Чи є 5G ризиком для безпеки OT?

Чи є 5G ризиком для безпеки OT?

Поділіться публікацією

5G: донедавна інфраструктури OT (Operational Technology) проектувалися як ізольовані, екрановані середовища, відключені від корпоративної мережі, в результаті чого кібербезпеці не приділялося особливої ​​уваги.

З розвитком все більш мережевої фабрики, промислового Інтернету речей (IIoT) і найновішого стандарту мобільного зв’язку 5G компанії більше не можуть уникнути впровадження концепцій безпеки для своїх виробничих потужностей, еквівалентних тим, які вони вже використовують у класичних ІТ-технологіях. навколишнє середовище. В принципі, інтеграція нових технологій завжди тягне за собою потенційні ризики для безпеки.

Приватний 5G безпечний - чи не так?

У той час як загальнодоступні мережі 5G забезпечують галузь низькою затримкою та високопродуктивним підключенням, компанії мають обмежені можливості контролювати безпеку та якість обслуговування з’єднань. Вимоги додатків реального часу, наприклад, які вимагають розширених функцій маршрутизації для обов’язкового забезпечення продуктивності, пропускної здатності та порогових значень затримки, можуть бути виконані лише в обмеженій мірі. Для порівняння, кампусна мережа 5G пропонує значно більше контролю над трафіком даних критично важливих додатків, яким можна динамічно встановлювати пріоритети відповідно до відповідних специфікацій.

Крім того, ваша власна мережева інфраструктура більш безпечна, оскільки дані не залишають кампус і можуть бути оптимально захищені від атак за допомогою цілеспрямованих, індивідуально настроюваних заходів. Однак моделі захисту периметра в середовищі 5G застаріли – мережі на основі нового стільникового стандарту базуються на розподілених програмно-визначених мережах і хмарних сервісах і мають програмно-визначені периметри з відкритими інтерфейсами.

Які вразливості роблять середовища OT вразливими для хакерів?

Виробничі підприємства або рішення ICS (Industrial Control System) створені для забезпечення доступності, а не для безпеки. Це означає, наприклад, що більшість трафіку даних не зашифровано, а це означає, що конфіденційна інформація є відкрито доступною в мережі. Це створює високий ризик, наприклад, при віддаленому доступі, обслуговуванні та діагностиці: датчики та виконавчі механізми діють через двосторонній зв’язок, команди якого можуть бути зловживані кіберзлочинцями.

Крім того, для виробничих систем існує тривала фаза амортизації: оскільки час роботи в середньому становить 20 років або більше, оновлення мікропрограм, операційних систем і API, а також використання антивірусного програмного забезпечення значно ускладнюється. Слабкі місця часто неможливо закрити через відсутність оновлень. Якщо також реалізовано індивідуальне рішення, спеціально адаптоване до потреб клієнта, ризик зростає через несумісність із стандартизованими рішеннями безпеки.

Які заходи безпеки необхідні?

Справді безпечна мережа 5G вимагає комплексної стратегії. Першою метою є видимість і постійний моніторинг у реальному часі на всіх мережевих рівнях — від програми до даних і сигналізації — для виявлення загроз і атак безпеці. Наступним кроком є ​​автоматичне запобігання відомим атакам, загрозам і вразливостям, виявленим монітором. У разі невідомих загроз нульового дня машинне навчання (ML) може допомогти інтелектуально зупинити загрози, захистити пристрої та рекомендувати політики безпеки. Організована платформа забезпечує послідовне застосування політики в усій мережі. Мікросегментація та контроль доступу до різних мереж і пристроїв також корисні.

Більше на Services.Global.NTT

 


Про NTT

НТТ Лтд. є провідним світовим постачальником технологічних послуг. Глобальна компетентність, досвід і комплексні технологічні послуги, які надаються через інтегровану сервісну платформу, допомагають клієнтам здійснювати цифрову трансформацію. Як довгостроковий стратегічний партнер, NTT допомагає компаніям покращувати взаємодію з клієнтами та співробітниками, трансформувати хмарну стратегію, модернізувати мережі та зміцнювати кібербезпеку.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі