Huis Bedrijf Houd kritische iot-netwerken veilig

Houd kritische iot-netwerken veilig

Inhoudsopgave:

Video: IoT Buttons with NB-IoT and LoRaWAN connectivity (November 2024)

Video: IoT Buttons with NB-IoT and LoRaWAN connectivity (November 2024)
Anonim

Het uitzicht op mijn scherm was, eerlijk gezegd, eng. Ik kon de apparaten op het operationele technologie (OT) -netwerk van een grote luchthaven duidelijk zien en ik kon de gegevens zien die ze rapporteerden. Op het ene scherm waren de bedieningselementen voor de jetbrug, op het andere de baanlichten en op nog een ander, het passagiersmanifest voor een aankomende vlucht, compleet met alle passagiersdetails. Iedereen met toegang tot dit netwerk kan de gegevens gebruiken om persoonlijke informatie af te tappen, ze kunnen de benodigde relaties vinden om de activiteiten van de luchthaven aan te vallen en ze kunnen de daadwerkelijke apparatuur zien die de apparaten in de hele faciliteit aanstuurt. Met andere woorden, ze konden met minimale inspanning de luchthaven afsluiten.

De heer Sharon Rosenman, Vice President van Marketing voor Cyberbit, liet me de mogelijkheden zien van het SCADAShield Mobile-apparaat van zijn bedrijf en gebruikte daarvoor een echte luchthaven (en nee, ik ga u niet vertellen welke luchthaven het was). Zijn bedrijf was ingehuurd om de luchthavenexploitanten te helpen bij het vinden en oplossen van hun kwetsbaarheden.

Het SCADAShield Mobile-apparaat is een draagbare OT-analyse ter grootte van een koffer die bedoeld is om het hele OT-netwerk te bekijken op tekenen van aanval en kwetsbaarheden te vinden die niet voor de hand liggen voor netwerkbeheerders. Rosenman zei dat het apparaat alle netwerkprotocollen begrijpt die op zo'n netwerk worden gevonden en dat het in staat is om het verkeer te analyseren met behulp van die protocollen.

(Afbeelding tegoed: Statista)

OT-netwerken en beveiliging

Een OT-netwerk is een netwerk dat communicatie biedt voor apparaten voor toezichtbesturing en gegevensverzameling (SCADA). Dergelijke apparaten worden overal in gebruikt, van productie en procesbesturing tot diezelfde eenheden die mijn luchthavengegevens weergeven. En de gegevens die ze verwerken, kunnen enorm variëren, van het weergeven van vluchten op prikborden tot de computers in steden die verkeerslichten bedienen. Het is het primaire netwerk voor IoT-apparaten (Internet of Things).

Een ongelukkig feit over veel OT-netwerken is dat ze weinig of geen beveiliging hebben. Wat nog erger is, is dat ze bijna altijd zijn verbonden met het IT-netwerk van een organisatie, dat is het netwerk waarmee u dagelijks werkt - en het netwerk dat in toenemende mate wordt bedreigd door geavanceerde malware en hackers.

"Veel beheerders realiseren zich niet dat de IT- en OT-netwerken met elkaar verbonden zijn, " zei Rosenman. Bovendien zijn de beheerders voor de IT- en de OT-netwerken vaak niet dezelfde mensen. Dit kan een reden zijn waarom OT-netwerken minder veilig zijn. Een andere is dat de motivaties voor de netwerkbeheerders anders zijn. Volgens Rosenman moeten OT-netwerkbeheerders hun netwerken draaiende houden, want zelfs een kleine downtime kan een enorm negatieve invloed hebben op de productie.

"OT-netwerken zijn vaak niet gepatcht, " zei Rosenman. "OT-netwerken zijn meestal niet gecodeerd en beheerders weten misschien niet eens wat er in hun netwerken draait, " zei hij. Bovendien vinden FTP-bewerkingen (File Transfer Protocol) meestal plaats in platte tekst, waardoor aanvallers alle inloggegevens kunnen krijgen die ze nodig hebben.

OT-netwerken en patchen

Bovendien is het meeste verkeer op een OT-netwerk eigenlijk afkomstig van het IT-netwerk van de organisatie. Dit komt deels omdat het OT-netwerk vaak niet wordt gesegmenteerd van het IT-netwerk, en deels omdat IT-netwerkprotocollen worden gebruikt door veel van de SCADA- en IoT-apparaten, wat betekent dat ze op het IT-netwerk moeten worden gezien.

Een deel van de reden voor het gebrek aan beveiliging is de terughoudendheid van beheerders om downtime te riskeren wanneer ze hun netwerkapparatuur patchen. Maar dit wordt nog verergerd door het feit dat veel van dergelijke apparaten eenvoudigweg niet kunnen worden gepatcht omdat, hoewel hun fabrikanten een besturingssysteem (OS) hebben geïnstalleerd, ze hebben nagelaten om enige manier voor het toepassen van updates te implementeren. Medische apparatuur is een opmerkelijke dader in dit gebied.

Rosenman zei dat er ook een overtuiging is dat systemen die niet met internet zijn verbonden, veilig zijn voor hackers. Maar hij merkte op dat dit niet waar is, zoals werd aangetoond tijdens Stuxnet toen een gezamenlijke operatie tussen de Verenigde Staten en Israël met succes de uraniumcentrifuges in Iran heeft gehackt en vervolgens is vernietigd. Hij merkte ook op dat deze luchtgaten eigenlijk niet bestaan ​​omdat werknemers manieren hebben gevonden om hun eigen werk gemakkelijker te maken of omdat ze in de eerste plaats nooit hebben bestaan ​​vanwege een slecht netwerkontwerp.

Rosenman zei dat het gebrek aan zichtbaarheid op SCADA-apparaten, het IoT en OT-netwerken de beveiliging ervan bemoeilijkt. Daarom heeft Cyberbit de SCADAShield Mobile-apparaten gebouwd, voornamelijk voor Computer Emergency Response Teams (CERT's) en andere eerstehulpverleners, vooral op het gebied van kritieke infrastructuur. De SCADAShield Mobile is een draagbaar apparaat en er is ook een vaste versie die permanent in kwetsbare netwerken kan worden geïnstalleerd.

Risico's en gevolgen

Het gebrek aan beveiliging in OT-netwerken heeft zeer reële gevolgen en de risico's zijn enorm. Het is precies dit soort beveiligingslek op een SCADA-systeem en een gebrek aan segmentering waardoor de Target-inbreuk plaatsvond in 2013, en sindsdien is er weinig gebeurd om dingen te verbeteren.

Ondertussen vallen de Russen bij het Internet Research Agency (IRA) in St. Petersburg routinematig de controlesystemen in het Amerikaanse elektriciteitsnet binnen, ze hebben de controlesystemen in minstens één kerncentrale gehackt en ze zitten in een aantal van industriële controlesystemen bij Amerikaanse fabrikanten. Dezelfde systemen zijn kwetsbaar voor leveranciers van ransomware en sommige van dergelijke systemen zijn al aangevallen.

Ik categoriseer de beveiligingsproblemen voor OT-netwerken als "eigenzinnig", omdat deze netwerken over het algemeen worden beheerd door IT-professionals en elke gekwalificeerde beheerder zich het gevaar zou moeten realiseren van het aansluiten van onbeschermde en niet-gepaarde apparaten op een internet-gericht IT-netwerk. Niet aangevinkt, dit soort beveiligingslekken hebben invloed op de kritieke infrastructuur van de VS, zowel privé als publiek, en de resultaten kunnen zowel kostbaar als verwoestend zijn.

  • Stuxnet Worm vervaardigd door VS, Israël om het nucleaire programma van Iran te dwarsbomen Stuxnet Worm vervaardigd door de VS, Israël om het nucleaire programma van Iran te dwarsbomen
  • De best gehoste eindpuntbeveiliging en beveiligingssoftware voor 2019 De best gehoste eindpuntbeveiliging en beveiligingssoftware voor 2019
  • De beste Ransomware-beveiliging voor bedrijven voor 2019 De beste Ransomware-beveiliging voor bedrijven voor 2019

Als u uw steentje bij wilt dragen om deze problemen te verhelpen, past u eenvoudig beproefde IT-beveiligingsprotocollen toe op uw OT-netwerk (en zijn apparaten) als uw organisatie er een heeft. Dit betekent:

  • Scannen op kwetsbaarheden.
  • Het netwerk segmenteren om de datastroom te beperken tot alleen gegevens die er moeten zijn.
  • Pas patch-updates toe op uw OT-systeem en zijn netwerkapparaten.
  • Als u apparaten vindt zonder patch-mechanisme, identificeer ze dan en begin met het proces om ze te vervangen door apparaten die dat wel doen.

Over het algemeen is het geen moeilijk werk; het is gewoon tijdrovend en waarschijnlijk een beetje vervelend. Maar vergeleken met de hel die zou kunnen uitbreken als uw OT-netwerk lijdt aan een catastrofale mislukking en de daaropvolgende hel van senior managers die later ontdekken dat de uitval had kunnen worden voorkomen… nou, ik zal elke dag tijdrovend en vervelend zijn.

Houd kritische iot-netwerken veilig