Reprodus cu permisiunea ISS Source
Există o frumusețe în mișcarea de astăzi către digitalizare, în care utilizatorii pot instala patch-uri, remedieri și actualizări online pentru a menține sistemele în funcțiune și a le face să funcționeze în condiții de eficiență maximă, cu o productivitate și o rentabilitate sporite.
Cu toate acestea, există o altă componentă în care o rețea critică rămâne închisă (sau aproape de a fi închisă) de mediul exterior - sau air-gapped. Scopul unei rețele air-gap este de a rămâne liberă și lipsită de orice activitate rău intenționată din exterior, în care nu există conexiuni externe prin care atacatorii să intre și să murdărească rețeaua.
Pentru a genera remedieri și actualizări în aceste rețele, trebuie să se apeleze la metode alternative pentru a menține lucrurile în funcțiune. Aceste metode, printre altele, includ inserarea în sisteme a unităților USB încărcate cu cea mai recentă versiune de software pentru a permite personalului să actualizeze și să repare programele învechite.
Problema este că, deși unitățile USB reprezintă o modalitate solidă de a actualiza un sistem cu sistem de protecție a aerului, acestea pot transporta și programe malware care pot distruge un sistem.
Un exemplu perfect este atacul Stuxnet din 2010. Atacul a pornit de la o unitate USB încărcată cu un software capabil să se infiltreze în sistem și apoi să facă ravagii în timp ce operatorii de la instalația nucleară iraniană de la Natanz, aflată sub control aerian, credeau că totul funcționează normal. Acest atac a avariat sute de centrifuge și a întârziat cu ani de zile programul nuclear al țării.
În timp ce Stuxnet poate părea a fi un caz extrem de atac asupra unui sistem aerian, există și alte cazuri mai mici în care modemurile și rețelele fără fir sunt instalate de către contractori, ingineri de întreținere sau de control pentru a le ușura viața și a le facilita transferul de date în interior sau exterior. De asemenea, utilizarea unor dispozitive precum laptopuri, tablete și telefoane inteligente poate cauza probleme.

Eliminarea căilor de acces
În această eră a digitalizării, fie că este vorba de un USB, de un telefon inteligent sau de o tabletă, toate aceste dispozitive pot stimula productivitatea și pot menține un sistem actualizat, dar realitatea este că nicio rețea nu este cu adevărat lipsită de aer. Există întotdeauna o modalitate prin care un atacator ar putea intra. Scopul este de a elimina cât mai multe sau toate căile de intrare.
"Dacă vă gândiți la diferitele piețe de infrastructură critică, rețelele de tip air-gapped sunt folosite în producția de energie electrică, în sectorul apei și al apelor uzate și în alte industrii critice ca modalitate de a-și izola activele critice din rețeaua operațională OT de orice amenințări externe", a declarat Sal Morlando, director senior de produse la furnizorul de securitate OPSWAT. "Ghișeele de aer vor continua să fie implementate pe o serie de piețe critice. Nu văd că air gap-urile se vor îndepărta. Dimpotrivă. Tot mai multe industrii vor adopta air gap-uri ca mijloc de protecție împotriva amenințărilor exterioare născute în rețea."
De ani de zile, cei din industrie au spus că golurile de aer pur și simplu nu există și, din punct de vedere tehnic, au dreptate, dar organizațiile continuă să le implementeze, iar acestea nu sunt cu adevărat etanșe în fața atacurilor.
"Încă mai aveți sisteme care funcționează în cadrul rețelei cu breșă de aer care trebuie monitorizate pentru sănătatea lor, care trebuie actualizate și menținute la zi și care trebuie să facă schimb de date cu sistemele care se află în afara breșei de aer", a spus Morlando. "Provocările provin într-adevăr din utilizarea tehnologiilor sigure care pot muta datele în mod sigur în interiorul și în afara unei rețele cu breșă de aer. Au apărut o serie de tehnologii pentru a rezolva această problemă, menținând în același timp izolarea între rețeaua cu breșă de aer și rețelele din exterior."
Pasarelele unidirecționale reprezintă o alegere pentru transferul de date dintr-o rețea cu grilă de aer.
"Această tehnologie este un transfer unidirecțional forțat de date printr-o întrerupere a protocolului, astfel încât rețeaua sursă și rețeaua de destinație, în esență rețeaua spațiului aerian și rețeaua exterioară, nu sunt conectate printr-o conexiune rutabilă", a spus Morlando. "Aceasta este o tehnologie aprobată care este folosită, să spunem, de industria de generare a energiei nucleare și de o serie de alte piețe de infrastructuri critice pentru a transfera în siguranță date în afara sau în interiorul rețelei, păstrând în același timp o breșă de aer."

Scanare USB Dispozitive
"Când vine vorba de aducerea de date în sau din aceste zone, fie că colectați jurnale sau urmează să aplicați o actualizare, deseori vă bazați pe suporturi amovibile sau pe dispozitive USB pentru a aplica aceste patch-uri, actualizări sau pentru a aduce jurnale în și din aceste zone", a declarat Matt Wiseman, senior product manager la OPSWAT. Iar aducerea unui dispozitiv USB ne-scanat reprezintă un risc uriaș. Așadar, trebuie să ne asigurăm că există un fel de stație de scanare sau un chioșc, astfel încât toate datele aduse să fi fost verificate și igienizate înainte de a fi admise în acea rețea protejată.
"Toate mediile portabile reprezintă într-adevăr o amenințare destul de mare. Atunci când aveți aceste rețele care sunt izolate aerian și sunt izolate de internetul mai larg, trebuie să aducem și să scoatem lucruri. Este într-adevăr o necesitate, pentru a introduce și a scoate date din aceste medii, să folosim un anumit tip de instrument. Pentru a ne asigura că suntem cât se poate de siguri, trebuie să ne concentrăm pe trei domenii cheie.
"Prima ar fi cu oamenii noștri. Ei tind să fie veriga noastră cea mai slabă și trebuie să ne asigurăm că toată lumea este instruită și înțelege cum să introducă și să scoată USB-uri dintr-o rețea protejată. Trebuie să ne asigurăm că sunt conștienți de amenințarea pe care o pot reprezenta aceste dispozitive, iar instruirea tuturor în mod regulat poate fi extrem de eficientă. Aceasta poate contribui la crearea unei culturi a securității cibernetice în cadrul organizației dumneavoastră, menținând securitatea cibernetică în prim-planul preocupărilor.
"Cred că al doilea element ar fi politica; să avem o politică clară, definită și scrisă în ceea ce privește utilizarea oricărui tip de USB sau a mediilor amovibile pentru a ne asigura că nu există lacune. Vrem să ne asigurăm că atunci când trecem de la o unitate la alta, aceste dispozitive sunt tratate în același mod.
"Ultima piesă ar fi prin tehnologie. Să aveți o tehnologie puternică de securitate cibernetică concepută pentru mediul dumneavoastră este cu adevărat o necesitate. Dacă oamenii sunt bine instruiți și sunt conștienți de riscuri, dacă aveți o politică cu privire la ceea ce trebuie să facă și, apoi, o tehnologie care să poată scana aceste diferite dispozitive USB , să se asigure că ceea ce este adus este sigur și să aibă prezența fizică a unui chioșc", a spus Wiseman.

Cele mai bune practici
În ceea ce privește cele mai bune practici de utilizat într-un mediu cu goluri de aer, Morlando a spus că există o mulțime de opțiuni.
"Este important să se încorporeze controale ale utilizatorilor în ceea ce privește utilizarea mediilor portabile, a spus el. "Și, în principiu, accesul utilizatorilor la informațiile eliminate din mediul OT este, de asemenea, o parte importantă a politicii de securitate. O altă capabilitate este prevenirea pierderii de date, de exemplu, în cazul în care informațiile care sunt extrase dintr-un mediu care pot fi confidențiale sunt redactate, astfel încât informațiile să nu poată compromite organizația în continuare. Există o gamă largă de politici de securitate care pot fi înfășurate în jurul securității mediilor portabile și care ar trebui adoptate."
Schimbările tehnologice determină creșterea cantității de schimb de date între sistemele de control industrial și mediul corporativ. Și, pe măsură ce tot mai mulți producători adoptă suporturi portabile, existența unui plan de securitate solid va contribui la asigurarea a ceea ce organizația și-a dorit în primul rând într-un mediu cu aer comprimat - un mediu de lucru sigur.