Skip to main content

ΕΓΓΡΑΦΗ ΣΤΟ NEWSLETTER

21 March 2023 06:51

Δέκα μέτρα για ασφαλές ΟΤ από την Data Ally

Η κατάσταση της κυβερνοαπειλής εντείνεται παγκοσμίως, προειδοποιεί η Data Ally. Με το αυξανόμενο επίπεδο συνδεσιμότητας και ενσωμάτωσης λογισμικού, το Operational Technology (OT) γίνεται επίσης πιο προσιτό στους εγκληματίες του κυβερνοχώρου. Η Endian, κορυφαίος κατασκευαστής ασφάλειας στον τομέα του Industry 4.0 και συνεργάτης της Data Ally, συνιστά δέκα μέτρα για τη βελτιστοποίηση του επιπέδου ασφάλειας στο OT.

Ένας κίνδυνος ασφάλειας είναι τα δίκτυα που έχουν αναπτυχθεί με τα χρόνια. Μέσω των πολλών σημείων διασύνδεσης, το κακόβουλο λογισμικό μπορεί γρήγορα να εξαπλωθεί σε ολόκληρη την εγκατάσταση, για παράδειγμα στην περίπτωση επιθέσεων ransomware. Όσοι σχεδιάζουν να βελτιώσουν τώρα την ασφάλειά τους στο OT θα πρέπει να εφαρμόσουν τα ακόλουθα μέτρα:

1-Οπτικοποίηση δικτύου: Η οπτικοποίηση των δικτύων καθιστά την πολυπλοκότητά τους διαχειρίσιμη. Μια καλή επισκόπηση των διαφορετικών εξαρτημάτων, αισθητήρων και συνδέσεων δείχνει την επικοινωνία εντός της εταιρείας και πέρα από τα σύνορά της. Οι αποκλίσεις από τις συνήθεις διαδικασίες μπορούν να αναγνωριστούν πιο γρήγορα. Ταυτόχρονα, η γραφική αναπαράσταση των δικτύων αποτελεί τη βάση για την τμηματοποίηση του δικτύου.

2-Τμηματοποίηση δικτύου: Η τμηματοποίηση του λειτουργικού δικτύου, δηλαδή η διαίρεση του σε πολλαπλούς, χωριστούς τομείς, είναι ένα θεμελιώδες μέτρο για βελτιωμένη ασφάλεια OT, η οποία έχει πολλαπλές λειτουργίες ασφάλειας και βοηθάει στη γρήγορη διαίρεση των δικτύων για να προσαρμόσετε τη δομή τους.

3-Zero Trust: Τα εταιρικά σύνορα διαλύονται ολοένα και περισσότερο, καθώς προχωρά η ψηφιοποίηση: Οι προμηθευτές και οι επιχειρηματικοί εταίροι χρειάζονται πρόσβαση σε ορισμένους εταιρικούς πόρους για βέλτιστο σχεδιασμό. Ταυτόχρονα, πολλοί εργαζόμενοι απολαμβάναν να εργάζονται από το σπίτι κατά τη διάρκεια της πανδημίας και θέλουν να συνεχίσουν με αυτήν και στο μέλλον. Ως εκ τούτου, είναι καιρός να εφαρμόσουμε μια ιδέα που δεν εμπιστεύεται αυτόματα καμία πρόσβαση, ανεξάρτητα από το εάν είναι εσωτερική ή εξωτερική: Στην έννοια Zero Trust, δεν είναι η τοποθεσία που είναι καθοριστική, αλλά οι ταυτότητες, η εξουσιοδότηση και ο ασφαλής έλεγχος ταυτότητας των χρηστών και μηχανήματων για κάθε μεμονωμένη πρόσβαση.

4-Εξουσιοδότηση και έλεγχος ταυτότητας: Μόνο εργαζόμενοι με κατάλληλη εξουσιοδότηση επιτρέπεται να έχουν πρόσβαση σε μηχανήματα και εξοπλισμό. Για τη ρύθμιση και τη διαχείριση λογαριασμών χρηστών και διαπιστευτηρίων, οι διαχειριστές χρειάζονται ένα κεντρικό εργαλείο που τους επιτρέπει να δημιουργούν, να αλλάζουν ή να διαγράφουν ρόλους και εξουσιοδοτήσεις σε πραγματικό χρόνο. Το εργαλείο θα πρέπει, επίσης, να μπορεί να εφαρμόζει γενικούς κανόνες, όπως την αποτροπή της πρόσβασης από χώρες όπου δεν υπάρχουν ούτε επιχειρηματικές σχέσεις ούτε θυγατρικές.

5-Έλεγχος ταυτότητας δύο παραγόντων: Οι μη ασφαλείς κωδικοί πρόσβασης αποτελούν επίσης σημαντικό κίνδυνο στο περιβάλλον OT, γι’ αυτό οι εταιρείες θα πρέπει να χρησιμοποιούν έλεγχο ταυτότητας δύο παραγόντων. Εδώ, οι χρήστες χρειάζονται έναν άλλο παράγοντα εκτός από έναν κωδικό πρόσβασης για να συνδεθούν σε ένα μηχάνημα ή ένα δίκτυο.

6-Εξασφάλιση επικοινωνίας M2M μέσω πιστοποιητικών: Δεδομένου ότι οι μηχανές επικοινωνούν μεταξύ τους όλο και πιο συχνά, θα πρέπει να ισχύει εδώ η ίδια αρχή όπως και για την επικοινωνία ανθρώπου-μηχανής: Κάθε πρόσβαση απαιτεί αντίστοιχη εξουσιοδότηση. Τα πιστοποιητικά δίνουν σε κάθε συσκευή μια μοναδική ταυτότητα, ώστε να μπορεί να αναγνωρίζεται σε μηχανές, συστήματα και ανθρώπους.

7-Εστίαση στο Edge computing: Το Edge computing μετατοπίζει την υπολογιστική ισχύ στην άκρη του δικτύου. Αυτό επιτρέπει στα δεδομένα να αναλύονται απευθείας στο μηχάνημα όπου συλλέγονται, πριν τα αποτελέσματα να μεταδοθούν στο cloud. Αυτό όχι μόνο εξοικονομεί εύρος ζώνης, αλλά μειώνει, επίσης, τον κίνδυνο κλοπής και χειραγώγησης δεδομένων.

8-Κρυπτογράφηση επικοινωνίας: Όταν τα δεδομένα μεταδίδονται μέσω του διαδικτύου, εκτίθενται σε κινδύνους. Ένα virtual private network (VPN) δημιουργεί μια σήραγγα κρυπτογράφησης κατά τη μετάδοση και έτσι διασφαλίζει ότι τα δεδομένα δεν μπορούν να χρησιμοποιηθούν από όποιον προσπαθεί να τα καταγράψει ή να τα τροποποιήσει.

9-Διατηρήστε την κυριαρχία των δεδομένων: Οι εταιρείες θα πρέπει να μπορούν να αποφασίζουν ανά πάσα στιγμή πού γίνεται η διαχείριση των ευαίσθητων δεδομένων τους, ώστε να παραμείνουν κυρίαρχες και ανεξάρτητες.

10-Κάντε τους υπαλλήλους μέρος της άμυνας: Τα μηνύματα ηλεκτρονικού ψαρέματος (phishing) είναι ο πιο συνηθισμένος φορέας επιθέσεων σε επιθέσεις ransomware. Οι επιτιθέμενοι προσποιούνται μια ψευδή ταυτότητα ή ψευδή γεγονότα, σε μια προσπάθεια να εξαπατήσουν τους υπαλλήλους να κάνουν κλικ σε ένα μολυσμένο συνημμένο ή σύνδεσμο. Οι εταιρείες πρέπει να ενημερώνουν το εργατικό δυναμικό τους για τις αυξανόμενες απειλές και να τους ενημερώνουν με τακτική κατάρτιση και εκπαίδευση.

Τεύχος 251

ΑΛΛΑ ΑΡΘΡΑ ΣΕ ΑΥΤΗ ΤΗΝ ΚΑΤΗΓΟΡΙΑ