TM_251

10 21|3|2023 #251 Η κατάσταση της κυβερνοαπειλής εντείνεται παγκοσμίως, προειδοποιεί η Data Ally . Μ ε το αυξανόμενο επίπεδο συν- δεσιμότητας κ αι ενσωμάτω σης λογισμικού, το Operational Technology (OT) γίνεται επίσης πιο προσιτό στους εγκληματί- ες του κυβερνοχώρου. Η Endian , κορυφαίος κατασκευαστής ασφάλειας στον τομέα του Industry 4.0 και συνεργάτης της Data Ally, συνιστά δέκα μέτρα για τη βελτιστοποίηση του επι- πέδου ασφάλειας στο OT. Ένας κίνδυνος ασφάλειας είναι τα δίκτυα που έχουν αναπτυ- χθεί με τα χρόνια. Μέσω των πολλών σημείων διασύνδεσης, το κακόβουλο λογισμικό μπορεί γρήγορα να εξαπλωθεί σε ολόκληρη την εγκατάσταση, για παράδειγμα στην περίπτω- ση επιθέσεων ransomware. Όσοι σχεδιάζουν να βελτιώσουν τώρα την ασφάλειά τους στο OT θα πρέπει να εφαρμόσουν τα ακόλουθα μέτρα: 1-Οπτικοποίηση δικτύου: Η οπτικοποίηση των δικτύων καθι- στά την πολυπλοκότητά τους διαχειρίσιμη. Μια καλή επισκόπη- ση των διαφορετικών εξαρτημάτων, αισθητήρων και συνδέσε- ων δείχνει την επικοινωνία εντός της εταιρείας και πέρα από τα σύνορά της. Οι αποκλίσεις από τις συνήθεις διαδικασίες μπο- ρούν να αναγνωριστούν πιο γρήγορα. Ταυτόχρονα, η γραφική αναπαράσταση των δικτύων αποτελεί τη βάση για την τμημα- τοποίηση του δικτύου. 2-Τμηματοποίηση δικτύου: Η τμηματοποίηση του λει- τουργικού δικτύου, δηλαδή η διαίρεση του σε πολλαπλούς, χωριστούς τομείς, είναι ένα θεμελιώδες μέτρο για βελτι- ωμένη ασφάλεια OT, η οποία έχει πολλαπλές λειτουργίες ασφάλειας και βοηθάει στη γρήγορη διαίρεση των δικτύων για να προσαρμόσετε τη δομή τους. 3-ZeroTrust: Τα εταιρικά σύνορα διαλύονται ολοένα και περισ- σότερο, καθώς προχωρά η ψηφιοποίηση: Οι προμηθευτές και οι επιχειρηματικοί εταίροι χρειάζονται πρόσβαση σε ορισμέ- νους εταιρικούς πόρους για βέλτιστο σχεδιασμό. Ταυτόχρονα, πολλοί εργαζόμενοι απολαμβάναν να εργάζονται από το σπίτι κατά τη διάρκεια της πανδημίας και θέλουν να συνεχίσουν με αυτήν και στο μέλλον. Ως εκ τούτου, είναι καιρός να εφαρμό- σουμε μια ιδέα που δεν εμπιστεύεται αυτόματα καμία πρόσβα- ση, ανεξάρτητα από το εάν είναι εσωτερική ή εξωτερική: Στην έννοια Zero Trust, δεν είναι η τοποθεσία που είναι καθοριστική, αλλά οι ταυτότητες, η εξουσιοδότηση και ο ασφαλής έλεγχος ταυτότητας των χρηστών και μηχανήματων για κάθε μεμονω- μένη πρόσβαση. 4-Εξουσιοδότηση και έλεγχος ταυτότητας: Μόνο εργαζόμε- νοι με κατάλληλη εξουσιοδότηση επιτρέπεται να έχουν πρό- σβαση σε μηχανήματα και εξοπλισμό. Για τη ρύθμιση και τη διαχείριση λογαριασμών χρηστών και διαπιστευτηρίων, οι δι- αχειριστές χρειάζονται ένα κεντρικό εργαλείο που τους επιτρέ- πει να δημιουργούν, να αλλάζουν ή να διαγράφουν ρόλους και εξουσιοδοτήσεις σε πραγματικό χρόνο. Το εργαλείο θα πρέπει, επίσης, να μπορεί να εφαρμόζει γενικούς κανόνες, όπως την αποτροπή της πρόσβασης από χώρες όπου δεν υπάρχουν ούτε επιχειρηματικές σχέσεις ούτε θυγατρικές. 5-Έλεγχος ταυτότητας δύο παραγόντων: Οι μη ασφαλείς κω- δικοί πρόσβασης αποτελούν επίσης σημαντικό κίνδυνο στο πε- ριβάλλον OT, γι' αυτό οι εταιρείες θα πρέπει να χρησιμοποιούν έλεγχο ταυτότητας δύο παραγόντων. Εδώ, οι χρήστες χρειάζο- νται έναν άλλο παράγοντα εκτός από έναν κωδικό πρόσβασης για να συνδεθούν σε ένα μηχάνημα ή ένα δίκτυο. 6-Εξασφάλιση επικοινωνίας M2M μέσω πιστοποιητικών: Δεδομένου ότι οι μηχανές επικοινωνούν μεταξύ τους όλο και πιο συχνά, θα πρέπει να ισχύει εδώ η ίδια αρχή όπως και για την επικοινωνία ανθρώπου-μηχανής: Κάθε πρόσβαση απαιτεί αντίστοιχη εξουσιοδότηση. Τα πιστοποιητικά δίνουν σε κάθε συσκευή μια μοναδική ταυτότητα, ώστε να μπορεί να αναγνω- ρίζεται σε μηχανές, συστήματα και ανθρώπους. 7-Εστίαση στο Edge computing: Το Edge computing μετατο- πίζει την υπολογιστική ισχύ στην άκρη του δικτύου. Αυτό επι- τρέπει στα δεδομένα να αναλύονται απευθείας στο μηχάνημα όπου συλλέγονται, πριν τα αποτελέσματα να μεταδοθούν στο cloud. Αυτό όχι μόνο εξοικονομεί εύρος ζώνης, αλλά μειώνει, επίσης, τον κίνδυνο κλοπής και χειραγώγησης δεδομένων. 8-Κρυπτογράφηση επικοινωνίας: Όταν τα δεδομένα μετα- δίδονται μέσω του διαδικτύου, εκτίθενται σε κινδύνους. Ένα virtual private network (VPN) δημιουργεί μια σήραγγα κρυπτο- γράφησης κατά τη μετάδοση και έτσι διασφαλίζει ότι τα δεδο- μένα δεν μπορούν να χρησιμοποιηθούν από όποιον προσπαθεί να τα καταγράψει ή να τα τροποποιήσει. 9-Διατηρήστε την κυριαρχία των δεδομένων: Οι εταιρείες θα πρέπει να μπορούν να αποφασίζουν ανά πάσα στιγμή πού γίνεται η διαχείριση των ευαίσθητων δεδομένων τους, ώστε να παραμείνουν κυρίαρχες και ανεξάρτητες. 10-Κάντε τους υπαλλήλους μέρος της άμυνας: Τα μηνύματα ηλεκτρονικού ψαρέματος (phishing) είναι ο πιο συνηθισμένος φορέας επιθέσεων σε επιθέσεις ransomware. Οι επιτιθέμενοι προσποιούνται μια ψευδή ταυτότητα ή ψευδή γεγονότα, σε μια προσπάθεια να εξαπατήσουν τους υπαλλήλους να κάνουν κλικ σε ένα μολυσμένο συνημμένο ή σύνδεσμο. Οι εταιρείες πρέπει να ενημερώνουν το εργατικό δυναμικό τους για τις αυξανόμε- νες απειλές και να τους ενημερώνουν με τακτική κατάρτιση και εκπαίδευση. Δέκα μέτρα για ασφαλές ΟΤ από την Data Ally

RkJQdWJsaXNoZXIy NjE3Njcz