Rumah Bisnis Jaga agar jaringan iot tetap aman

Jaga agar jaringan iot tetap aman

Daftar Isi:

Video: Let's Talk IoT Security (Desember 2024)

Video: Let's Talk IoT Security (Desember 2024)
Anonim

Pandangan di layar saya, sejujurnya, menakutkan. Saya dapat melihat perangkat di jaringan teknologi operasional (OT) bandara utama dengan jelas, dan saya bisa melihat data yang mereka laporkan. Di satu layar ada kontrol untuk jembatan jet, di yang lain lampu landasan, dan di yang lain, manifes penumpang untuk penerbangan yang akan datang, lengkap dengan semua detail penumpang. Siapa pun yang memiliki akses ke jaringan ini dapat menggunakan data untuk menyedot informasi pribadi, mereka dapat menemukan hubungan yang diperlukan untuk menyerang operasi bandara, dan mereka dapat melihat peralatan aktual yang mengendalikan perangkat di seluruh fasilitas. Dengan kata lain, mereka dapat, dengan sedikit usaha, menutup bandara.

Sharon Rosenman, Wakil Presiden Pemasaran untuk Cyberbit, menunjukkan kepada saya kemampuan perangkat SCADAShield Mobile milik perusahaannya dan menggunakan bandara sungguhan untuk melakukannya (dan tidak, saya tidak akan memberi tahu Anda bandara mana itu). Perusahaannya telah disewa untuk membantu operator bandara menemukan dan memperbaiki kerentanan mereka.

Perangkat SCADAShield Mobile adalah penganalisa OT portabel berukuran seukuran koper yang dimaksudkan untuk melihat seluruh jaringan OT untuk mencari tanda-tanda serangan serta menemukan kerentanan yang mungkin tidak jelas bagi administrator jaringan. Rosenman mengatakan bahwa perangkat memahami semua protokol jaringan yang akan ditemukan pada jaringan seperti itu, dan itu dapat menganalisis lalu lintas menggunakan protokol tersebut.

(Kredit gambar: Statista)

Jaringan dan Keamanan OT

Jaringan OT adalah jaringan yang menyediakan komunikasi untuk perangkat Pengawas Kontrol dan Pengambilan Data (SCADA). Perangkat semacam itu digunakan dalam segala hal mulai dari manufaktur dan kontrol proses hingga unit yang sama menampilkan data bandara saya. Dan data yang mereka proses dapat sangat bervariasi - mulai dari menampilkan penerbangan di papan pesan hingga komputer di kota-kota yang mengontrol lampu lalu lintas. Ini adalah jaringan utama untuk perangkat Internet of Things (IoT).

Satu fakta yang disayangkan tentang banyak jaringan PL adalah bahwa mereka memiliki sedikit atau tidak ada keamanan. Yang lebih buruk adalah bahwa mereka hampir selalu saling berhubungan dengan jaringan TI organisasi, yang merupakan jaringan yang biasa Anda tangani setiap hari - dan yang semakin berisiko dari malware dan peretas yang canggih.

"Banyak admin tidak menyadari bahwa jaringan IT dan OT terhubung, " kata Rosenman. Selain itu, admin untuk IT dan jaringan PL seringkali bukan orang yang sama. Ini mungkin salah satu alasan mengapa jaringan OT cenderung kurang aman. Lain adalah bahwa motivasi untuk admin jaringan berbeda. Menurut Rosenman, admin jaringan OT harus menjaga jaringan mereka tetap berjalan karena bahkan sedikit downtime dapat memiliki dampak yang sangat negatif pada produksi.

"Jaringan PL sering tidak ditambal, " kata Rosenman. "Jaringan OT biasanya tidak dienkripsi, dan admin bahkan mungkin tidak tahu apa yang berjalan di jaringan mereka, " katanya. Selain itu, operasi File Transfer Protocol (FTP) biasanya berlangsung dalam teks biasa, memungkinkan penyerang mendapatkan semua kredensial yang mereka butuhkan.

Jaringan dan Penambalan PL

Menambah kompleksitas, sebagian besar lalu lintas pada jaringan OT sebenarnya berasal dari jaringan TI organisasi. Ini sebagian karena jaringan OT sering tidak tersegmentasi dari jaringan TI, dan sebagian karena protokol jaringan TI digunakan oleh banyak perangkat SCADA dan IoT, yang berarti mereka perlu dilihat di jaringan TI.

Bagian dari alasan kurangnya keamanan adalah keengganan admin untuk mengambil risiko downtime ketika mereka menambal perangkat jaringan mereka. Tetapi ini diperparah oleh fakta bahwa banyak perangkat semacam itu tidak dapat ditambal karena, meskipun pabrikan mereka menginstal sistem operasi (OS), mereka lalai menerapkan cara apa pun untuk menerapkan pembaruan. Peralatan medis adalah pelaku utama di bidang ini.

Rosenman mengatakan bahwa ada juga kepercayaan bahwa sistem yang tidak terhubung ke internet aman dari peretas. Tetapi dia mencatat bahwa ini tidak benar, seperti yang ditunjukkan selama Stuxnet ketika operasi gabungan Amerika Serikat / Israel berhasil meretas dan kemudian menghancurkan sentrifugal uranium di Iran. Dia juga mencatat bahwa celah udara ini tidak benar-benar ada karena pekerja telah menemukan cara di sekitar mereka untuk membuat pekerjaan mereka lebih mudah atau karena mereka tidak pernah ada di tempat pertama karena desain jaringan yang buruk.

Rosenman mengatakan bahwa kurangnya visibilitas ke perangkat SCADA, jaringan IoT, dan OT membuat pengamanan mereka menjadi sulit, itulah sebabnya Cyberbit membangun perangkat Mobile SCADAShield, terutama untuk Computer Emergency Response Teams (CERTs) dan responden pertama lainnya, terutama di bidang infrastruktur kritis. SCADAShield Mobile adalah perangkat portabel, dan ada juga versi tetap yang dapat dipasang secara permanen di jaringan yang rentan.

Risiko dan Konsekuensi

Kurangnya keamanan dalam jaringan PL memiliki konsekuensi yang sangat nyata dan risikonya sangat besar. Persimpangan keamanan seperti ini pada sistem SCADA dan kurangnya segmentasi yang memungkinkan pelanggaran Target terjadi pada 2013, dan sejak itu hanya sedikit yang terjadi untuk memperbaiki keadaan.

Sementara itu, Rusia di Internet Research Agency (IRA) di St. Petersburg secara rutin menginvasi sistem kontrol di jaringan listrik AS, mereka telah meretas ke dalam sistem kontrol di setidaknya satu pembangkit listrik tenaga nuklir, dan mereka ada di sejumlah sistem kontrol industri di produsen AS. Sistem yang sama ini rentan terhadap penyedia ransomware dan beberapa sistem seperti itu telah diserang.

Saya mengkategorikan masalah keamanan untuk jaringan OT sebagai "disengaja" karena pada umumnya jaringan ini dikelola oleh profesional TI, dan setiap admin yang memenuhi syarat harus menyadari bahaya menghubungkan perangkat yang tidak dilindungi dan belum ditambal ke jaringan TI yang menghadap internet. Tanpa pengawasan, penyimpangan keamanan semacam ini akan memengaruhi infrastruktur kritis AS, baik swasta maupun publik, dan hasilnya bisa terbukti mahal dan menghancurkan.

  • Cacing Stuxnet Dibuat oleh AS, Israel untuk Menggagalkan Program Nuklir Iran Cacing Stuxnet yang Dibuat oleh AS, Israel untuk Menggagalkan Program Nuklir Iran
  • Perangkat Lunak Keamanan dan Keamanan Endpoint Hosted Terbaik untuk 2019 Perangkat Lunak Perlindungan dan Keamanan Endpoint Hosted Terbaik untuk 2019
  • Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019 Perlindungan Ransomware Terbaik untuk Bisnis untuk 2019

Jika Anda ingin melakukan bagian Anda untuk mengatasi masalah ini, maka cukup terapkan protokol keamanan TI yang telah teruji waktu ke jaringan OT Anda (dan perangkatnya) jika organisasi Anda memilikinya. Ini berarti:

  • Memindai kerentanan.
  • Mengelompokkan jaringan untuk membatasi aliran datanya hanya data yang perlu ada di sana.
  • Terapkan pembaruan tambalan ke sistem OT Anda dan perangkat jaringannya.
  • Jika Anda menemukan perangkat yang tidak memiliki mekanisme tambalan, maka identifikasi dan mulailah proses penggantian dengan perangkat yang melakukannya.

Secara keseluruhan, ini bukan pekerjaan yang sulit; itu hanya memakan waktu dan agak membosankan. Tetapi dibandingkan dengan neraka yang bisa pecah jika jaringan OT Anda menderita kegagalan bencana dan neraka manajer senior kemudian mengetahui bahwa pemadaman itu bisa dicegah… well, saya akan memakan waktu dan membosankan setiap hari.

Jaga agar jaringan iot tetap aman