10 lucruri de făcut pentru a crește nivelul de securitate al sistemelor existente

Cu cerințe tot mai mari de integrare hardware și software OT/IT - Operational Technology / Information Technology, securitatea datelor este subiectul aflat în topul preocupărilor, acum, mai mult decât oricând. ELKO Romania, distribuitorul soluțiilor pentru domeniul industrial de la Moxa, prezintă o serie de recomandări menite să prevină și să crească nivelul de securitate al sistemelor existente.
De fapt, potrivit unui sondaj IDC, securitatea este considerată a fi principala barieră în calea integrării OT/IT. În același timp, este, de asemenea, considerată a fi una dintre primele cinci argumente, ceea ce înseamnă că îmbunătățirea securității OT este unul dintre mijloacele de a asigura succesul unei integrări de OT/IT. Cu toate acestea, atunci când se integrează sistemele OT și IT ale sistemelor tradiționale de date închise la sisteme deschise, se poate acorda acces nedorit la datele operaționale private ale unei organizații.
Dacă privim cu atenție motivele pentru care securitatea este cea mai mare barieră, vom constata că, în mediul OT, una dintre cele mai importante preocupări de securitate este menținerea sistemelor vechi în condiții de siguranță și fiabilitate.

În cadrul unei locații OT veți găsi multe sisteme și aplicații vechi. Acestea nu sunt doar izolate, ci și fără responsabil, ceea ce înseamnă că aplicația are resurse limitate pentru a rula soluția de securitate pe care o executăm de obicei într-un mediu IT.
Helen Chiang Director General IDC Taiwan
Pentru a conecta sisteme vechi care nu sunt conectate pot fi parcurși mai mulți pași pentru a spori securitatea conectivității și a reduce problemele de securitate pentru proiectele de integrare OT/IT.
Sfat 1: Schimbați parolele implicite pentru dispozitivele de rețea

Deoarece sistemele vechi sunt conectate prin dispozitive de rețea, primul lucru pe care îl puteți face pentru a spori securitatea conectivității este să înlocuiți parolele implicite. Gradul de securitate a parolelor implicite este de obicei redus și ușor de găsit într-un manual de utilizare public. Nu vă asumați acest risc atunci când îl puteți preveni cu ușurință.
Sfat 2: Dezactivați porturile și serviciile neutilizate, dar conectate

Când implementați un dispozitiv de rețea, unele porturi neutilizate sau servicii inutile pot fi calea către amenințări cibernetice prin aplicație. Puteți dezactiva aceste porturi și servicii pentru a bloca căile care se constituie în risc de acces nedorit.
Sfat 3: Verificați sursa firmware-ului înainte de actualizare

Când dispozitivele de rețea necesită actualizarea firmware-ului, asigurați-vă că aveți un mecanism pentru a verifica sursa firmware-ului. Verificarea codului CRC este o modalitate de a vă asigura că firmware-ul pe care urmează să îl utilizați provine de la sursa originală. O altă modalitate de a verifica sursa firmware-ului este prin designul Secure Boot. Este o caracteristică care asigură integritatea firmware-ului care rulează pe platforma dumneavoastră.
Sfat 4: Utilizați protocoale de comunicații securizate

Este important să utilizați un protocol sigur (de exemplu, suport TLS 1.2 în HTTPS și SNMPv3) pentru sistemele conectate anterior. Acesta poate reduce șansele de apariție a unui acces nedorit în timp ce gestionați dispozitive de rețea și poate îmbunătăți integritatea datelor în timp ce transmiteți date. De asemenea, atunci când implementați dispozitivele de rețea, dezactivați protocoalele nesigure pentru a minimiza șansele unei erori manuale.
Sfatul 5: Permiteți doar utilizatorilor autorizați să acceseze dispozitivele și rețeaua

Prioritizați activele critice și validați segmentarea rețelei, în acest mod veți avea o imagine mai clară despre ce drepturi pot fi acordate pentru fiecare segment specific. În plus, implementați politici de liste de încredere, cum ar fi listarea numai a adreselor IP permise, pentru a păstra accesul nedorit în afara sistemelor dumneavoastră existente. Sunt disponibile și alte funcții avansate pentru a limita accesul nedorit. De exemplu, puteți defini un anumit format de protocol sau de comandă prin intermediul cărora dispozitivele și rețeaua dumneavoastră pot fi accesate.
Sfat 6: Înainte de transmiterea datelor, criptați-le

În mediile OT, scurgerile de date critice pot provoca oprirea funcționării sistemelor, afectând astfel eficiența operațională. Pentru sistemele existente conectate, puteți cripta date critice în timpul transmisiilor pentru a spori confidențialitatea acestora și a reduce șansele de a vă afecta negativ operațiunile curente.
Sfat 7: Monitorizați constant dacă dispozitivele de rețea se află la nivelul de securitate dorit

Când conectați sistemele vechi ar trebui să definiți măsurile de securitate pe baza cerințelor aplicațiilor dumneavoastră, astfel încât să puteți monitoriza și gestiona cu ușurință dispozitivele de rețea. Când rețelele sunt în funcțiune, monitorizați în permanență dacă starea de securitate a dispozitivelor dumneavoastră îndeplinește cerințele definite din start.
Sfatul 8: Scanați periodic vulnerabilitățile pentru potențiale amenințări

Este esențial să știți cu ce potențiale amenințări se confruntă sistemele dumneavoastră mai vechi. Programarea periodică a unei scanări a vulnerabilităților vă oferă o imagine mai clară despre starea generală de securitate a sistemului, ajutându-vă să întreprindeți acțiunile necesare atunci când este necesar.
Sfatul 9: Aplicați patch-uri de securitate pentru dispozitivele de rețea pentru a reduce vulnerabilitățile

Știm cu toții că patch-urile de securitate sunt importante. Cu toate acestea, nu este întotdeauna atât de ușor în locațiile de pe teren. Din perspectivă de business, se pot genera costuri uriașe atunci când întrerupeți operațiunile pentru a testa și a aplica patch-uri. Pe de altă parte, riscurile și costurile pot să apară chiar și în situația în care nu faceți nimic în acest sens. O abordare mai durabilă este găsirea unei căi de mijloc prin efectuarea unor seturi minime de corecții de securitate pentru sistemele critice de pe teren.
Sfatul 10: Utilizați patch-uri virtuale pentru vulnerabilități cunoscute ale sistemelor vechi

În anumite situații, patch-urile de securitate nu sunt întotdeauna o opțiune. În plus, unele sisteme vechi nu sunt capabile să efectueze patch-uri. Pentru acest tip de situații, patch-urile virtuale sunt o alternativă eficientă. Puteți implementa patch-ul virtual în rețeaua conectată la sistemele dumneavoastră vechi pentru a elimina vulnerabilitățile cunoscute și a proteja dispozitivele împotriva anumitor exploatări. Patch-ul virtual este, de asemenea, o modalitate bună de a câștiga timp pe măsură ce sistemul așteaptă următoarea perioadă de mentenanță pentru a beneficia de patch-uri.
Câștigați timp prețios
Specialiștii ELKO Romania vă recomandă să luați în considerare cele 10 sfaturi de mai sus atunci când vă conectați sistemele vechi. Acest lucru vă poate ajuta să îmbunătățiți securitatea conectivității și să reduceți la minimum amenințările la adresa sistemelor existente. Ceea puteți face apelând la echipa de soluții ELKO Romania la solutii@elko.ro.

Compania ELKO, unic distribuitor pe piața locală a soluțiilor Moxa, oferă un portofoliu complet de produse de securitate pentru securitatea conectivității edge dezvoltat de compania taiwaneză. Cu peste 30 de ani de experiență în domeniul soluțiilor pentru conectivitate edge, industrial computing și soluții de infrastructură de rețea, Moxa este unul dintre liderii mondiali ai soluțiilor de conectivitate pentru Industrial Internet of Things (IIoT).

Pentru mai multe detalii legate de soluțiile Moxa de securizare a conectivității edge, vă invităm să aflați de aici.

În cazul în care sunteți interesat de soluții industriale IPS, accesați acest link.
  1. Soluții
  2. Automatizări Industriale
  3. 10 lucruri de făcut pentru a crește nivelul de securitate al sistemelor existente