Automatizálási trendek az USA-ban 6. rész

Helyszíni beszámoló a philadelphiai Automation Fair kiállításról

2019. január 02., szerda, 06:00

Címkék: Automation Fair IT IT infrastruktúra IT menedzsment kiállítás kiberbiztonság kiberbűnözés Rockwell Automation vírus

A háború örök és elkerülhetetlen. „Erőforrásokért harcolunk és ez valószínűleg a közeljövőben sem változik majd” – jelentette ki Nadav Zafrir, az izraeli Team8 kiberbiztonsági vállalat ügyvezető igazgatója a Rockwell Automation által novemberben Philadelphiában tartott Automation Fair ideje alatt.

Öt feltétel teremt tökéletes táptalajt a kiberfenyegetéseknek

A Claroty kiberbiztonsági cég ügyvezetőjeként is ismert Nadav Zafrir előadásában öt feltételt sorolt fel, amelyek a számítógépes fenyegetések hátországaként szolgálnak. Ezek az interkonnektivitás, az IT és az OT konvergenciája, a közös nyelv vagy protokoll hiánya, az átláthatatlanság és az aktív kiberbűnözői tevékenység.

„Az interkonnektivitás egy viszonylag új jelenség. Az ezredforduló környékén több hálózati technológia jutott el az érettség fázisába egyidejűleg, 2017-re pedig már eljutottuk a hiperkonnektivitás szintjére, amikor megdöbbentővé vált a folyton online eszközök száma. Jelenleg az interkonnektivitás korát éljük, ami egy csodálatos világba vezethet el minket – mondta Zafrir. – A konvergencia is elkerülhetetlen, de ha az IT és az OT konvergenciájára gondolunk, ezeket a környezeteket nem arra tervezték, hogy összeolvadjanak. Gondoljuk csak a korábbi koncepciókra. A biztonságot a múltban két olyan elv alapozta meg, amelyek napjainkban már nem biztosíthatók: az elszigeteltség és az elérhetetlenség.”

Nyelvi korlátok

Zafrir elmondása szerint egyelőre nincs közös nyelv vagy OT/IT protokoll, csak szürke zónák léteznek. Az alrendszeri szintek átláthatóságának hiánya is kockázatot jelent a számítógépes támadások szempontjából. Nem utolsósorban: aktív kiberbűnözés folyik. A kiberbiztonsági hivatalok egymás után adják ki a figyelmeztetéseket, a zsarolóvírusok mégis milliárdos károkat képesek okozni.

A folyamatosan bővülő támadófelület sokkal nehezebbé teszi a védelem megszervezését. Ez megnyitja a kaput a nem állami szereplők számára, akiket nem lehet geopolitikai és gazdasági körülményekkel eltéríteni a szándékuktól. Jó példák voltak erre a Petya és NotPetya néven ismert kártevők, amelyek meglehetősen pusztító hatásúak voltak. Nem köztelenül az OT-rendszereket támadták, de megmutatták, hogy az OT érzékeny az IT sebezhetőségére.

Ellenőrző rendszerek a célkeresztben

2017 augusztusában kifejezetten egy szaúd-arábiai kulcsfontosságú termelési létesítmény ellen indult kibertámadás. A Triton névre keresztelt kártevő a Triconex iparbiztonsági technológiát támadta meg és az Aramco olajcég vezérlésében okozott fizikai károkat. „Minden ilyen esetben látható bizonyos hasonlóság – jelentette ki Zafrir. – A kártevőket visszamodellezzük, hiszen a kiberbiztonság minden esetben egyfajta tanulási folyamat. Azonosítjuk a probléma forrását, ami során az átláthatóság jelenti a minimumot, hiszen amit nem látunk, azt nem is tudjuk megvédeni.”

De ez csak a kezdet. „Meg kell különböztetnünk egymástól a nyelveket és protokollokat – ajánlotta Zafrir. – ki kell jelölnünk egy alapvonalat. Az anomáliák alapján profilokat és figyelmeztetéseket kell létrehoznunk. Teljesen fel kell térképeznünk az IT és OT eszközparkunkat. Az ipari vezérlőrendszereket beépített biztonsággal kell kialakítanunk. Olyan környezetet kell kialakítanunk, amely egy nagyon korai szakaszban képes előre jelezni a várható történéseket. A támadások ugyanis nagyon kifinomultak és időbe telik a végrehajtásuk.

Vége

Molnár László

Kapcsolódó cikk:

Automatizálási trendek az USA-ban 5. rész

Automatizálási trendek az USA-ban 4. rész

Automatizálási trendek az USA-ban 3. rész

Automatizálási trendek az USA-ban 2. rész

Automatizálási trendek az USA-ban 1. rész

Keresés
Bejelentkezés / Regisztráció
Média Partnerek