Το OT Security είναι κατηγορία κυβερνοασφάλειας που ενώ έχει κοινά σημεία με την ασφάλεια στο IT, όταν πάμε να εφαρμόσουμε τις βασικές έννοιες και να βρούμε πρακτικές λύσεις συνειδητοποιούμε ότι είναι κάτι εντελώς διαφορετικό και απαιτεί άλλη προσέγγιση.

Σαράντης Χατζηνικολαΐδης

Business Development Manager, Digital SIMA

www.digitalsima.gr

 

Διαφορές IT & OT Security

Η παραδοσιακή κυβερνοασφάλεια, που προέρχεται από την πληροφορική, έχει σχεδιαστεί για να προστατεύει τα δίκτυα, τους χρήστες και τα δεδομένα, με βάση τις ανάγκες της δραστηριότητας των χρηστών. Το τυπικό μοντέλο ασφάλειας στο ΙΤ, «CIA» (Confidentiality, Integrity, Availability), δίνει προτεραιότητα βασικά στην εμπιστευτικότητα, ακολούθως στην ακεραιότητα και τέλος στη διαθεσιμότητα των δεδομένων.

Με αυτό κατά νου, η στρατηγική για την κυβερνοασφάλεια είναι η πολιτική μηδενικής εμπιστοσύνης (zero-trust), που σημαίνει ότι ο χρήστης πρέπει να έχει τα ελάχιστα προνόμια πρόσβασης στα δεδομένα του όπου κι αν βρίσκονται. Το επίκεντρο της ασφάλειας πληροφορικής είναι ο χρήστης και η ικανότητά του να έχει πρόσβαση με εξουσιοδοτημένο και ελεγχόμενο τρόπο στα δικά του δεδομένα με τα λιγότερα δυνατά προνόμια. Δίνοντας περισσότερα προνόμια από ό, τι χρειάζεται είναι κίνδυνος που μεταφράζεται σε παραβιάσεις δεδομένων και περιστατικά ασφάλειας.

Αλλάζοντας το σενάριο και εξετάζοντας τις υποδομές ζωτικής σημασίας και το βιομηχανικό περιβάλλον OT, ο πρωταρχικός στόχος είναι να διατηρηθεί η λειτουργία χωρίς κανενός είδους ανοχή για διακοπή.

Το μοντέλο «CIA» δεν μπορεί πλέον να εφαρμοστεί, με τις ίδιες προτεραιότητες, αλλά πρέπει πρώτα να εξετάσουμε τη διαθεσιμότητα των υπηρεσιών (υπηρεσίες που είναι απαραίτητες στην περίπτωση των υποδομών ζωτικής σημασίας), μετά την ακεραιότητα και, τέλος, την εμπιστευτικότητα.

Μοντέλο AIC

Έτσι, η ασφάλεια OT πρέπει να βασίζεται στη δραστηριότητα περιουσιακών στοιχείων και υπηρεσιών και σε ένα μοντέλο «AIC» όπου η διαθεσιμότητα είναι το νούμερο 1 κατά σειρά προτεραιότητας, η ακεραιότητα είναι το νούμερο 2 και η εμπιστευτικότητα το νούμερο 3. Επιπλέον, πρέπει να εξετάσουμε ένα μοντέλο ασφάλειας όπου οι υπηρεσίες και οι μηχανές συνεργάζονται και λειτουργούν μόνο με ελεγχόμενο και προστατευμένο τρόπο, χωρίς να κάνουμε υποθέσεις σχετικά με την αξιοπιστία των υπηρεσιών ή των διαδικασιών, αλλά να αξιολογούμε συνεχώς την αξιοπιστία του δικτύου και των συστημάτων. Αυτό το σενάριο εισάγει την έννοια της μηδενικής εμπιστοσύνης: η αρχιτεκτονική που βασίζεται στην μηδενική εμπιστοσύνη στο OT περιορίζει τα προγράμματα που μπορούν να εκτελεστούν και την επικοινωνία τους στο ελάχιστο απαραίτητο επίπεδο.

Η μηδενική εμπιστοσύνη στο OT είναι μια προσέγγιση για την προστασία συσκευών, δεδομένων και έξυπνων μηχανών με την υπόθεση ότι όλα τα στοιχεία και λειτουργίες τους θα πρέπει να αντιμετωπίζονται ως αναξιόπιστα.

Για να υλοποιηθεί η προσέγγιση θα πρέπει να επιτευχθούν δύο στόχοι:

  1. Να διατηρηθούν όλες οι απαραίτητες διαδικασίες και μηχανήματα ώστε να εξασφαλιστεί η απαιτούμενη λειτουργικότητα, αποφεύγοντας και μπλοκάροντας μη εξουσιοδοτημένες διαδικασίες και λειτουργίες. Έτσι προσφέρεται προστασία από πιθανές κυβερνοεπιθέσεις ή κακή χρήση και εσφαλμένη ρύθμιση που προέρχεται από ανθρώπινο λάθος.
  2. Προστασία της ακεραιότητας των απαιτούμενων διαδικασιών και μηχανών που πρέπει να συνεχίσουν να λειτουργούν χωρίς κανενός είδους διαταραχή στην κανονική λειτουργία τους.

Δηλαδή υπάρχουν δύο συμπληρωματικές φάσεις: Αποκλεισμός των «untrusted» και διατήρηση των «trusted».

Οι ολοκληρωμένες λύσεις της TXOne Networks,

H TXOne Networks, συνεργάζεται τόσο με κορυφαίους κατασκευαστές, όσο και με τους διαχειριστές των υποδομών για την ανάπτυξη πρακτικής και φιλικής προς τους χρήστες προσέγγιση στην κυβερνοασφάλεια.

Οι τεχνολογίες μηδενικής εμπιστοσύνης OT που έχουν αναπτυχθεί υπερβαίνουν τους περιορισμούς της παραδοσιακής ασφάλειας προσφέροντας εύκολη διαχείριση, μείωση εξόδων και την ταχύτερη επίλυση των προβλημάτων.

Παρέχουμε τρεις διαφορετικές και συμπληρωματικές λύσεις για την προστασία της λειτουργικότητας, από τα endpoints έως το δίκτυο:

  1. Επιθεώρηση ασφαλείας με φορητή ασφάλεια: Πρόκειται για ένα USB κλειδί που επιτρέπει τον έλεγχο των συσκευών για ανίχνευση και καθαρισμό από κακόβουλο λογισμικό, ανάλυση του συστήματος προς έλεγχο (HW & SW Inventory) και έλεγχο ευπαθειών σε Windows (ακόμη και σε legacy λειτουργικά όπως Win XP) και Linux. Αυτό το USB εκτός από έλεγχο ασφάλειας προσφέρει και ασφαλή μεταφορά δεδομένων.
  2. Προστασία end points με το Stellar: Το Stellar είναι OT native agent, που προστατεύει legacy και σύγχρονα συστήματα. Με δυνατότητα αυτόματης εκμάθησης, αναγνωρίζει και διασφαλίζει εφαρμογές ICS, προσφέροντας επιπλέον antimalware και device control. Επίσης παρέχει λειτουργική ακεραιότητα μπλοκάροντας γνωστό και άγνωστο malware όπως και ανθρώπινα λάθη, χάρη στην προηγμένη δυνατότητα whitelisting.
  3. Δικτυακή προστασία με τα μοντέλα EDGE: Πρόκειται για ειδικές ruggedized συσκευές που προσφέρουν IDS/IPS και virtual patching, ενώ παράλληλα καταμερίζουν ένα πολύπλοκο δίκτυο. Με τη λειτουργία autolearning μπορούν να υλοποιηθούν πολιτικές ασφάλειας με απλό και αυτόματο τρόπο.

Στον ταχέως μεταβαλλόμενο κόσμο μας, η ασφάλεια δεν μπορεί να βασίζεται σε τυχαίους ελέγχους. Η πιστοποίηση ασφάλειας πρέπει να είναι μια τακτική διαδικασία που πραγματοποιείται σε πραγματικό χρόνο από εξειδικευμένους μηχανισμούς. Οι πολιτικές που βασίζονται στη μηδενική εμπιστοσύνη του OT ενδυναμώνουν τις ομάδες κυβερνοασφάλειας με πληροφορίες απειλών σε πραγματικό χρόνο, επιτρέποντάς τους να συμμορφώνονται με κανονιστικά πλαίσια, ενώ παράλληλα διασφαλίζουν την παραγωγικότητα.

Με την υλοποίηση μηδενικής εμπιστοσύνης με άμυνες που είναι εγγενείς στο ΟΤ, τα περιστατικά ασφάλειας μπορούν να προληφθούν και οι ενσωματωμένοι μηχανισμοί ασφάλειας να είναι διαχειρίσιμοι.

H TXOne είναι θυγατρική της Trend Micro με αποκλειστική δραστηριότητα την OT ασφάλεια. Η Digital SIMA είναι επίσημος διανομέας των λύσεων TXOne και Trend Micro στην Ελλάδα.