Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

Чому лідери безпеки повинні діяти зараз, щоб захистити обидва домени

У міру конвергенції систем ІТ і ОТ лідери кібербезпеки стикаються зі зростаючим і критичним викликом: управління ризиками в обох сферах. Атака Colonial Pipeline у ​​2021 році мала довгостроковий вплив. Він показує, як цілеспрямована ІТ-атака програм-вимагачів може призвести до зупинки середовища OT, порушуючи постачання основного палива. Цей інцидент та інші подібні до нього підкреслюють, що сучасні кіберзагрози поширюються далеко за межі втрати даних — вони можуть призупинити фізичні операції, створюючи значні фінансові ризики та ризики для безпеки.

Поверхня атаки, що розширюється
Розширення поверхні атак є ключовим фактором зростання кіберризику. Оскільки організації впроваджують IoT, хмарні рішення, AI та інші цифрові інструменти, вони відкривають нові точки входу для зловмисників. В останньому звіті Tenable Cloud Risk Report попереджено про «токсичну хмарну трилогію» — поєднання високопривілейованих, загальнодоступних і критично вразливих робочих навантажень, — які створюють взаємопов’язані слабкі місця, відкриваючи прямі шляхи для кіберзлочинців.

Цей взаємозв’язок також розмиває межі ІТ та ОТ, дозволяючи зловмисникам переміщатися між доменами та викликати «ефект доміно» ризиків у всьому підприємстві.

Унікальні уразливості в системах ОТ
Захист систем операційної технології (OT) є надзвичайно складним, оскільки багато з них не мають вбудованих засобів контролю безпеки, оскільки вони розроблені для надійності, а не для кібербезпеки. Системи OT, такі як ICS, SCADA та ПЛК, часто не виправляються через проблеми з простоєм, що робить їх основними цілями.
Наприклад, OT-системи часто не сегментовані від IT-систем, що дозволяє зловмисникам переміщатися по мережі.

Зміна лідерства в галузі кібербезпеки
Завдяки конвергенції IT-OT керівники кібербезпеки тепер відповідають за набагато ширший спектр активів, включаючи фізичні операції, які традиційно були поза їх компетенцією. Ця зміна потребує не лише розширення набору навичок, але й нового підходу до управління ризиками, який охоплює як цифрові, так і фізичні загрози. Керівники безпеки повинні розуміти складність середовищ OT, які часто включають старі системи та унікальні протоколи, зберігаючи при цьому надійний захист в ІТ.

Для багатьох організацій це означає вихід за рамки традиційних методів ІТ-безпеки та прийняття стратегій, адаптованих до OT. Зростаюча частота атак програм-вимагачів на критично важливу інфраструктуру, наприклад на системи охорони здоров’я, електромережі та об’єкти водопостачання, підкреслює нагальну потребу в стратегіях кібербезпеки, які можуть пом’якшити ризики як для ІТ, так і для ОТ.

Потреба в єдиній стратегії кібервикриття
Враховуючи реалії сучасного ландшафту загроз, лідери кібербезпеки повинні застосувати комплексний підхід до управління ризиками в ІТ та ОТ. Цей підхід вимагає знищити традиційні роз’єми між командами ІТ та ОТ і запровадити комплексні міждоменні протоколи безпеки.

Ось деякі з ключових стратегій, яким організації повинні віддавати пріоритет:

  • Прозорість і управління активами: повна інвентаризація всіх ІТ, OT та IoT активів є важливою для ефективного управління ризиками. Керівникам безпеки потрібна видимість у реальному часі всіх пристроїв, кінцевих точок і з’єднань у їхніх мережах, щоб виявляти потенційні вразливості та завчасно зменшувати ризики.
  • Уніфіковані протоколи безпеки: команди ІТ та ОТ повинні працювати разом, щоб створити протоколи безпеки, які відповідають унікальним вимогам кожного домену. У той час як IT зазвичай зосереджується на захисті даних, безпека OT має надавати пріоритет безпеці та безперервності фізичних процесів. Уніфіковані протоколи забезпечують послідовне керування загрозами в обох доменах.
  • Моніторинг і виявлення загроз у реальному часі: впровадження інструментів моніторингу та виявлення в реальному часі в ІТ- і ОТ-системах дозволяє швидко ідентифікувати загрози та реагувати на них. Інструменти штучного інтелекту та машинного навчання можуть допомогти виявити ненормальні моделі, які вказують на потенційні загрози, дозволяючи організаціям вирішувати проблеми до того, як вони переростуть у повномасштабні атаки.
  • Архітектура нульової довіри: застосовуючи модель нульової довіри, організації можуть забезпечити ретельну перевірку кожного запиту на доступ у їхній мережі, незалежно від походження запиту. Такий підхід обмежує доступ до критично важливих систем OT і допомагає запобігти несанкціонованому переміщенню в мережі.
  • Проактивне керування виправленнями: регулярне оновлення та виправлення систем OT є складним, але важливим для безпеки. Організаціям потрібен структурований підхід до керування виправленнями в поєднанні зі стратегічним плануванням простоїв, щоб гарантувати, що системи залишатимуться захищеними без переривання роботи.

Управління ризиками кібербезпеки в ІТ- та ОТ-середовищах більше не є вибором — це необхідність. Оскільки сучасні загрози використовують уразливості в різних доменах, лідери безпеки повинні прийняти більш комплексний підхід, заснований на виявленні. Позбувшись ізоляції між ІТ і ОТ, організації можуть краще захистити себе від повного спектру кіберзагроз, забезпечуючи безперервність операцій, безпеку співробітників і безпеку критично важливих даних.

Майбутнє кібербезпеки полягає в інтеграції — захисті кожного з’єднання, кожного активу та кожного домену від атак.

Comments

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *