DATORNTILLBEHÖR

Gör dig redo för säkerhet i en tid av Extended Internet of Things, säger Claroty

ICS-sårbarhetsavslöjande har ökat med 110 % sedan 2018, vilket Claroty sa tyder på att fler typer av operativa tekniker kommer online och presenterar mjuka mål.

Bild: Adobe Stock/metamorworks

Det operativa teknikföretaget Claroty gör ett stort anspråk på framtiden för OT och industriella kontrollsystemsäkerhet: Baserat på data som samlats in under de senaste åren börjar skillnaden mellan OT/ICS och resten av företagstekniken att blekna på allvar, och ny säkerhetshuvudvärk har dykt upp i deras ställe.

Claroty konstaterar att det är fallet i sin ICS-risk- och sårbarhetsrapport för andra halvåret 2021 (finns första halvåret här), som bland annat fann att det har skett en 110 % ökning på 110 % jämfört med föregående år i antalet avslöjade ICS-sårbarheter sedan 2018, och att icke-OT-produkter utgjorde 34 % av ICS-sårbarheter som rapporterades 2021.

Måste läsa IoT-täckning

Det är den andra statistiken som Claroty uppmärksammar särskilt, och säger att den indikerar en trend med företag som slår samman OT, IT och IoT under ett enda säkerhetsparaply.

SER: Google Chrome: Säkerhets- och användargränssnittstips du behöver veta (TechRepublic Premium)

“När fler cyberfysiska system blir anslutna, kräver tillgängligheten till dessa nätverk från internet och molnet att försvarare har aktuell, användbar sårbarhetsinformation för att informera riskbeslut”, säger Amir Preminger, forskningschef på Claroty.

Namnet som Claroty ger till sin vision om en värld utan distinktioner mellan operationell teknik, informationsteknik och internet of things-enheter är det “extended internet of things.” Den beskriver XIoT som “en paraplyterm som fångar de cyberfysiska systemen som är avgörande för våra liv … inte bara för säkerhetshantering, utan för dataanalys, prestandaspårning och förbättring och mycket mer.”

Det går inte att undvika denna övergång, sa Claroty, eftersom de är så tilltalande för företagare som ser det som ett sätt att effektivisera sina organisationer. Det betyder att “det är tillgångsägares och säkerhetsteams uppgift att säkra dessa anslutningar.”

Risken för XIoT-miljöer är allvarlig

Riskerna förknippade med att ansluta OT-, ICS- och IoT-nätverk till internetanslutna system går utöver enheter och slutpunkter. Som ett exempel på hur förödande en attack i en XIoT-miljö kan vara, ger Claroty exemplet på någon som inte kan kompromissa med en hårdvara utan hanteringskonsolen i en XIoT-organisation.

“En angripare kan sedan utföra valfritt antal exploateringar för att köra kod på enheter som hanteras från molnet, vilket möjliggör inte bara full kontroll över en ändpunktsenhet, utan även laterala nätverksrörelser och en större mängd nyttolaster till deras förfogande”, heter det i rapporten. .

När vi ser tillbaka på rapporten är det viktigt att notera ytterligare ett par statistik: 87 % av alla ICS-sårbarheter som rapporterades under 2H 2021 ansågs vara låg komplexitet, vilket innebär att en angripare inte behöver några speciella villkor och kan förvänta sig upprepad framgång. Sextiotre procent av sårbarheterna som avslöjades inom samma tidsram kunde exekveras på distans, och 53 % gav angripare möjligheten att fjärrexekvera kod.

SER: Lösenordsintrång: Varför popkultur och lösenord inte blandas (gratis PDF) (TechRepublic)

Det är en farlig digital värld där ute. Om Claroty har rätt i antaganden om att framtiden för tekniken är en XIoT, och den statistik som presenteras ovan är korrekt, tittar vi på en kommande apokalyps av sårbara enheter som exponeras för internet.

Förhindrar en XIoT-säkerhetskatastrof

Det finns ett rakt, enkelt och ärligt uppenbart svar som Claroty rekommenderar till organisationer som är intresserade av att ansluta sin teknik till ett enda stort XIoT-nätverk: Segmentera det.

“Nätverkssegmentering är det översta steget och bör vara ett övervägande för försvarare framför andra alternativ på vår lista,” sa rapporten. Segmentering rekommenderades mer än någon annan metod som ett sätt att mildra ICS-sårbarheter som avslöjades under 2H 2021, följt av ransomware/phishing/spam-skydd, trafikbegränsningar, användar- och rollbaserade policyer och säker fjärråtkomst.

När det gäller specifika segmenteringsrekommendationer sa Claroty att organisationer bör konfigurera virtuella zoner så att de enkelt kan hanteras på distans, ge zoner specifika policyer skräddarsydda för användarnas specifika behov i den zonen och vara säker på att de reserverar möjligheten att inspektera trafik, inklusive OT protokoll. Försumma inte Clarotys andra områden av rekommenderat skydd till förmån för att enbart fokusera på segmentering: De är alla viktiga komponenter i en säkrare helhet.

Botón volver arriba

Ad blocker detected

You must remove the AD BLOCKER to continue using our website THANK YOU