Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах

Новини Системи и решения

Системите за управление на инциденти и IIoT сигурността през 2019

Индустриалните системи за управление продължават да бъдат лесни за хакерите заради лоша кибер-хигиена, сочи проучване

от , 13 ноември 2018 0 431 прочитания,

Ново проучване на CyberX установява основните пропуски, с които ще се сблъска Интернет на нещата в своята индустриално проявление – IioT - и представя най-добрите практики за отстраняването им. В следващите редове ще се запознаем с някои от основните изводи в новото проучване.

40% от индустриалните обекти имат поне една пряка връзка с обществения интернет

Въздушните дупки” (air gaps – липса на достъп до интернет поради съображения за сигурност) остават ефективен начин за предпазване или поне за намаляване на шанса от кибератака срещу критичните индустриални системи. Липсата на връзка с интернет означава, че злoнамерените актьори трябва да проведат атаката на място. Въпреки това, много компании не успяват да подсигурят по този начин системите си. Повече от една трета от индустриалните обекти имат поне една връзка към интернет. Инструментите за претърсване като Shodan улесняват намирането на устройства, които не са правилно защитени, и позволяват на нападателите лесно да влязат в индустриалните мрежи, за което им е нужна просто една слаба точка.

Прочетете още: Индустрия 4.0 ще засегне силно българските производители

16% пък имат поне една безжична точка за достъп, а 84% - поне едно устройство с отдалечен достъп, като и двете предлагат допълнителен канал за пробив за нападателите.



53% от индустриалните обекти имат стари Windows системи

Индустриалните обекти често разчитат на вградени системи, които са изключително трудни за актуализация, да не говорим за смяна на операционната система. Тези остарели и неподдържани версии на Windows са лесна плячка за новите уязвимости, което ги превръща в основно слабо място на сигурността. Повече от половината от индустриалните обекти, наблюдавани от CyberX, използват остарели и неподдържани версии на операционната система..

Windows Vista достигна края на жизнения си цикъл през 2017 г., XP - през 2014 г. Windows 8 - 2016 г. (8.1 все още е актуален), а Windows 7 се очаква да загуби поддръжката си през 2020 г. За да се преборят за разширено обслужване на своите операционни системи, компаниите ще трябва да се бръкнат много дълбоко.

69% от индустриалните обекти имат слаби пароли

Лесните за разгадаване пароли под формата на обикновен текст са лоша практика от незапомнени времена. Те дават на всеки, който проучва мрежата ви, лесен достъп до всички нива на системите, без значение какви други защити използва едно предприятие. За съжаление, това не пречи на индустриите да правят кардинални грешки - CyberX откриват слаби пароли в 69% от мрежите.

"Те обикновено присъстват на стари устройства, които не поддържат модерни, сигурни протоколи като SNMP v3 или SFTP", се казва в доклада.

57% от обектите не използват антивирусни защити, които се обновяват автоматично

През първата половина на 2018 г. Kaspersky откри 19 000 различни вариации на злонамерен софтуер от 2800 различни семейства. Като се има предвид непрекъснатият поток от нови щамове на злонамерен софтуер, автоматичната актуализация става много важна за антивирусната защита на всяка една организация. Въпреки това, повече от половината от индустриалните мрежи нямат такава функционалност, което повишава шансовете за успех на зловредните играчи.

Системите за управление на инциденти остават статични

Това, че индустриалните системи са несигурни, едно на ръка. По-притеснителна обаче е липсата на напредък в отстраняването на проблемите. Според доклада индустрията не търпи развитие в сравнение с миналата година. Единственият показател, който показва значима промяна от предишното издание на проучването, е намаляването на обектите, използващи наследени Windows системи, от 76% през 2017 г. до 53% през 2018 г.

"Все още има много работа. Това ни напомня, че всъщност трябва да затворим 25 годишна пропаст между оперативните технологии (ОТ) и съвременните практики за ИТ сигурност”, се казва в доклада.



Старите OT протоколи превръщат видимостта в предизвикателство

Индустриалните системи обикновено функционират дълго време. Замяната им е трудна и скъпа и затова те стоят недокоснати с години. CyberX установят, че най-често използваният протокол в изследваната група е Modbus - сериен комуникационен протокол, първоначално публикуван от Modicon (сега Schneider Electric) през 1979 г.

Това обаче създава допълнително предизвикателство при мониторинга, тъй като традиционните инструменти за наблюдение и проектиране на корпоративни ИТ мрежи са слепи за подобни специфични протоколи, което означава, че организациите нямат почти никаква видимост върху дейността на OT мрежата си. Проучване на Kaspersky открива, че почти половината от индустриалните компании твърдят, че нямат начин да открият атаки срещу своите устройства.



6 добри практики за по-високи нива на сигурност

Идентифицирайте критичните процеси: Определете кои процеси биха застрашили най-много компанията ви и ги подсигурете първи.

Карта на мрежата: За да се защитите правилно, трябва да знаете какво точно трябва да защитавате. Съберете информация за всички активи - модели, тип, операционна система, версия на фърмуера и т.н. Разберете как функционират - как се движи информацията по мрежата и как устройствата се свързват с всякакви вътрешни и външни страни.

Определете вероятните вектори за атака: Тестовете за проникване и моделирането на заплахи могат да помогнат да разберете как атакуващите е най-вероятно да се опитат да проникнат в мрежата ви и да компрометират вашите устройства. Тази информация може да бъде използвана за подобряване на мониторинга.

Добра кибер-хигиена: Намалете броя на връзките си към интернет и практикувайте двуфакторно удостоверяване. Не използвайте слаби пароли и не допускайте неупълномощени външни устройства в мрежата си.

Управляем график за актуализация на операционната система: Обновяването на индустриалните системи може да е трудно начинание, но е изключително важно и затваря един широк вектор за атаки. Планирайте и актуализирайте по начин, който е лесен за управление от ИТ екипа. Наблюдавайте внимателно всяка система, която не може да бъде обновена или заменена.

Премахване на преградите между OT и IT: Интегрирайте служителите от OT към работата на центъра за сигурност, а екипите за ИТ сигурност в организацията на OT. По този начин те ще могат да обменят знания и да придобиват по-добра представа за изискванията за функциониране, а оттам и за подигуряване на индустриалните системи. 

КОМЕНТАРИ ОТ  

Полезни страници
    За нас | Аудитория | Реклама | Контакти | Общи условия | Декларация за поверителност | Политика за бисквитки |
    Действителни собственици на настоящото издание са Иво Георгиев Прокопиев и Теодор Иванов Захов