TOPdesk logo

A NIS2 megköveteli az ipari vállalatoktól, hogy komoly erőfeszítéseket tegyenek a virtuális technológiai környezetük biztonsága érdekében: Hogyan kezdjünk hozzá?

Ez a blog a következő kategóriákhoz van hozzárendelve:
NIS2_topdesk_hu

Miközben sokat beszélünk az IT-ről és az irodai környezetet célzó támadásokról, túl gyakran megfeledkezünk az üzemeltetési környezetet (OT) célzó kibertámadásokról és e hálózatok jelentős sebezhetőségéről. Az ipari vállalatoknak meg kell duplázniuk erőfeszítéseiket a NIS2 követelményeinek való megfelelés érdekében. Ne feledjük azonban, hogy bár az irányelv kezdetben számos korlátozást fog előírni, a célja az, hogy segítse a vállalatokat termelési eszközeik megvédésében.

Az OT ugyanolyan bizonytalan, mint a kkv-k

Miközben sokat beszélünk az informatikai kiberbiztonságról, túl gyakran elfelejtjük felhívni a figyelmet az üzemeltetési környezetek (OT) kiberbiztonságára, pedig a gyárak és ipari vállalatok elleni kibertámadások katasztrofális következményekkel járhatnak. Miért olyan sebezhetőek ezek az OT-hálózatok?

  • Az OT-környezetek 10-15 éves lemaradásban vannak a kiberbiztonság tekintetében az IT-környezetekhez képest, és „ tervezetten” nem voltak biztosítva.
  • Sok ipari vállalati hálózat még mindig „lapos” architektúrán alapul, ami azt jelenti, hogy a szerverek, munkaállomások és egyéb ipari terminálok szegmentálás nélkül ugyanazon a hálózaton működnek. Más szóval, ha egy ajtót nyitva hagynak, az egész hálózathoz hozzáférhetnek.
  • Az OT-hálózatok biztonságának irányításával kapcsolatos kérdés még mindig megoldatlan. Ki a felelős az OT biztonságáért? Ha van OT biztonsági csapat, hogyan tudnak együttműködni az IT biztonsági vezetőkkel?
  • Az OT-környezetek 10-15 éves lemaradásban vannak a kiberbiztonság tekintetében az IT-környezetekhez képest, és „ tervezetten” nem voltak biztosítva.
  • Sok ipari vállalati hálózat még mindig „lapos” architektúrán alapul, ami azt jelenti, hogy a szerverek, munkaállomások és egyéb ipari terminálok szegmentálás nélkül ugyanazon a hálózaton működnek. Más szóval, ha egy ajtót nyitva hagynak, az egész hálózathoz hozzáférhetnek.
  • Az OT-hálózatok biztonságának irányításával kapcsolatos kérdés még mindig megoldatlan. Ki a felelős az OT biztonságáért? Ha van OT biztonsági csapat, hogyan tudnak együttműködni az IT biztonsági vezetőkkel?
  • A programozható logikai vezérlőkhöz és más robotokhoz való távoli hozzáférés az OT-rendszerekben megsokszorozódott, különösen a COVID-19 során, ami gyakran gyenge vagy egyáltalán nem biztonságos hidakat hoz létre a külvilág felé.A programozható logikai vezérlőkhöz és más robotokhoz való távoli hozzáférés az OT-rendszerekben megsokszorozódott, különösen a COVID-19 során, ami gyakran gyenge vagy egyáltalán nem biztonságos hidakat hoz létre a külvilág felé.

Kezdd el három fázisban és tizenkét lépésben

Az 50 főnél több alkalmazottat foglalkoztató és 10 millió eurónál nagyobb forgalmú ipari vállalatok száma nagy, és a NIS2 jelentős hatást gyakorol majd az OT-hálózataikra. Ahelyett, hogy pánikba esnénk, foglaljuk össze a NIS-irányelv új változatának való megfelelés eléréséhez szükséges legfontosabb lépéseket, 3 fázisban és 12 lépésben, kifejezetten az ipari ágazatra összpontosítva.

1.fázis: Értékelés, felfedezés és meghatározás

Biztonsági ellenőrzések

Értékeld a vállalat biztonságát auditok elvégzésével, amelyek az OT-hálózatokra, de - a NIS2 új követelményeként - a vállalathoz és a berendezéshez való fizikai hozzáférésre is összpontosítanak.

Irányelvek

Határozd meg az OT kiberbiztonságra vonatkozó irányelveket és irányítást, kezdve annak meghatározásával, hogy ki a felelős az OT biztonságáért, kinek jelentenek, ki rendelkezik döntési jogkörrel a beruházások tekintetében stb.

2.szakasz: Megvalósítás és telepítés

Szegmentálás

Az OT kiberbiztonság és az ipari vezérlőrendszerek (ICS) szegmentálását integráló architektúra megtervezése és megvalósítása. Más szavakkal, távolodjon el a sima hálózatoktól, és szegmentálja az IT és OT hálózatokat.

Eszközök felderítése és fenyegetések észlelése

Válaszd ki és alkalmazz eszközfelderítő és fenyegetésérzékelő eszközöket az OT/ICS számára, például behatolásérzékelő rendszereket (IDS).

OT konfigurációs higiénia

Tartsd fenn az OT konfigurációs higiéniát a klasszikus biztonsági komponensek, például a biztonsági mentési rendszerek (a 3+2+1 mentési modellt alkalmazva) és a gépi jelszókezelők jelenlétének biztosításával. Mivel a NIS2 a hálózatokhoz hozzáféréssel rendelkező beszállítókat is érinti, a vállalatnak biztosítania kell a kiberbiztonsági higiéniai garanciákat a beszállítóitól.

Biztonságos távoli hozzáférés az OT-rendszerekhez

A gépek/programozható vezérlők stb. gyártói gyakran elsősorban karbantartási céllal férnek hozzá a gépeikhez, ezért a vállalatnak biztonsági garanciákat kell követelnie tőlük.

OT-hozzáférés ellenőrzése

Az OT-rendszerekhez való hozzáférés szabályozására és ellenőrzésére szolgáló intézkedések bevezetése, biztosítva, hogy csak az arra felhatalmazott személyek léphessenek kapcsolatba a kritikus ipari eszközökkel. Ez magában foglalja a szigorú hitelesítési és engedélyezési protokollok érvényesítését a jogosulatlan hozzáférés vagy rosszindulatú tevékenységek megakadályozása érdekében.

OT végpontok védelme

Alkalmazz biztonsági intézkedéseket az OT-környezetekben lévő végpontok, például ipari gépek, vezérlők és érzékelők védelmére a kiberfenyegetésekkel szemben. Ez magában foglalja a vírusirtó szoftverek, a végpontok védelmét és reagálását (EDR), a behatolásérzékelő rendszerek (IDS) telepítését, az USB-eszközök ellenőrzésének végrehajtását, valamint a végpontok biztonsági intézkedéseinek rendszeres frissítését az új fenyegetések és sebezhetőségek mérséklése érdekében.

Biztonságos OT ellátási lánc

Vezess be intézkedéseket az OT ellátási lánc védelmére a szoftverek, az OEM-ek és a harmadik fél szolgáltatók által jelentett kiberbiztonsági kockázatokkal szemben. Ez magában foglalja az alapos kockázatértékelések elvégzését, a beszállítókkal a kiberbiztonsági felelősségek meghatározására vonatkozó egyértelmű szerződéses megállapodások létrehozását, valamint a beszállítók megfelelésének rendszeres ellenőrzését a sebezhetőségek mérséklése és az általános OT-biztonság fokozása érdekében.

3.fázis: Figyeljük, reagáljunk és mérjük

Biztonsági műveleti központ (SOC)

Az OT kiberbiztonság folyamatos felügyeletének megvalósítása integrált SOC vagy menedzselt SOC megoldásokon keresztül.

Incidensreagálási terv

Kifejezetten a kibertámadások vagy egyéb, OT-rendszereket célzó incidensek kezelésére kidolgozott incidensreagálási terv kidolgozása és karbantartása.

Folyamatos ellenőrzések

Végezetül végezz rendszeres auditokat és biztonsági teszteket az OT-környezetekre vonatkozóan, hogy biztosítsd a kiberbiztonsági követelményeknek való folyamatos megfelelést, és azonnal azonosítsd az esetleges sebezhetőségeket vagy gyenge pontokat.

A kiberbiztonság állandó folyamat

Aztán? Nos, itt az ideje újrakezdeni... A kiberbiztonság valóban egy állandó folyamat. Nyugodt lehetsz, ha minden lépést betartottál, és az irányelveket végrehajtottad, sokkal egyszerűbb lesz a ritkább auditok, tesztek, frissítések és ellenőrzési pontok vizsgálata. Ezért kezdődik és végződik a „megfelelőségi terv” javaslata az auditokkal.

Ha ez bonyolultnak és időigényesnek tűnik - különösen, ha a kiberbiztonság nem a vállalat elsődleges célja -, akkor is lehet szakértőkre támaszkodni. Szerencsére számos szervezet tud segítséget nyújtani a NIS2 körüli biztonság és megfelelés terén. A Nomios ezek egyike. Ideális esetben partnerként járunk el, és fokozatosan átadjuk a tudást a vállalaton belüli biztonsági fókuszpontoknak, hogy biztosítsuk, hogy megértsék (OT) hálózatukat, annak erősségeit és sebezhetőségeit. Ezenkívül növelhetjük a tudatosságot és képezhetjük az alkalmazottait.