Az ipari hálózatok által támogatott folyamatok – mint például a villamosenergia- vagy a vízellátás – alapvető fontosságúak a mindennapjaink szempontjából. Ugyanakkor ma már ezek a hálózatok is hackerek céltábláivá válhatnak. Az ipari hálózatoknak ezért egy teljesen integrált kiberbiztonsági megközelítésre van szükségük, amely kiterjed az emberekre, a folyamatokra és a teljes vállalatirányítási rendszerre.
Az integrált folyamatnak magában kell foglalnia a szigorú előírásokat, eljárásokat és a bevált gyakorlatok bevezetését. Csak ekkor lesz megfelelő a biztonsági szint egy támadás előtt, alatt és után is.
Sokszor egy Word makró is elég
A hackerek egyre kifinomultabb módszerekkel próbálkoznak, és minden gyengeséget kihasználnak, hogy elérjék céljaikat. Az ipari hálózatok internetre való csatlakozásával a nem megfelelő védelemmel ellátott berendezések, és azok a munkatársak, akik még nem ismerték fel a kiberfenyegetések jelentette veszélyeket, a biztonság gyenge láncszemeivé válnak.
Egyik kiemelkedő példája ennek az ukrán villamosenergia-hálózat ellen indított támadás 2015 decemberében, amelynek következtében 230 000 ember maradt áram nélkül a tél közepén. Habár egy erős tűzfal védte a rendszert, a hackerek különféle technikák alkalmazása révén átvették az irányítást és lekapcsolták az áramot. A támadás egyik jellemző eleme volt az adathalász e-mailek küldése az áramszolgáltató dolgozóinak. Tőlük Microsoft Word makrókat használva, lopták el a belépési adataikat.
Bár az áramkimaradás csak néhány óráig tartott, a hackerek egy sor más olyan akciót is végrehajtottak, amelyek miatt a villamosenergia-ellátó munkatársai még hetekig nem tudták visszaszerezni a teljes kontrollt a hálózat felett. Ez a támadás is jól mutatja, milyen fontos a rendszer feltörésének gyors észlelése és a reagálás, illetve a helyreállítás haladéktalan megkezdése. Ha a kezdeti adathalász kampányt időben azonosították volna, a támadás talán sosem történik meg. Mindez azt is bizonyítja, hogy önmagukban még a legjobb besorolású biztonsági termékek sem képesek megfelelő védelmet nyújtani.
Három lépés a nagyobb biztonság felé
A kockázati kitettség szintjének felmérése után az ipari hálózatok esetében háromféleképpen kezelhetők a kiberbiztonsági kockázatok.
● Első lépésként azonosítani kell azokat az eszközöket, amelyek korábban nem voltak elérhetőek a támadók számára, de a hálózatokra való csatlakozás nyomán új kockázatot jelentenek a szervezetek számára.
● Második lépésként csökkenteni kell a kockázatot, azaz meg kell bizonyosodnunk arról, hogy a védelem minden eleme (emberi tényező, biztonsági folyamatok és a technológia) rendelkezésre áll és megfelelően működik.
● Harmadik lépés pedig a kockázat átruházásának lehetősége. Azok számára, akik nem mozognak otthonosan a kiberbiztonság területén, ésszerű döntés lehet kiszervezni a biztonsági intézkedéseket egy megfelelő biztonságtechnikai szolgáltatónak.
A Cisco 2016-os éves biztonsági jelentése szerint egy kiberbiztonsági incidens felderítési idejét az iparág 100-200 napra becsüli. Az ukrán támadás során az első betörés észrevétlen maradt, ezért a hackerek képesek voltak több hónapon keresztül kiterjedt felderítést végezni.
A felderítési idő drasztikusan lerövidíthető
A folyamatos fejlesztések eredményeként a Cisco 17,5 órára csökkentette a fenyegetések észlelésének idejét. Az egyre kifinomultabb támadások elleni küzdelemben az észlelési idő csökkentése kulcsfontosságú szerepet játszik, és különösen fontos az olyan hálózatokban, ahol elengedhetetlen az irányítás átvételét célzó támadások gyors azonosítása.
Az IoT korában az ipari szervezeteknél a hálózathoz csatlakoztatott eszközök száma exponenciálisan nő. A Cisco Talos csoport blogbejegyzése szerint ugyanakkor az internet-kompatibilis eszközök biztonsága nem mindig élvez kiemelt figyelmet. Nem minden gyártó rendelkezik a szükséges infrastruktúrával, hogy folyamatosan tájékoztassák ügyfeleiket a biztonsági frissítésekről és elérhetővé tegyék azokat az eszközeiken. Más esetekben a hosszabb működési élettartammal rendelkező régebbi megoldásokhoz szükséges biztonsági frissítések hiányoznak, vagy nem biztosítanak olyan nyilvános, de biztonságos portált, ahol jelenteni lehet a biztonsági incidenseket. Ezek a problémák jelentős biztonsági kockázatokat rejtenek.
A Cisco, mint a hálózati piac vezetője, komoly fejlesztéseket és felvásárlásokat hajtott végre és teljesen megújította IT-biztonsági portfólióját.
A Cisco informatikai biztonsággal foglalkozó weboldalán felveheti a kapcsolatot a cég szakembereivel, illetve információt kaphat az egyre komplexebb támadásokról és a hatékony védelmi eszközökről is.
A NIS2-megfelelőség néhány technológiai aspektusa
A legtöbb vállalatnál a megfeleléshez fejleszteni kell a védelmi rendszerek kulcselemeit is.
CIO KUTATÁS
TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?
Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »
Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak