
Tiết lộ các thành phần thiết yếu để đạt được quyền truy cập từ xa an toàn

Như những người trong chúng ta trong lĩnh vực An ninh mạng công nghiệp đã thấy, tần suất các mối đe dọa mạng nhắm vào các hệ thống công nghệ vận hành (OT) ngày càng tăng. Các hệ thống này bao gồm các điều khiển công nghiệp, thiết bị sản xuất và thiết bị chịu trách nhiệm quản lý cơ sở hạ tầng quan trọng và môi trường công nghiệp. Như các sự kiện gần đây đã chứng minh, hậu quả của những mối đe dọa như vậy có thể rất thảm khốc.
Điều hướng sự phức tạp của truy cập từ xa ‘an toàn’
Nhu cầu về Truy cập Từ xa “An toàn” (SRA) là một nhu cầu đã phát triển trên tất cả các lĩnh vực Công nghệ Vận hành cũng như IoT Công nghiệp, IoT Tiêu dùng, IoT Y tế và các lĩnh vực khác. Mặc dù việc tiếp cận các tài nguyên một cách an toàn, bảo mật và hiệu quả là rất quan trọng, nhưng các tổ chức cũng phải cân nhắc các thách thức về quy định và kỹ thuật.
Ví dụ, ngành dầu khí không chỉ phải đáp ứng những thách thức về quy định như TSA SD2021-02C, NERC CIP, IEC 62443 và những thách thức khác mà còn cả những thách thức về địa chính trị. Trong khi những người tôi nói chuyện biết về cuộc tấn công Đường ống thuộc địa, nhiều người không biết rằng nó đã làm tê liệt đến mức Cơ quan Quản lý An toàn Phương tiện Vận tải Cơ giới Liên bang Hoa Kỳ (FMCSA) đã tuyên bố tình trạng khẩn cấp ở 18 tiểu bang để giúp họ giải quyết tình trạng thiếu xăng. dầu diesel, dầu sưởi ấm gia đình và nhiên liệu máy bay. Cuộc chiến địa chính trị ở Ukraine cũng đang gây ra những thiếu hụt tương tự ở nước ngoài.
Những thách thức ở trên thậm chí không bao gồm những thách thức kỹ thuật hàng ngày mà ngành phải đối mặt với cơ sở hạ tầng nằm giữa sa mạc, đại dương và các cơ sở sản xuất nguy hiểm, đòi hỏi tài nguyên SRA phải được thiết kế để chịu được các điều kiện khắc nghiệt và băng thông tối thiểu.
Ngoài ra, thuật ngữ “từ xa” cũng đã mang một ý nghĩa mới. Nhiều công ty muốn người dùng OT của họ ở trong tầm nhìn của tài sản mà họ đang kiểm soát nhưng cũng ở tầm tay để thêm mức độ truy cập được kiểm soát an toàn cao hơn. Cần có sự kiểm soát tương tự đối với việc CNTT vượt qua ranh giới OT và đối với các bên thứ ba ở xa cần truy cập các tài nguyên kiểm soát các hệ thống quan trọng trong các cơ sở. Mặc dù quyền truy cập được mã hóa an toàn là rất quan trọng nhưng an toàn vẫn là yếu tố hàng đầu.
Trong báo cáo “Tình trạng truy cập từ xa an toàn công nghiệp (I-SRA)” được xuất bản gần đây, 75% số người được hỏi thừa nhận rằng các mối đe dọa tổng thể đối với an toàn vận hành là mối quan tâm lớn nhất của họ khi xử lý bất kỳ hình thức Truy cập từ xa nào vào tài nguyên nội bộ.
59% khác lo ngại về việc ngay cả những người dùng đáng tin cậy có quyền truy cập trực tiếp vào tài nguyên, định cấu hình sai các thiết bị cấp thấp hơn (1 – 0) của Mô hình Purdue như bộ điều khiển logic khả trình (PLC), ổ đĩa, cảm biến và Thiết bị được kiểm soát (EUC), v.v.
Tuy nhiên, chúng tôi không được đánh giá thấp tầm quan trọng của Bảo mật vì 67% số người được hỏi cảm thấy rằng các Mối đe dọa liên tục nâng cao (APT) là mối lo ngại ngày càng tăng và 72% coi các kết nối của bên thứ ba dẫn đầu nhóm khi nói đến rủi ro lớn nhất của họ với Truy cập từ xa.
Và trong khi An toàn đang dẫn đầu mối quan tâm của người trả lời, An ninh là động lực khi nói đến việc nhận được đô la ngân sách. Trong nhiều trường hợp, chỉ cần nhìn thấy thuật ngữ Ransomware trong bất kỳ tài liệu kiểm toán, tuân thủ hoặc quy định nào là đã cung cấp cho nhân viên OT nguồn ngân sách mở rộng mà họ cần để tài trợ cho các sáng kiến SRA và cải thiện vành đai bảo mật OT tổng thể của họ.
Tuy nhiên, mặc dù ngân sách dành cho Truy cập từ xa an toàn đang tăng lên, nhưng các tổ chức phải hiểu toàn bộ bộ ba Con người, Quy trình và Công nghệ cũng như tất cả các yêu cầu pháp lý cần thiết để đảm bảo rằng cả mối quan tâm về An toàn và Bảo mật của họ đều được đáp ứng.
Bảo vệ môi trường công nghiệp từ quan điểm ‘con người’
Từ góc độ Mọi người, ưu tiên hàng đầu là triển khai hiệu quả Xác thực đa yếu tố (MFA) cho tất cả tài khoản, bao gồm cả tài khoản dùng chung. Đáng ngạc nhiên là chỉ có 40% số người được hỏi trong cuộc khảo sát này và chưa đến 20% trong một cuộc thảo luận nhóm khác mà tôi tham gia, nói rằng họ đã triển khai MFA hoặc đang trên đường thực hiện điều đó trong thời gian tới.
Tăng cường bảo mật từ góc độ ‘quy trình’
Từ góc độ Quy trình, có rất nhiều tính năng kiểm soát có thể được triển khai như giám sát phiên, ghi – đúng lúc (jit), quyền truy cập được phê duyệt, từ chối tải lên/tải xuống tệp và có thể đưa người dùng vào một ứng dụng duy nhất / tài nguyên, v.v.
Có thể kiểm soát hiệu quả “ai” được phép truy cập, vào “cái gì” tài nguyên và từ “ở đâu” (sử dụng vị trí địa lý làm ví dụ) và có các bản ghi có thể kiểm tra được về “cách thức” người dùng sử dụng tài nguyên là rất quan trọng đối với sự thành công hoặc bất kỳ triển khai SRA nào . Ngoài ra, khả năng cung cấp cách ly/phân đoạn trong mô hình triển khai SRA rất quan trọng đối với 48% số người được hỏi.
Cuối cùng, “Quy trình” cũng phải được thiết lập trong các tổ chức để đảm bảo nhân viên được đào tạo về tất cả các chính sách, quy trình và quy trình vá lỗi/duy trì tài nguyên được kích hoạt bằng Truy cập từ xa an toàn.
Tăng cường Kết nối thông qua Quan điểm “Công nghệ”
Từ góc độ Công nghệ, yêu cầu chính là sử dụng các giao thức mã hóa đầu cuối và đường hầm (TLS/SSL) để đảm bảo thông tin được trao đổi giữa người dùng từ xa và tài sản/tài nguyên vẫn được bảo mật và bảo vệ. Và mặc dù mã hóa là rất quan trọng, nhưng các cân nhắc về công nghệ khác cần được xem xét là khả năng tích hợp với nền tảng Quản lý sự kiện và thông tin bảo mật (SIEM) hoặc Quản lý dịch vụ CNTT (ITSM) để không chỉ cải thiện năng suất mà còn xử lý các tài khoản và tài nguyên có thể truy cập được sau khi người dùng không còn cần quyền truy cập (được tìm thấy liên tục trong quá trình kiểm tra).
Tóm lại, chỉ riêng những khái niệm và hành động này sẽ đảm bảo một sự kiện hoặc sự cố sẽ không xảy ra, nhưng chúng mang lại cho bạn khả năng phòng thủ tổng thể tốt hơn trong tư thế chuyên sâu, điều mà 55% số người được hỏi cho biết cũng là một mối lo ngại.
Giới thiệu về tác giả
Kevin Kumpf là trưởng chiến lược gia bảo mật OT/ICS tại Cyolo.
Xem Thêm: Hệ thống MES