Значимость сближения корпоративных ИТ и эксплуатационных технологий для кибербезопасности
bakotech
  
Новости
Значимость сближения корпоративных ИТ и эксплуатационных технологий для кибербезопасности
18 авг 2015

На протяжении многих лет темой общения в сфере услуг было сближение традиционных корпоративных ИТ и эксплуатационных технологий (ЭТ).

В мире ИТ аппаратные средства, программное обеспечение, сетевые ресурсы и другие устройства используются функциями back-end в различных целях, которые задают бизнес-операции, например, продажи, разработка, обработка клиентской информации и т.д. Преимущественно все оборудование находятся в офисах, серверных и ЦОДах. В отличии от ИТ, в ЭТ есть полевые устройства, предназначенные для выполнения текущих операций. Как правило, это патентованные технологии конкретного производителя, и работают они или в реальном режиме времени, или в приближенной к нему среде.

Сближение ИТ и ЭТ представляет собой интегрирующие эксплуатационные технологии, такие как SCADA, удаленные периферийные устройства, различные датчики и счетчики. Такая совместная работа способствует формированию единого подхода к обработке информации и управленческим процессам, что помогает гарантировать достоверность и своевременность полученной информации каждым пользователем, приложением, сенсором, коммутатором или другим устройством.

Учитывая все выше перечисленные эксплуатационные преимущества, мы теперь должны подумать над вопросом кибербезопасности, который включает в себя два аспекта — защиту от угроз в сферах ИТ и ЭТ. Нужно также учитывать то, что ИТ обновляется достаточно регулярно (новые релизы, исправление багов, патчи, пакеты обновлений) в сравнении с ЭТ. Статистика показывает, что очень часто последние используют тоже программное обеспечение, которое было установлено в процессе начальной инсталяции  10 или более лет тому назад.

Отсюда вытекает еще один момент: системы ЭТ характеризуются низкими возможностями по обеспечению безопасности. Уровень угроз и злоумышленников сильно отличался 10 лет тому назад. Если раньше было достаточно традиционного сетевого экрана, то сейчас этого уже мало. С другой стороны, сфера ЭТ, где сильно отстает безопасность, является не такой частой целью злоумышленников, как ИТ, поэтому для нее средства защиты периметра будут более существенными.
В сфере ИТ большое количество приложений, устройств и использующихся сервисов представляет собой заманчивую цель для проведения атак, если оставить свою систему незащищенной. Более того, зачастую не все поддерживают элементарных правил для своей сети (обновления ОС, приложений), о чем и говорят последние статистические данные US-CERT об использованных уязвимостях за 2014г. Поразительным остается тот факт, что больше половины списка – это уязвимости за 2012 г.

С учетом актуальности проблемы информационной безопасности в наше время, все понимают, что инфицирование и получение доступа к одной рабочей станции в сети  дает возможность злоумышленникам не только перейти на другие конечные точки, но и получить доступ к ЭТ. Одним с последних примеров такого сценария вторжения, является целенаправленная атака на немецкий сталелитейный завод.

Так какие же основные принципы необходимы для защиты объединенной среды ИТ/ЭТ?

Во-первых, мы должны видеть все то, что циркулирует в нашей сети и понимать риски, которые несут перемещающиеся потоки данных. Такие возможности уже реализованы и их можно получить, используя продвинутое сетевое оборудование, которое обеспечивает более глубокую видимость трафика в реальном режиме времени и без прерывания бизнес-операций в ИТ или ЭТ. Функционал такого оборудования также решает задачу оптимального сегментирования сети с учетом различных профилей риска и требований информационной безопасности к управлению и контроле пользователей, приложений.

Сегментация сети — это эффективный метод для снижения объема атак и уменьшения рисков, но только в случае правильного разворачивания и с учетом механизмом предотвращения угроз. Простое включение устройства и запуск логирования не дает необходимого контроля. Защита данных с ужесточением мер сегментирования включая белые списки приложений, модели управления доступом пользователей на основе наименьшего привилегированного доступа, систематические проверки данных/файловых контейнеров, которые передаются в сети (в том числе и с использованием разрешенных приложений), позволит значительно снизить риски и повысить эффективность работы отдела ИБ.

Дополнительные рекомендации по обеспечению безопасности, которые должны быть реализованы в комплекте с интегрированными средами ИТ/ЭТ, должны включать различные организационные процессы, например, создание текущих процедур по управлению рисками, введение системы самооценки, периодические аудиты информационной безопасности, обзор специалистами ИБ полученных данных по работе оборудования, включая предотвращение атак.

Самое главное – не забывать о том, что кибербезопасность должна быть неотъемлемой частью темы ИТ/ЭТ, поскольку все эксплуатационные преимущества, полученные от интеграции этих двух сфер, несут в себе также и значительные риски. Только проактивный подход к информационной безопасности в рамках такого симбиоза наиболее эффективный инструмент, поскольку в ином случае, у нас будут значительно меньшие шансы на успех в борьбе со злоумышленниками. 

К списку новостей      >