Đăng lại với sự cho phép của Nguồn ISS
Có một vẻ đẹp trong phong trào số hóa ngày nay, nơi người dùng có thể cài đặt các bản vá, sửa lỗi và cập nhật tất cả trực tuyến để giữ cho hệ thống hoạt động hiệu quả cao nhất với năng suất và lợi nhuận tăng lên.
Tuy nhiên, có một thành phần khác mà mạng quan trọng vẫn bị đóng (hoặc gần như bị đóng) khỏi môi trường bên ngoài – hoặc air-gapped. Mục tiêu của mạng air-gapped là duy trì sự tự do và tránh xa mọi hoạt động độc hại bên ngoài, nơi không có kết nối bên ngoài nào để kẻ tấn công xâm nhập và phá hoại mạng.
Để tạo các bản sửa lỗi và cập nhật trong các mạng đó, các phương pháp thay thế cần phải phát huy tác dụng để giữ cho mọi thứ hoạt động. Những phương pháp đó, trong số những phương pháp khác, bao gồm chèn USB Ổ đĩa được tải với phiên bản phần mềm mới nhất vào hệ thống để cho phép nhân viên cập nhật và sửa chữa các chương trình lỗi thời.
Việc bắt là trong khi USB Ổ đĩa là một cách vững chắc để cập nhật một hệ thống air-gapped, chúng cũng có thể mang phần mềm độc hại có thể làm sập hệ thống.
Lấy cuộc tấn công Stuxnet năm 2010 cho một trường hợp hoàn hảo. Nguồn gốc tấn công đến từ một USB ổ đĩa được tải với phần mềm có khả năng xâm nhập vào hệ thống và sau đó tàn phá trong khi các nhà khai thác tại cơ sở hạt nhân Iran ở Natanz nghĩ rằng mọi thứ đang hoạt động như bình thường. Cuộc tấn công đó đã làm hư hại hàng trăm máy ly tâm và làm trì hoãn chương trình hạt nhân của đất nước trong nhiều năm.
Trong khi Stuxnet có vẻ là một trường hợp cực đoan của một cuộc tấn công vào một hệ thống air-gapped, có những trường hợp nhỏ hơn khác trong đó modem và mạng không dây được thiết lập bởi các nhà thầu, bảo trì hoặc kỹ sư điều khiển để làm cho cuộc sống của họ dễ dàng hơn để truyền dữ liệu vào hoặc ra. Ngoài ra, sử dụng các thiết bị như máy tính xách tay, máy tính bảng và điện thoại thông minh có thể gây ra sự cố.

Loại bỏ các con đường nhập cảnh
Trong thời đại số hóa này, cho dù đó là một USB, điện thoại thông minh hoặc máy tính bảng, tất cả những thiết bị đó có thể tăng năng suất và giữ cho hệ thống được cập nhật, nhưng thực tế là không có mạng nào thực sự bị thiếu hụt. Luôn luôn có một cách mà kẻ tấn công có thể xâm nhập. Mục đích là để loại bỏ càng nhiều hoặc tất cả các con đường nhập cảnh.
"Nếu bạn nghĩ về những điều khác nhau cơ sở hạ tầng trọng yếu Các thị trường, mạng lưới air-gapped đang được sử dụng trong sản xuất điện, nước và nước thải, và một số ngành công nghiệp quan trọng khác như một cách để cô lập tài sản quan trọng của họ trong mạng lưới hoạt động OT khỏi bất kỳ mối đe dọa bên ngoài nào, "Sal Morlando, giám đốc cấp cao về sản phẩm tại nhà cung cấp bảo mật cho biết OPSWAT. "Khoảng cách hàng không sẽ tiếp tục được triển khai ở một số thị trường quan trọng. Tôi không thấy các khe hở không khí di chuyển đi. Nó ngược lại. Nhiều ngành công nghiệp sẽ áp dụng các khoảng trống không khí như một phương tiện để bảo vệ khỏi các mối đe dọa từ mạng bên ngoài".
Trong nhiều năm, các wags trong ngành đã nói rằng khoảng cách không khí không tồn tại, và về mặt kỹ thuật chúng là chính xác, nhưng các tổ chức vẫn thực hiện chúng, và chúng không thực sự kín khí trước các cuộc tấn công.
"Bạn vẫn có các hệ thống đang hoạt động trong mạng lưới air-gapped cần được theo dõi sức khỏe của chúng, cần được cập nhật và cập nhật, và cần trao đổi dữ liệu với các hệ thống nằm ngoài khe hở không khí", Morlando nói. "Những thách thức thực sự xuất phát từ việc sử dụng các công nghệ an toàn có thể di chuyển dữ liệu một cách an toàn vào và ra khỏi mạng air-gapped. Một số công nghệ đã xuất hiện để giải quyết vấn đề đó trong khi vẫn duy trì sự cô lập giữa mạng air-gapped và các mạng bên ngoài. "
Cổng đơn hướng là một lựa chọn để di chuyển dữ liệu từ mạng air-gapped.
"Công nghệ đó là một sự truyền dữ liệu một chiều bắt buộc qua một lần phá vỡ giao thức, vì vậy mạng nguồn và mạng đích, về cơ bản là mạng khe hở không khí và mạng bên ngoài, không được kết nối qua kết nối có thể định tuyến được", Morlando nói. "Đó là một công nghệ đã được phê duyệt được sử dụng bởi, ví dụ, ngành công nghiệp sản xuất điện hạt nhân và một số ngành khác cơ sở hạ tầng trọng yếu thị trường để di chuyển dữ liệu ra ngoài hoặc di chuyển dữ liệu vào một cách an toàn, trong khi vẫn duy trì khoảng cách không khí.

Quét USB Thiết bị
Khi nói đến việc đưa dữ liệu vào hoặc ra khỏi các khu vực này, cho dù bạn đang thu thập nhật ký hay bạn sẽ áp dụng bản cập nhật, bạn thường phụ thuộc vào phương tiện di động hoặc USB thiết bị để áp dụng các bản vá lỗi hoặc cập nhật đó, hoặc mang thông tin đăng nhập vào và ra.", Matt Wiseman, giám đốc sản phẩm cấp cao tại cho biết OPSWAT. Và mang theo một chưa quét USB thiết bị gây ra rủi ro rất lớn. Vì vậy, chúng ta cần đảm bảo có một số loại trạm quét hoặc kiosk tại chỗ, vì vậy tất cả dữ liệu được đưa vào đã được kiểm tra và vệ sinh trước khi nó được phép vào mạng được bảo vệ đó.
"Tất cả các phương tiện truyền thông di động thực sự đặt ra một mối đe dọa khá lớn. Khi bạn có những mạng lưới này bị hở không khí và chúng bị cô lập với Internet rộng lớn hơn, chúng ta cần đưa mọi thứ vào và ra. Nó thực sự là một điều cần thiết để có được dữ liệu vào và ra khỏi các môi trường này để sử dụng một số loại công cụ. Nó thực sự đi xuống ba lĩnh vực chính để đảm bảo rằng chúng ta an toàn nhất có thể.
"Đầu tiên sẽ là với người dân của chúng tôi. Chúng có xu hướng là liên kết yếu nhất của chúng tôi và chúng tôi cần đảm bảo rằng mọi người đều được đào tạo và hiểu cách đưa USB vào và ra khỏi mạng được bảo vệ. Chúng ta cần chắc chắn rằng họ nhận thức được mối đe dọa mà các thiết bị này có thể gây ra và đào tạo mọi người một cách thường xuyên có thể cực kỳ hiệu quả. Nó có thể giúp tạo ra nhiều văn hóa an ninh mạng hơn trong tổ chức của bạn, giữ cho không gian mạng luôn được chú ý.
"Tôi nghĩ mảnh ghép thứ hai sẽ là chính sách; Có một chính sách rõ ràng, xác định, bằng văn bản xung quanh việc sử dụng bất kỳ loại nào USB hoặc phương tiện di động để đảm bảo không có khoảng trống. Chúng tôi muốn đảm bảo rằng khi chúng tôi đi từ cơ sở này sang cơ sở khác, các thiết bị này đang được xử lý theo cùng một cách.
"Phần cuối cùng sẽ là thông qua công nghệ. Để có công nghệ an ninh mạng mạnh mẽ được thiết kế cho môi trường của bạn thực sự là điều bắt buộc. Nếu nhân viên của bạn được đào tạo tốt và họ nhận thức được những rủi ro, bạn có chính sách về những gì họ cần làm, và sau đó, công nghệ thực sự có thể quét những khác nhau USB đảm bảo rằng những gì được đưa vào là an toàn và có sự hiện diện vật lý của một ki-ốt", Wiseman nói.

Các phương pháp hay nhất
Về các phương pháp hay nhất để sử dụng trong môi trường không khí, Morlando cho biết có rất nhiều lựa chọn.
"Kết hợp kiểm soát người dùng xung quanh việc sử dụng phương tiện di động là rất quan trọng, ông nói. " Và về cơ bản, quyền truy cập của người dùng vào thông tin bị xóa khỏi OT Môi trường cũng là một phần quan trọng của chính sách an ninh. Một khả năng khác là ngăn ngừa thất thoát dữ liệu, ví dụ, trong đó thông tin được trích xuất từ một môi trường có thể được bảo mật được biên tập lại, vì vậy thông tin không thể làm tổn hại đến tổ chức trong tương lai. Có một loạt các chính sách bảo mật có thể được bao bọc xung quanh bảo mật phương tiện di động nên được áp dụng. "
Sự thay đổi công nghệ đang thúc đẩy lượng trao đổi dữ liệu ngày càng tăng giữa các hệ thống điều khiển công nghiệp và môi trường doanh nghiệp. Và khi nhiều nhà sản xuất đang nắm lấy phương tiện di động, có một kế hoạch bảo mật vững chắc sẽ giúp cung cấp những gì tổ chức muốn trong một môi trường không khí ngay từ đầu - một môi trường làm việc an toàn.