NOU: Raportul SANS ICS/OT privind securitatea cibernetică pentru 2025 este acum disponibil

Obțineți raportul
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Demascarea iluziei: Demascarea celor 4 mituri ale securității ICS 

de Irfan Shakeel, vicepreședinte, Academia
Împărtășește această postare

Pe măsură ce atacurile cibernetice evoluează și devin din ce în ce mai sofisticate, necesitatea unei strategii de securitate cibernetică cuprinzătoare, de apărare în profunzime, pentru mediile critice este esențială. Cu toate acestea, navigarea în lumea securității cibernetice a sistemelor de control Industrial (ICS) este adesea întunecată de mituri și concepții greșite.

În acest articol, vom explora patru dintre cele mai răspândite mituri din domeniul securității cibernetice ICS, pentru a dota factorii de decizie și organizațiile cu cunoștințele necesare pentru a face alegeri în cunoștință de cauză atunci când vine vorba de protejarea ICS.


Izolare sau separare de aer

Falsitatea securității ICS absolute

Când ne gândim la securizarea ICS, ne vine adesea în minte ideea de a le menține izolate sau izolate aerian. Imaginea mentală este simplă: un mediu deconectat, etanș, care este îndepărtat de toate amenințările potențiale. Aceasta este o concepție greșită periculoasă.

Mitul

Prin simpla menținere a rețelelor ICS offline sau cu un sistem de protecție aeriană, putem fi siguri că acestea sunt protejate și imune la toate amenințările cibernetice.

Realitatea

Adevărul este mult mai nuanțat. Chiar și atunci când aceste sisteme sunt izolate de vasta întindere a internetului, ele rămân sensibile. Vectorii de amenințare, cum ar fi atacurile de la distanță determinate de lanțul de aprovizionare, accesul fizic neautorizat și mediile detașabile aparent inofensive, cum ar fi unitățile USB , pot deveni porți de acces pentru activități rău intenționate. În 2021, CISA a emis 354 de avize de securitate cibernetică, evidențiind gama diversă de vulnerabilități potențiale. Multe dintre aceste vulnerabilități sunt considerate înalte sau critice, o parte semnificativă dintre ele fiind exploatabile de la distanță. Aceste date subliniază faptul că până și sistemele izolate pot fi expuse riscului din diverse unghiuri.

Sistem de siguranță instrumentat (SIS)

Arma secretă? 

Imaginați-vă pentru o clipă o lume în care un câmp de forță impenetrabil protejează mediile noastre cele mai critice de toate amenințările cibernetice. Aceasta este promisiunea pe care mulți cred că o oferă Safety Instrumented System (SIS). Deși este un gând reconfortant, este, de asemenea, o simplificare excesivă și periculoasă.

Mitul

SIS reprezintă panaceul suprem în materie de securitate cibernetică, oferind o linie de apărare de nezdruncinat împotriva oricărei amenințări cibernetice imaginabile.

Realitatea

Peisajul amenințărilor cibernetice evoluează și chiar și cele mai mature sisteme nu sunt imune. Un memento puternic al acestei vulnerabilități a fost atacul malware Triton din 2017. Acesta a fost un moment de răscruce în domeniul securității cibernetice, marcând primul malware cunoscut public, creat special pentru a viza SIS. Atacatorii din spatele acestui malware sofisticat au căutat să manipuleze sistemele de siguranță industrială, putând provoca daune semnificative. Atacurile de amenințări persistente avansate (APT), precum Triton, sunt în creștere împotriva infrastructurilor critice. Aceste APT folosesc tehnici continue, sofisticate și ascunse pentru a se infiltra în sisteme, rămânând adesea nedetectate pentru perioade lungi de timp. Răspunsul industriei la astfel de amenințări a fost unul proactiv, proprietarii de active îmbunătățindu-și apărarea, iar comunitatea mai largă recomandând modificări arhitecturale ale rețelelor SIS. În timp ce SIS este o piatră de temelie a strategiei noastre de apărare, este imperativ să îi înțelegem limitele și să o fortificăm în permanență în fața unui peisaj în continuă schimbare.

Originea atacurilor cibernetice ICS

Dincolo de amenințările externe

Atunci când își imaginează un atac cibernetic asupra ICS, mulți își închipuie un personaj din umbră într-o locație îndepărtată, care orchestrează o încălcare din exterior. Această poveste a amenințărilor externe a dominat înțelegerea noastră timp de ani de zile, dar este doar un fragment din imaginea de ansamblu.

Mitul

Principalul pericol pentru sistemele ICS este reprezentat de hackerii externi fără chip care operează din colțuri îndepărtate ale lumii.

Realitatea

Domeniul amenințărilor cibernetice este vast și variat. În timp ce amenințările externe rămân o preocupare semnificativă, în primul rând prin intermediul conexiunilor cu fața la internet, există și o altă față a acestei monede. Amenințările din interior, adesea trecute cu vederea, pot fi la fel de dăunătoare, dacă nu chiar mai mult. Un exemplu notabil este incidentul Maroochy Shire Sewage Spillage Spill din 2000 din Australia, unde un fost angajat nemulțumit și-a exploatat cunoștințele despre sistemul SCADA, provocând o scurgere semnificativă de ape uzate în zonele locale timp de două luni. În plus, atacurile asupra lanțului de aprovizionare, în care adversarii vizează elemente mai puțin sigure din lanțul de aprovizionare al unei organizații, au atras atenția recent.

Bazându-vă doar pe câteva motoare antiviruși 

Multe organizații operează sub presupunerea că dacă se bazează doar pe câteva soluții antivirus de top - și uneori chiar pe un singur motor - vor beneficia de o protecție completă împotriva atacurilor cibernetice. Această convingere nu este pe măsura a ceea ce este necesar pentru a rămâne întărit împotriva naturii multifațetate a amenințărilor cibernetice actuale. 

Mitul

Bazându-ne doar pe câteva soluții antivirus de top, ICS-ul nostru este complet protejat împotriva tuturor amenințărilor cibernetice.

Realitatea

Un raport recent sugerează că, deși au fost alocate bugete mai mari pentru securitatea cibernetică, 62% dintre organizații încă folosesc doar cinci sau mai puține motoare antivirus. Această abordare limitată le poate lăsa expuse la amenințări emergente care pot ocoli un număr mic de soluții antivirus. De fapt, utilizarea a 8 motoare anti-malware poate identifica aproape 90% din amenințările predominante. Prin extinderea la 20 de motoare, ratele de detectare pot crește la 96%. În mod impresionant, utilizarea a peste 30 de motoare poate împinge precizia de detectare la peste 99%. Cu toate acestea, doar doar 3% dintre organizații valorifică puterea a peste 30 de motoare.


Cum să evitați miturile

Peisajul securității cibernetice a ICS este plin de mituri și concepții greșite, de la sentimentul fals de securitate oferit de sistemul air-gapping până la protecția inadecvată oferită de un set limitat de soluții antivirus. Nicio măsură singură nu poate oferi o apărare infailibilă împotriva amenințărilor complexe și în continuă evoluție cu care ne confruntăm. Cheia pentru fortificarea sistemelor noastre constă într-o înțelegere cuprinzătoare a riscurilor implicate, un angajament de învățare continuă și o strategie de apărare în profunzime. Înarmându-ne cu cunoștințele potrivite și utilizând o gamă variată de strategii de securitate, putem construi o apărare mai rezistentă pentru mediile noastre cele mai critice. 

Descoperiți de ce OPSWAT este de încredere la nivel global pentru a apăra ceea ce este critic - vorbiți cu unul dintre experții noștri astăzi și vedeți ce face ca tehnologia și soluțiile noastre de top din industrie să reprezinte avantajul critic în domeniul securității cibernetice.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.