Suprapunerea în continuă expansiune dintre rețelele de tehnologie informațională (IT) și tehnologia operațională (OT) obligă multe organizații să evalueze și să-și îmbunătățească măsurile de prevenție a riscurilor cibernetice.

Odată cu expunerea dispozitivelor OT vechi la internet și cu noi game de atacuri create special pentru acestea, protecția rețelelor industriale de control al sistemelor (ICS) a ajuns acum să fie una dintre prioritățile conducerii companiilor.

Specialiștii din domeniu au găsit următoarele patru provocări unice pe care le creează convergența IT-OT pentru companiile de infrastructură critică:

1. Creșterea de amenințări cibernetice care vizează rețelele OT / ICS

Prezența dispozitivelor mai noi – conectate la internet – în rețelele OT face ca organizațiile care le folosesc să fie vulnerabile la amenințările cibernetice. Multe companii utilizează, de asemenea, furnizori terți ca o alternativă rentabilă pentru personalul de la fața locului pentru a-și aplica, actualiza și repara sistemele. Din păcate, protocoalele utilizate pentru accesul la distanță pot fi vulnerabile la exploatări, așa cum s-a putut observa recent cu vulnerabilitatea BLUEKEEP, iar infractorii pot folosi acest lucru pentru a obține acces la rețeaua corporativă și a compromite dispozitivele OT. În luna noiembrie a anului 2019, Shodan.io a făcut publice peste 40.000 de sisteme conectate la internet care au vulnerabilități expuse. Pe scurt, rețelele care utilizează sisteme proprietare și tehnologii vechi, izolate de internet, necesită acum protecție împotriva atacurilor tradiționale IT.

2. Explozia tehnologiei Internet of Things (IoT)

Multe dispozitive IoT au devenit deja produse de consum în masă, care nu sunt (în mare parte) administrate corespunzător, provin de la o multitudine de producători și furnizor, folosesc sisteme de operare non-standard, acceptă o varietate de protocoale de multe ori nesigure și se pot conecta la alte dispozitive din interiorul sau din afara rețelei organizației. Pe măsură ce amploarea și diversitatea dispozitivelor IoT cresc, monitorizarea și controlul acestora ar trebui să devină un punct esențial al planurilor de securitate cibernetică ale unei organizații, împreună cu eliminarea practicilor de securitate „proaste”, cum ar fi traficul necriptat.

3. Creșterea volumului de muncă pentru echipele de securitate

Presiunea crescândă pentru sporirea nivelului de securitate cibernetică a rețelelor OT a dus la investiții considerabile din partea conducerii departamentelor de securitate din companiile cu infrastructuri critice în cele mai noi și cele mai puternice instrumente de cibersecuritate. Acest lucru a dus la situația în care tot mai multe organizații au ajuns să folosească din ce în ce mai multe instrumente disparate, care obligă echipele de securitate să analizeze manual ți mai multe date, când de fapt ar trebui să înceapă cu maximizarea valorii din instrumentele pe care le au deja. Obținerea capacității de a unifica vizibilitatea și controlul pentru rețelele IT și OT într-o singură interfață poate contribui la reducerea sarcinii de combinare a alertelor de securitate și operaționale din instrumente separate.

4. Complexitatea îndeplinirii standardelor de conformitate cu legea

Pentru a obține conformitatea, multe organizații implementează procese manuale de conformitate, trimițând personalul să efectueze vizite pe site și să cartografieze activele cât mai bine, în timp ce compilează aceste date pentru rapoartele lor. În ciuda acestor eforturi costisitoare și care necesită o muncă intensă, procesul este unul obositor și predispus la erori, iar posibilitatea de a fi amendat pentru respectarea standardelor rămâne relativ ridicată. Organizațiile ar trebui să ia în considerare automatizarea inventarului și gestionării activelor lor, precum și raportarea necesară pentru audituri, ceea ce poate contribui la reducerea sarcinilor de conformitate ale unei organizații.

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here