#175 Zero Trust mit Betriebstechnologie

Subscribe to get the latest

on Thu Nov 30 2023 00:00:00 GMT-0800 (Pacific Standard Time)

with Louis Parks, Darren W Pulsipher,

In dieser Folode interviewt Darren den CEO und Gründer von Veridify, Louis Parks. Sie diskutieren die einzigartigen Probleme mit Betriebstechnologie-Netzwerken, die die kritische Infrastruktur steuern, aufgrund von Legacy-Komplexität, Zugriffsschwachstellen und mangelnder Sichtbarkeit.


Keywords

#operationaltechnologysecurity #otnetworksecurity #icscybersecurity #scadasystemsecurity #otaccesscontrol #otnetworkmonitoring #otnetworksegmentation #zerotrustotnetworks #otnetworkcompliance #otdataprotections #otinsiderthreats #otriskassessments #veridify #zta #zerotrust #security


Einführung

Betriebstechnologie (OT)-Netzwerke versorgen unsere kritische Infrastruktur wie Energie, Verkehr und Fertigungssysteme. Diese OT-Netzwerke wurden für Sicherheit und Zuverlässigkeit konzipiert, ohne viel über Cybersicherheit nachzudenken. Mit der zunehmenden Vernetzung stehen OT-Netzwerke jedoch vor wachsenden Bedrohungen, die erhebliche Auswirkungen auf unsere physische Welt haben könnten. Dieser Artikel diskutiert einige der einzigartigen Herausforderungen und Lösungen für die Sicherung von OT-Umgebungen.

Legacy-Komplexität

OT-Netzwerke sammeln Technologien über Jahrzehnte des Betriebs an und führen zu komplexen Umgebungen mit älteren, nicht unterstützten Geräten und proprietären Protokollen. Den Versuch, Sicherheit nachzurüsten, ist schwierig, ohne kritische Funktionen zu beeinträchtigen. Lösungen konzentrieren sich auf nicht-intrusive Überwachung des Netzwerkverkehrs und die Verschlüsselung von Datenströmen, während bestehende Systeme aufrechterhalten werden. Die Priorität liegt darauf, Systeme sicher zu betreiben, anstatt sie zur Untersuchung von Bedrohungen offline zu nehmen.

Darüber hinaus verfügen OT-Netzwerke oft über eine Mischung von Altgeräten, die ältere, proprietäre Protokolle verwenden, die gängige IT-Technologien wie TCP/IP-Netzwerke vorwegnehmen. Die Sicherung dieser heterogenen Umgebungen erfordert den Schutz sowohl moderner IP-verbundener Geräte als auch älterer Technologien, die obskure Protokolle verwenden. Aufstrebende Lösungen zielen darauf ab, den Netzwerkverkehr auf Paketebene zu verschlüsseln und verschlüsselte Tunnel sogar über nicht-IP-Netzwerke zu erstellen, um Manipulationen zu blockieren.

Physische Zugriffsanfälligkeiten

Viele OT-Geräte sind in öffentlich zugänglichen Bereichen verteilt, wie in einer smarten Stadtkonstruktion oder Fabrikanlagen. Dies macht sie anfällig für physische Manipulationen durch bösartige Akteure, die versuchen, auf Netzwerke zuzugreifen. Lösungen zielen darauf ab, den Netzwerkverkehr von Ende zu Ende zu verschlüsseln und Man-in-the-Middle-Angriffe zu blockieren, selbst wenn jemand physischen Zugang zur Infrastruktur erhält.

Die Demonstration dieser physischen Zugriffsbedrohungen zeigt, dass Lösungen, wie Geräte, die heimlich an Infrastrukturschalter angeschlossen sind, nicht in der Lage sind, andere Geräte zu kontrollieren oder bedeutende Daten aus dem Netzwerk zu entschlüsseln, wenn die Verschlüsselung aktiviert ist. Dies vereitelt gängige Angriffe von Insidern mit physischem Zugang, die versuchen, Operationen auszuspionieren oder zu stören.

Mangel an Sichtbarkeit

OT-Netzwerke weisen oft im Vergleich zu IT-Umgebungen weniger Sichtbarkeit in Bezug auf Vermögenswerte, Schwachstellen und Bedrohungen auf. Ein genaues Inventar von Vermögenswerten zu erhalten und die Netzwerkaktivität zu überwachen, kann die Sicherheitslage verbessern. Aufstrebende Lösungen wenden IT-Sicherheitsbestpraktiken wie Zero-Trust-Segmentierung auf OT-Umgebungen an, indem sie eine zentralisierte Richtlinienverwaltung nutzen, anstatt zu versuchen, jeden einzelnen Vermögenswert zu sichern.

Neben mangelnder Sichtbarkeit übertragen OT-Netzwerke Daten ohne den in IT-Umgebungen üblichen Schutz, wie beispielsweise Verschlüsselung. Unverschlüsselte Klartextprotokolle ermöglichen es jedem mit Netzwerkzugang, sensible Betriebsdaten auszuspionieren. Neue Lösungen verschlüsseln nicht nur selektiv sensible Datenströme, sondern stellen auch sichere Tunnel zwischen autorisierten Geräten her, anstatt Daten offen zu übertragen.

Schlussfolgerung

Die Sicherung von OT-Umgebungen wirft einzigartige Herausforderungen auf, doch es entstehen Lösungen, die verbesserte Cybersicherheit mit betrieblicher Zuverlässigkeit in Einklang bringen. Nicht-intrusive Überwachung, Datenverschlüsselung und zentralisierte Policy-Durchsetzung ermöglichen eine schrittweise Verstärkung von OT-Netzwerken gegen eskalierende Bedrohungen. Es ist noch ein langer Weg zu gehen, aber Fortschritte werden gemacht.

Podcast Transcript