Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Mi a helyes megközelítés az ICS biztonság kialakítása során?

2020. január 18. - icscybersec

Január 6-án Joe Weiss az Unfettered blogon egy hosszabb posztban foglalta össze az ICS biztonság elmúlt két évtizedével kapcsolatos gondolatait. Ennek olvasása közben merült fel bennem a gondolat, hogy melyik megközelítésnek milyen előnyei és hátrányai lehet az ICS biztonság fejlesztése során?

Nem titok (hiszen én is többször írtam erről), hogy (főként az USA-ba) meglehetősen heves vita zajlik arról, hogy az ICS biztonság fejlesztése során hova kell, hova célszerű helyezni a hangsúlyt. Vannak, akik az OT hálózatok és rendszerek biztonságát tekintik elsődlegesen védendőnek és vannak mások (elsősorban, de nem kizárólag Joe), akik szerint az OT hálózatok mellett (időként helyett) a hangsúlyt főként az automatizálási eszközök biztonságára kellene helyezni és erősen helytelenítik, hogy ebben a kérdésben az elmúlt két évtizedben nem igazán történt előre lépés.

Az én személyes véleményem a témában az, hogy az OT hálózatok és eszközök biztonságának javítására több okból is célszerű jelentős erőforrásokat fordítani. Egyrészt ezek a rendszerek/hálózatok sokkal jobban hasonlítanak a hagyományos, nagyvállalati IT rendszerekre, így (bizonyos egyedi jellemzőket szem előtt tartva) sok IT biztonsági megoldás kisebb-nagyobb változtatásokkal használható az OT rendszerekben és hálózatokban is. Ezzel szemben az automatizálási eszközök, bár sok esetben az IT-ban megszokott komponensekhez többé vagy kevésbé hasonló komponensekből épülnek fel, mégsem egyszerű a hagyományos IT biztonsági megoldások implementálása (pl. a szűkre szabott erőforrások nem teszik lehetővé végpontvédelmi megoldás telepítését, stb.).

A másik ok pedig az, hogy ha az eddig nyilvánosságra került incidenseket vizsgáljuk, akkor elég jól lehet látni, hogy a legnagyobb kockázatokat jelentő, szándékos támadások a legtöbb esetben az Internetről érkezve, az IT és OT rendszeken keresztül jutott el az automatizálási eszközök (level1/level0 eszközök) szintjére és okozott kárt ezekben az eszközökben vagy az általuk vezérelt folyamatokban. Még a Stuxnet is, ami mind a mai napig az egyik legkinomultabb ICS rendszerek elleni támadásként van nyilvántartva, az OT hálózat irányából jutott el a fizikai folyamatokat közvetlenül irányító berendezésekig.

Ezzel nyilván nem azt mondom, hogy Joe Weiss téved, sőt. Biztos, hogy Joe-nak is igaza van és a level1/level0 eszközök biztonságán is dolgozni kell, de azt is gondolom, hogy ez egy jóval lassabb folyamat lesz, időnk pedig nem igazán van, tehát mindent meg kell tennünk a ma ismert civilizációnk alapjait képező rendszerek megvédése érdekében. Ezen az úton szerintem a leggyorsabban a legnagyobb javulást az ipari szervezetek IT és OT rendszereinek és hálózatainak védelmét fokozva érhetjük el, közben pedig az IT, IT biztonsági és OT szakemberek közötti együttműködés javításával meg kell teremtenünk a level1/level0 eszközök biztonsági szintjének javításához a lehetőségeket.

Ami engem igazán érdekelne, hogy mi a véleménye erről a témáról a hazai szakmának?

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr7715414556

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása