Článek přečtěte do 5 min.

Bezpečnostní lídři čelí výzvě, jak zvládnout rozsáhlou, vzájemně propojenou útočnou plochu, kde tradiční přístupy k řízení kybernetických rizik již nestačí. Moderní hrozby využívají zranitelnosti napříč doménami, což vyžaduje holistický přístup, aby se zabránilo narušení provozu, bezpečnostním rizikům a finančním ztrátám.

V dnešním rychle se vyvíjejícím digitálním prostředí čelí bezpečnostní lídři nebývalé výzvě: řízení a zmírňování rizik v prostředí IT i provozních technologií (OT). To, co bylo kdysi poměrně přímočarým úkolem obrany definovaného síťového perimetru, se proměnilo ve složitou bitvu o zabezpečení rozsáhlé, propojené sítě systémů IT, OT a internetu věcí (IoT), kde jsou hranice mezi nimi stále více rozostřené. Integrace těchto systémů sice snižuje provozní náklady a zvyšuje efektivitu, ale také rozšiřuje prostor pro útoky, takže organizace jsou zranitelné vůči kybernetickým hrozbám. Nedávná zpráva ESG ukázala, že 76 % organizací utrpělo kybernetický útok v důsledku neznámého, nespravovaného nebo špatně spravovaného aktiva připojeného k internetu.

Jinými slovy, útočná plocha nebyla nikdy širší – ani obtížnější na ochranu.

Konvergence IT a OT zásadně posunula roli bezpečnostních lídrů. Lídři v oblasti kybernetické bezpečnosti se již neomezují na ochranu tradičních IT prostředí, ale zjišťují, že jsou zodpovědní za zabezpečení OT systémů, cloudových infrastruktur, mobilních a IoT zařízení, chytrých technologií, pokročilých systémů AI a dokonce i stínových IT aktiv. Každé nové připojení přináší jedinečné zranitelnosti, které je třeba řídit, aby se předešlo ničivým následkům – od narušení provozu až po bezpečnostní rizika a finanční ztráty způsobené ransomwarem a selháním dodržování předpisů. Díky této vyvíjející se odpovědnosti je komplexní kybernetická bezpečnost stále náročnější.

jak najít provozní technologii ve vašem IT prostředí

Zdroj obrázku: “ Blackbox to blueprint: Průvodce bezpečnostního lídra pro řízení rizik OT a IT,” Tenable, říjen 2024

Proč musíte o riziku přemýšlet jinak

Tradiční přístupy k řízení rizik již nestačí. Zabezpečení organizace dnes vyžaduje více než jen základní síťovou obranu a nesčetné množství nefunkčních bezpečnostních nástrojů, které poskytují neúplný obrázek o povrchu útoku. Dnešní hrozby využívají zranitelnosti napříč IT, OT a IoT prostředími a útočníci se mohou přes tyto domény pohybovat laterálně, aby maximalizovali dopad svého úsilí. Přehlédnutý vektor útoku nebo nesprávná konfigurace v jediném systému může vést k provozním poruchám, bezpečnostním rizikům a významným finančním dopadům. Přizpůsobení se vyvíjejícímu se prostředí hrozeb znamená změnit způsob, jakým přemýšlíte o riziku ve vašem konvergovaném prostředí.

„76 % organizací utrpělo kybernetický útok v důsledku neznámého, nespravovaného nebo špatně spravovaného aktiva směřujícího k internetu.“

— Enterprise Strategy Group (ESG), „Elevating Security with Risk-based Vulnerability Management“, červen 2024

Zatímco systémy OT byly kdysi izolované a předpokládalo se, že jsou „vzduchové“ a bezpečné před kybernetickými útoky, nyní jsou často vystaveny internetu (ať už přímo nebo prostřednictvím notebooků, aplikací pro správu a dalších IT systémů). Starší systémy OT navržené pro dlouhou životnost a spolehlivost často postrádají moderní ovládací prvky kybernetické bezpečnosti a jsou zvláště citlivé na narušení. Zařízení IoT jsou mezitím často designově nezabezpečená a vytvářejí slepá místa v bezpečnostních pozicích, pokud nejsou řádně zohledněna.

Při nechvalně známém porušení NotPetya v roce 2017 útočníci zneužili zranitelnost ukrajinského účetního softwaru MEDoc k infiltraci IT systémů po celém světě, včetně systémů Maersk, největšího přepravního konglomerátu světa. Malware se rychle šířil spojením dvou účinných nástrojů: EternalBlue, který zneužil zranitelnost Windows, a Mimikatz, který extrahoval přihlašovací údaje uživatelů k laterálnímu pohybu napříč sítěmi. To umožnilo, aby se malware šířil i na systémech, které byly opraveny, a infikovaly tisíce počítačů během několika minut.

V Maersku útok zpočátku ochromil jejich IT infrastrukturu, včetně základních systémů, které řídily globální přepravní logistiku. Jak se malware šířil nekontrolovaně, ovlivnil prostředí OT tím, že zablokoval systémy zodpovědné za řízení logistiky přístavů, provozu jeřábů a správu kontejnerů. Nedostatek adekvátní segmentace sítě mezi IT a OT systémy Maersk umožnil malwaru přeskakovat z IT do OT, což způsobilo rozsáhlou provozní paralýzu. Po celé dny byly terminály Maersk po celém světě nuceny vrátit se k manuálním procesům, což narušilo globální přepravní trasy a vytvořilo masivní logistická úzká místa.

Útoky jako NotPetya podtrhují naléhavou potřebu vedoucích pracovníků v oblasti bezpečnosti přijmout holističtější a integrovanější přístup ke správě IT a OT rizik. Moderní kybernetické hrozby mohou rychle přejít ze sítě IT do prostředí OT, zneužít zranitelnosti a způsobit kaskádové škody. Aby se těmto útokům zabránilo, jsou zapotřebí jednotné bezpečnostní strategie, které se zaměřují na obranu specifickou pro OT a plnou viditelnost v prostředí IT i OT.

Co tedy mohou bezpečnostní lídři udělat, aby čelili této rostoucí výzvě?

Kde začít: Budoucí strategie pro řízení rizik OT a IT

Efektivní správa zabezpečení vašeho IT, OT a IoT aktiv vyžaduje přizpůsobený přístup. Každý typ aktiva přichází s jedinečnými výzvami – od tradičních systémů OT, jako jsou programovatelné logické řadiče (PLC) a průmyslové řadiče, až po rychle se rozšiřující nasazení zařízení a senzorů internetu věcí. Univerzální přístup nemůže poskytnout úroveň viditelnosti a kontroly potřebné k ochraně tak rozmanitého prostředí.

Aktiva OT jsou typicky vysoce specializovaná, navržená pro dlouhou životnost a fungují v kontrolovaných prostředích, ve kterých jsou prostoje nákladné nebo nebezpečné. Tradiční nástroje zabezpečení IT, jako je detekce a odezva koncových bodů, v tak citlivých prostředích zaostávají. Zajištění bezpečnosti OT systémů vyžaduje účelová řešení, která nenarušují kritické procesy.

Podobně zařízení IoT přinášejí jedinečné složitosti. Mnoho prostředků IoT je „nebezpečných už od návrhu“ a vyhýbají se tradičním technikám zjišťování a hodnocení. Přestože architektury IoT mohou sdílet vlastnosti s prostředími IT i OT, vyžadují specializovanou strategii, která zajistí, že se nestanou slepými místy ve vaší pozici zabezpečení.

Stáhněte si bílou knihu, Blackbox to blueprint: Příručka lídra v oblasti bezpečnosti pro řízení rizik OT a IT, kde se dozvíte, jak rozšířit svůj program správy zranitelnosti IT, abyste sebejistě vyplnili mezery v kybernetickém ohrožení, které ohrožují vaše propojené operace a kybernetické fyzické systémy. V této příručce prozkoumáme klíčové výzvy, kterým čelí dnešní bezpečnostní špičky, a nabídneme použitelné strategie, které pomohou minimalizovat rizika, ochránit kritická aktiva a vyvinout přístup k zabezpečení odolným vůči budoucnosti.

  • Úvahy o zabezpečení hybridních prostředí: Ponořte se do osvědčených strategií pro zviditelnění aktiv OT a IT, a to i v případě, že se jedná o starší systémy a proprietární protokoly.
  • Tipy, jak zabránit narušení provozu: Zjistěte, proč tradiční nástroje zabezpečení IT nestačí pro prostředí OT a jak mohou účelová řešení pomoci zajistit bezpečnost i provozní kontinuitu.
  • Jak zefektivnit dodržování předpisů a výkaznictví: Pochopte jedinečné výzvy v oblasti souladu se zabezpečením konvergovaných prostředí OT/IT a jak zefektivnit a automatizovat procesy auditu, výkaznictví a dodržování předpisů.

Tyto strategie jsou navrženy tak, aby se kybernetická bezpečnost a odolnost OT staly jádrem vašeho úsilí o digitální transformaci. Pro více informací nás neváhejte kontaktovat.

Zdroj: Tenable