Javaslatok OT hálózatok védelmére

Editors' Pick

A Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökség (CISA) által közzétett, egy bekezdésből álló közlemény szerint kiberszereplők célba vették az olaj- és földgázipar által használt összetett rendszereket. A CISA „nem kifinomult kiberszereplő(k)re” figyelmeztet, akik az amerikai kritikus infrastruktúra ágazatok – különösen az energia- és közlekedési rendszerek – által használt technológiákat vették célba.

A figyelmeztetés szerint a kiberszereplők az ICS és SCADA rendszereket vették célba. A CISA, az FBI, a Környezetvédelmi Ügynökség és az Energiaügyi Minisztérium (DOE) egy általánosabb útmutatót is közzétett az ilyen rendszereket fenyegető veszélyekről, amelyben a következő intézkedések alkalmazását javasolják:

OT hálózatok leválasztása az Internetről: az OT eszközök könnyű célpontok, ha az internethez csatlakoznak, mivel nem rendelkeznek a modern fenyegetésekkel szemben ellenálló hitelesítési és autorizációs módszerekkel, és gyorsan megtalálhatók a nyilvános IP-tartományok nyitott portjai között kereső OSINT eszközökkel. A létfontosságú infrastruktúrákat üzemeltető szervezeteknek azonosítaniuk kell az Internet felől elérhető eszközeiket, és csökkenteniük kell ezek kitettségét.

Alapértelmezett jelszavak cseréje, és erős, egyedi jelszavak használata: az elemzések azt mutatják, hogy a célzott OT rendszerek alapértelmezett vagy könnyen kitalálható (nyílt forráskódú eszközökkel) jelszavakat használnak. Az alapértelmezett jelszavak megváltoztatása különösen fontos az olyan, Internet felől elérhető eszközök esetében, amelyek képesek OT rendszerek vagy folyamatok vezérlésére.

Biztonságos távoli hozzáférés az OT hálózatokhoz: sok kritikus infrastruktúrával foglalkozó szervezet és a szerződött partnereik kockázat vállalnak, amikor távoli hozzáférést hoznak létre az OT eszközökhöz. Ezeket a kockázatokat felül kell vizsgálni. Ha a távoli hozzáférés elengedhetetlen, javasolt privát IP-ket, VPN-t használni, valamint erős jelszóval és adathalászat-ellenálló többfaktoros hitelesítéssel (MFA) védeni a távoli hozzáféréseket. Mindezeket a legkisebb jogosultság elve alapján javasolt konfigurálni és dokumentálni. Emellett javasolt tiltani a nem használt fiókokat.

IT és OT hálózatok szegmentálása: a kritikus rendszerek szegmentálása és egy DMZ bevezetése a vezérlési adatoknak csökkentheti a kiberfenyegetések potenciális hatását, és csökkenthetik az alapvető OT műveleteket érintő zavarok kockázatát.

OT rendszerek kézi működtetési képességének fenntartása és gyakorlása: a szervezetek azon képessége, hogy a műveletek gyors helyreállítása érdekében kézi vezérlésre térjenek vissza, létfontosságú lehet egy OT kiberbiztonsági incidenst esetén. Az üzletmenet-folytonossági és katasztrófa-helyreállítása terveket, a hibabiztos mechanizmusokat, az elszigetelési képességeket, a biztonsági mentéseket és a készenléti rendszereket rendszeresen tesztelni kell, hogy incidens esetén támogatni tudják a biztonságos manuális működést.

A kritikus infrastruktúra üzemeltetők részére azt javasolják, hogy rendszeresen kommunikáljanak a szolgáltatóikkal, rendszerintegrátorokkal és rendszergyártókkal, akik rendszerspecifikus konfigurációs útmutatást tudnak nyújtani az OT védelmére irányuló munkájuk során. Az érintett csoportokkal való együttműködés alapvető fontosságú a hibás konfigurációk OT hálózatokba történő integrálásának megelőzése érdekében.

Forrás