Cu cerințe tot mai mari de integrare OT/IT, securitatea datelor este subiectul aflat în topul preocupărilor mai mult ca oricând. De fapt, potrivit unui sondaj IDC, securitatea se consideră că este principalul risc în calea integrării OT/IT. În același timp, este, de asemenea, considerată a fi unul dintre primele cinci argumente, ceea ce înseamnă că îmbunătățirea securității OT poate fi unul dintre mijloacele de a asigura succesul unei integrări de OT/IT. Cu toate acestea, atunci când se integrează sistemele OT și IT de la sistemele tradiționale de date închise la cele deschise, există riscul de a acorda acces în mod nedorit la datele operaționale private ale unei organizații.
„Dacă privim cu atenție motivele pentru care securitatea este cea mai mare barieră, vom constata că, în mediul OT, una dintre cele mai importante preocupări de securitate este menținerea sistemelor vechi în condiții de siguranță și fiabilitate”, a declarat Helen Chiang, director general la IDC Taiwan, în cadrul Security Talks Show. „În cadrul unui site OT veți găsi multe sisteme și aplicații vechi. Acestea nu sunt doar izolate, ci și fără agenți, ceea ce înseamnă că aplicația are resurse limitate pentru a rula soluția de securitate pe care o executăm de obicei într-un mediu IT.”
ELKO Romania, companie membră a grupului ELKO, unul dintre cei mai mari distribuitori de produse, soluții IT și electronice de consum din regiune, recomandă o serie de pași ce pot fi parcurși pentru a conecta sisteme vechi neconectate asigurând securitatea conectivității și reduce problemele de securitate pentru proiectele de integrare OT/IT.
Sfat 1: Schimbați parolele implicite pentru dispozitivele de rețea
Deoarece sistemele vechi sunt conectate prin dispozitive de rețea, primul lucru pe care îl puteți face pentru a spori securitatea conectivității este să înlocuiți parolele implicite. Gradul de securitate a parolelor implicite este de obicei redus și ușor de găsit într-un manual de utilizare public. Nu vă asumați acest risc atunci când îl puteți preveni cu ușurință.
Sfat 2: Dezactivați porturile și serviciile neutilizate, dar conectate
Când implementați un dispozitiv de rețea, unele porturi neutilizate sau servicii inutile pot deschide calea către amenințări cibernetice pentru aplicație. Puteți dezactiva aceste porturi și servicii pentru a bloca căile disponibile către acces nedorit.
Sfat 3: Verificați sursa firmware-ului înainte de actualizare
Când dispozitivele de rețea necesită actualizarea firmware-ului, asigurați-vă că aveți un mecanism pentru a verifica sursa firmware-ului. Verificarea codului CRC este o modalitate de a vă asigura că firmware-ul pe care urmează să îl utilizați provine de la sursa originală. O altă modalitate de a verifica sursa firmware-ului este prin designul Secure Boot. Este o caracteristică care asigură integritatea firmware-ului care rulează pe platforma dumneavoastră.
Sfat 4: Utilizați protocoale de comunicații securizate
Este important să utilizați un protocol sigur (de exemplu, suport TLS 1.2 în HTTPS și SNMPv3) pentru sistemele vechi conectate. Acesta poate reduce șansele de apariție a unui acces nedorit în timp ce gestionați dispozitive de rețea și poate îmbunătăți integritatea datelor în timpul transmiterii lor. De asemenea, atunci când implementați dispozitivele de rețea, dezactivați protocoalele nesigure pentru a minimiza șansele unei erori manuale.
Sfatul 5: Permiteți doar utilizatorilor autorizați să acceseze dispozitivele și rețeaua
Acordați nivele diferite de prioritate activelor critice și validați segmentarea rețelei, în acest mod veți avea o imagine mai clară despre ce drepturi pot fi acordate pentru fiecare segment specific. În plus, implementați politici de liste de încredere, cum ar fi listarea numai a adreselor IP permise, pentru a păstra accesul nedorit în afara sistemelor dumneavoastră preexistente. Sunt disponibile și alte funcții avansate pentru a limita accesul nedorit. De exemplu, puteți defini un anumit format de protocol sau de comandă prin intermediul cărora se pot accesa dispozitivele și rețeaua.
Sfat 6: Criptați datele critice înainte de transmiterea lor
În mediile OT, scurgerile de date critice pot provoca oprirea funcționării sistemelor, afectând astfel eficiența operațională. Pentru sistemele moștenite conectate, puteți cripta date critice în timpul transmisiilor pentru a spori confidențialitatea acestora și a reduce șansele de a vă afecta negativ operațiunile curente.
Sfat 7: Monitorizați constant nivelul de securitate al dispozitivelor de rețea
Când conectați sistemele vechi ar trebui să definiți măsurile de securitate pe baza cerințelor aplicațiilor dumneavoastră, astfel încât să puteți monitoriza și gestiona cu ușurință dispozitivele de rețea. Când rețelele sunt în funcțiune, monitorizați în permanență dacă starea de securitate a dispozitivelor dumneavoastră îndeplinește cerințele definite din start.
Sfatul 8: Scanați periodic vulnerabilitățile pentru potențiale amenințări
Este esențial să știți cu ce potențiale amenințări se confruntă sistemele dumneavoastră mai vechi. Programarea periodică a unei scanări a vulnerabilităților vă oferă o idee mai bună despre starea generală de securitate a sistemului, ajutându-vă să întreprindeți acțiunile necesare atunci când este cazul.
Sfatul 9: Aplicați patch-uri de securitate pentru dispozitivele de rețea pentru a reduce vulnerabilitățile
Știm cu toții că patch-urile de securitate sunt importante. Cu toate acestea, nu este întotdeauna atât de ușor pe site-urile din teren.
Din perspectiva de business, se pot genera costuri uriașe atunci când întrerupeți operațiunile pentru a testa și a aplica patch-uri. Pe de altă parte, riscurile și costurile sunt implicate și în situația în care nu faceți nimic în acest sens. O abordare mai durabilă este găsirea unei căi de mijloc prin efectuarea unor seturi minime de corecții de securitate pentru sistemele critice din teren.
Sfatul 10: Utilizați patch-uri virtuale pentru vulnerabilități cunoscute ale sistemelor vechi
În anumite situații, patch-urile de securitate nu sunt întotdeauna o opțiune. În plus, unele sisteme vechi nu sunt capabile să efectueze patch-uri. Pentru acest tip de situații, patch-urile virtuale sunt o alternativă eficientă.
Puteți implementa patch-ul virtual în rețeaua conectată la sistemele dumneavoastră vechi pentru a elimina vulnerabilitățile cunoscute și a proteja dispozitivele împotriva anumitor exploatări. Patch-ul virtual este, de asemenea, o modalitate bună de a câștiga timp pe măsură ce sistemul așteaptă următoarea perioadă de mentenanță pentru a beneficia de patch-uri.
Câștigați timp prețios
Luați în considerare cele 10 sfaturi de mai sus atunci când vă conectați sistemele vechi. Acest lucru vă poate ajuta să îmbunătățiți securitatea conectivității și să reduceți la minimum amenințările la adresa sistemelor vechi. Iar acest lucru îl puteți face apelând la specialiștii ELKO Romania. Compania, unic distribuitor pe piața locală a soluțiilor Moxa, oferă un portofoliu complet de produse de securitate pentru securitatea conectivității edge.
Cu peste 30 de ani de experiență în domeniul soluțiilor pentru conectivitate edge, industrial computing și soluții de infrastructură de rețea, Moxa este unul dintre liderii mondiali ai soluțiilor de conectivitate pentru Industrial Internet of Things (IIoT). Toată gama de produse Moxa este distribuită în România prin rețeaua locală de parteneri ELKO Romania. Pentru mai multe detalii legate de soluțiile Moxa de securizare a conectivității edge, vă invităm să aflați mai multe detalii de aici.