Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Hogyan lehet biztonságosabbá tenni az IIoT eszközöket?

2019. december 14. - icscybersec

Laurence Pitt, a Juniper globális biztonsági stratégiáért felelős igazgatója egy egészen jó cikkben foglalta össze (az amerikai autógyártást példaként hozva), mi az az 5 intézkedés, amivel biztonságosabbá lehet tenni az IIoT rendszereket. A cikk főbb gondolatai (utánuk pedig az én hozzájuk fűzött kommentárjaim):

1. Gondolkodj előre! - Az IIoT egy nagyon nagymértékű technológiai váltás, célszerű jó előre és alaposan megtervezni, hogyan fog illeszkedni nem csak üzembiztonsági és folyamattervezési szempontból, hanem IT/ICS biztonsági szempontból is a meglévő rendszerekhez és folyamatokhoz.

Kiváló tanács, az ICS biztonság terén az elmúlt nagyjából egy évtizedben ugyanaz játszódik le, mint a vállalati IT rendszerek terén már többször: a technológiai újításokat (virtualizáció, IoT, stb.) a szervezetek, részben a marketing-gőzhenger hatására, hatalmas lelkesedéssel kezdték használni az új technológiákat, a biztonsági megfontolások teljes mellőzésével, majd 3-4-5 év (és időnként néhány nagyobb biztonsági incidens) után elkezdtek érdeklődni ezeknek a technológiáknak a szervezeti biztonsági szabályrendszerbe és kontroll-környezetbe illeszthetőségének a lehetőségeiről is - vagyis a biztonsági szakterületek, még ha korábban meg is fogalmazták a fenntartásaikat (ez sem mindig történt meg), azt jó darabig senki nem vette figyelembe, majd roham tempóban kell(ett) behozni a lemaradást. Nagyon hasznos lenne, ha az IIoT és az Ipar 4.0 kapcsán a biztonsági szempontok a tervezési fázistól szerves részét képeznék az új technológiák bevezetésének, ezzel is csökkentve a kockázatokat.

2. Tudd és értsd, hogy mid van és az mit csinál! - Tudni kell, milyen eszközök csatlakoznak a hálózathoz, ez elengedhetetlen egy egyenszilárd védelmi rendszer kialakításához. A legnagyobb, legfontosabb rendszertől a legkisebb eszközig mindennek tudni kell a helyét, érteni kell a szerepét és hogy pontosan mit is csinál, ez teszi majd lehetővé, hogy a lehető leggyorsabban fel lehessen ismerni a nem engedélyezett eszközök megjelenését a hálózatban, ez pedig javítja egy incidens esetén a felfedezés esélyeit, hogy minél előbb el tudjon indulni az incidenskezelési folyamat.

Szintén alapvető tanács, ami ráadásul az ICS rendszerek statikus természetéből adódóan nagyságrendekkel könnyebben megvalósítható (mégis sok helyen teljesen elhanyagolt) tevékenység, pedig enélkül hatékony IT/ICS biztonsági programot nem lehet működtetni, ha nincs egy pontos eszköz, szoftver és hálózati kapcsolat-leltár, akkor minden, ennél bonyolultabb biztonsági folyamat gyakorlatilag bizonytalan, ingatag alapra épül.

3. Tudd, hogy ki (vagy mi) rendelkezik hozzáférésekkel - Szigorú authentikációs és authorizációs folyamatot kell felépíteni és működtetni annak érdekében, hogy az ipari folyamatok vezérléséhez szükséges adatok integritását biztosítani lehessen és meg lehessen előzni az adatlopásokat. A felhasználónév-jelszó alapú authentikáció ma már ilyen helyeken nem elegendő, a több faktoros azonosítás különböző megoldásait (biometrikus, birtokáson alapuló) felhasználva kell megnehezíteni az illetéktelen hozzáféréseket. Ugyanígy fontos, hogy rendszeres jogosultság-felülvizsgálatokat végezzenek a szervezetek, hogy minél előbb fel lehessen fedezni a nem szükséges vagy nem engedélyezett hozzáférések létezését és meg lehessen szüntetni azokat.

A hozzáférés- és jogosultság-kezelés szintén egy nagyon fontos kérdés, ez az egyik olyan pont, ahol az IT/IT biztonság és az OT gyakran összeütközésbe kerül. Az IT vagy az IT biztonság (akik az esetek döntő többségében a jogosultság-kezelő rendszerekért felelnek) elsőre többnyire nem értik, hogy az OT rendszerek üzemeltetői miért tiltakoznak az igényelt és jóváhagyott jogosultságok ICS rendszerekben történő automatikus beállítása ellen, az OT mérnökök pedig nem értik, hogyan nem értik az IT/IT biztonsági területen dolgozó kollégáik, milyen súlyos következményei lehetnek egy hibásan beállított jogosultságnak. A megoldás (mint oly sokszor) ezúttal is a kompromisszum, célszerű az ICS rendszerek esetén a jogosultságok igénylését, engedélyezését és nyilvántartását a jogosultság-kezelő rendszerre bízni, a beállítást pedig az OT üzemeltetőkre, akik manuálisan elvégzik a szükséges beállításokat a saját üzemeltetési szabályaik alapján, majd a jogosultság-kezelő rendszerben visszaigazolják a beállítások elvégzését.

4. Kezdjük a határon! - Amióta az első ember védelmi megoldásokkal kezdett foglalkozni, tudjuk, hogy nem lehet mindent megvédeni, nem lehet mindenhol ugyanazt a szintű védelmet megvalósítani, nem képeznek kivételt ez alól az ICS és az IIoT eszközök és rendszerek sem. Ha a rendelkezésre álló erőforrásokat a leginkább hatékony módon akarjuk felhasználni, akkor az ICS rendszerek külső határainál célszerű elkezdeni a biztonsági szint emelését, ezzel máris nehezebbé téve a támadóknak, hogy hozzáférjenek a fontos rendszerekhez, eszközökhöz.

Egyértelmű, hogy egyikünk sem rendelkezik azokkal az erőforrásokkal, amiket szükségesnek tartana ahhoz, hogy kockázatvállalási kedvének megfelelő szintre tudja csökkenteni a rá bízott rendszerek fenyegetettségi szintjét (én sem vagyok kivétel), de nyilvánvaló módon legtöbbször még az indokoltnak látszó erőforrások sem állnak rendelkezésre. A legtöbbet azzal nyerhetünk, ha az ICS hálózatok határvédelmét és a legfontosabb eszközök host szintű védelmét megteremtjük (már amennyiben az adott eszköz esetén erre van lehetőség és performancia-tartalék és a rendszer válaszidejét sem befolyásolják a biztonsági eszközök/intézkedések negatívan). Ezt a pontot megvalósítani különösen nehéz lehet azért is, mert az IIoT megjelenése szinten egyetlen esetben sem jelenti azt, hogy egyben meg lehetne szabadulni a 10-15-20 éves berendezésektől és szoftverektől, vagyis szinte biztos, hogy egyszerre kell gondoskodni a minden biztonsági szempontból elavult és a legújabb, időként biztonsági szempontból még kiforratlan technológiák biztonságáról.

5. Kerüljük a gyakori hibákat! - A már elavult, de még velünk élő és a legújabb technológiák általában magukkal hozzák a saját menedzsment megoldásaikat is, azonban minél több ilyen megoldásunk van, annál nehezebb lesz átlátni, hogy mi is történik a rendszereinkben és felfedezni egy incidens jeleit. Többek között emiatt is lehet vonzó egy ernyő-menedzsment megoldás bevezetése, ezek azonban a legtöbb esetben azt igénylik, hogy kompromisszumokat kössünk az egyes rendszerek menedzsmentje során, ami aztán újabb kockázatokat hozhat be biztonsági szempontból.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8414798244

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

GABOR2 2020.01.14. 13:41:00

Az a baj, hogy azzal, hogy biztonságossabbá tesszük még nem értünk el semmit, hisz olyan szereplők mint külföldi titkosszolgálatok még így is ha akarják tönkre tudják tenni, amíg meg béke van kémkedésre használhatják.

Vagyis ha valami igazi nagy konfliktus lesz országok között, az egyik ország teljesen tönkre tudná tenni a másik iparát, hisz annak a termelő eszközei mind a neten lógnak. Vagyis igazából... az ország jóléte szempontjából egyáltalán nem kívánatos az Ipar 4.0.

Állítólag hatékonyságot növel, de ennek túl sok tere nem lehet, hisz évtizedek óta vannak sok vállalatnál csak olyan posztok amiknek az a feladata, hogy a hatékonyságot növelje.

Ha viszont kibertámadás van és leállítják a gépeket akár csak egyszer pár percre egy évben, az dollár milliós károkat okozhat és sokkal több támadás várható mint egy.
süti beállítások módosítása