések elvégzését, a beszállítókkal a kiberbiztonsági felelősségek meghatározására vonatkozó egyértelmű szerződéses megállapodások létrehozását, valamint a beszállítók megfelelésének rendszeres ellenőrzését a sebezhetőségek mérséklése és az általános OT-biztonság fokozása érdekében.
3.fázis: Figyeljük, reagáljunk és mérjük
Biztonsági műveleti központ (SOC)
Az OT kiberbiztonság folyamatos felügyeletének megvalósítása integrált SOC vagy menedzselt SOC megoldásokon keresztül.
Incidensreagálási terv
Kifejezetten a kibertámadások vagy egyéb, OT-rendszereket célzó incidensek kezelésére kidolgozott incidensreagálási terv kidolgozása és karbantartása.
Folyamatos ellenőrzések
Végezetül végezz rendszeres auditokat és biztonsági teszteket az OT-környezetekre vonatkozóan, hogy biztosítsd a kiberbiztonsági követelményeknek való folyamatos megfelelést, és azonnal azonosítsd az esetleges sebezhetőségeket vagy gyenge pontokat.
A kiberbiztonság állandó folyamat
Aztán? Nos, itt az ideje újrakezdeni... A kiberbiztonság valóban egy állandó folyamat. Nyugodt lehetsz, ha minden lépést betartottál, és az irányelveket végrehajtottad, sokkal egyszerűbb lesz a ritkább auditok, tesztek, frissítések és ellenőrzési pontok vizsgálata. Ezért kezdődik és végződik a „megfelelőségi terv” javaslata az auditokkal.
Ha ez bonyolultnak és időigényesnek tűnik - különösen, ha a kiberbiztonság nem a vállalat elsődleges célja -, akkor is lehet szakértőkre támaszkodni. Szerencsére számos szervezet tud segítséget nyújtani a NIS2 körüli biztonság és megfelelés terén. A Nomios ezek egyike. Ideális esetben partnerként járunk el, és fokozatosan átadjuk a tudást a vállalaton belüli biztonsági fókuszpontoknak, hogy biztosítsuk, hogy megértsék (OT) hálózatukat, annak erősségeit és sebezhetőségeit. Ezenkívül növelhetjük a tudatosságot és képezhetjük az alkalmazottait.
Inspiráljon másokat, ossza meg ezt a blogot