Firmitas ‘Device-Side Security er i ferd med å endre ansiktet til OT-systemer


Hva er unikt Firmitas-produkt?

Firmitas utviklet et produkt for å beskytte oppdragskritiske systemer og operative systemer fra angrep som kommer over kommunikasjonsgrensesnittene. Vår tilnærming er unik fordi vi er avhengige av hvitelistebasert teknologi for å håndheve den riktige oppførselen til hver systemkomponent.

I stedet for å se etter anomalier, angrep eller angrepsmønstre, er løsningen vår en kantløsning på siden, designet for å bli distribuert online for å håndheve riktig og forventet kommunikasjon, inn og ut av systemet. Ved å gjøre det, hjelper vi med å håndheve den sikre og sikre operative konvolutten til OT (Operational Technology) -systemer.

Hva er forskjellen mellom enhetsside og nettverksbasert beskyttelse?

Nettverksbaserte sikkerhetsløsninger har en spesifikk nettverksstruktur og topologi, og blir vanligvis distribuert på nettverksgrensen. Problemet med nettverk i dag, er at de er fullstendig perforerte, til og med OT-nettverk. Det er mer enn ett inn- og utreisepunkt. Med enheter som har Wi-Fi, Bluetooth og andre kommunikasjonsfunksjoner, kan hvem som helst kommunisere til enhetene dine og konfigurere eller omprogrammere dem, noen ganger med kunnskap fra operatøren, og noen ganger uten.

Spesielt i OT-nettverk tillater strukturen i nettverket kommunikasjon mellom enheter uten å gå gjennom hovedkvarteret. Enhver nettverksbasert sikkerhetsløsning kan gå glipp av kommunikasjon mellom enheter. Så når de er kompromittert, kan enheter angripe andre enheter i nettverket uten å bli oppdaget. Derfor mener vi at beskyttelsen bør være per enhet eller per system. I tillegg oppfører hvert system seg på en annen måte og har sine egne unike egenskaper. Dette krever skreddersydd beskyttelse, basert på spesifikke enhetskonfigurasjoner og distribusjonshensyn.

validigate firmitas

Hvordan har tilkobling endret bransjene våre?

For 20 år siden var nettverk relativt enkle. De hadde en definert grense med et enkelt inn- og utreisepunkt. Enheter ble produsert av færre produsenter, og informasjon om disse enhetene var mindre tilgjengelig.

Økningen av tilkoblingsmuligheter tillot flere enheter å koble seg til andre enheter og andre nettverk. Samtidig ble informasjon om disse enhetene tilgjengelig for nesten hvem som helst. Utilsiktet senket denne trenden terskelen for angrep. Siden i dag er alle enheter smarte og tilkoblede, og det å kompromittere en enhet kan fungere som et inngangspunkt og en pivott for å angripe andre enheter i nettverket.

Videre er enheter i dag betydelig mer komplekse. Produksjons- og forsyningskjeden er et veldig komplekst nettverk av leverandører som inneholder mange maskinvare- og programvarekomponenter. Å anta at en enhet er sikret når den er utenfor boksen, er ikke en gyldig antagelse i disse dager.

Med tilkoblingen til alle disse enhetene får vi fordelen av forbedret synlighet, datainnsamling og effektivitet. Ulempen er at vi utsetter alle disse enhetene for ondsinnede angrep.

OT-systemer er enheter som ble designet for å utføre en spesifikk oppgave som påvirker den fysiske verden.

Medisinsk utstyr, industriell IOT, tilkoblede biler, smarte veier, smarte byer, bygningsledelsessystemer, de har alle en ting til felles, at når de først ble angrepet, er det ikke bare informasjon som er i fare, det er menneskers liv. Et angrep kan forårsake fysisk skade på mennesker og til og med døden. Å beskytte OT-systemer er mer kritisk for sivilisasjonen enn bare data. Datasikringsteknologier er mer avanserte, men dessverre er det veldig få selskaper som prøver å beskytte OT-nettverk og enheter. For tiden er de fleste løsningene fokusert på deteksjon og enhetsstyring. Vi er de eneste som faktisk målretter mot beskyttelse ved å forhindre - å beskytte sluttapparatet mot ondsinnet bruk & hacking.

Hvor beskyttet er smarte byer i dag?

Så vidt jeg vet, er beskyttelse av smarte byer mest basert på teknologier og metoder som er avledet og egnet for å beskytte bedrifts- og datanettverk. Gir disse metodologiene fordeler? Kanskje, men de gir ikke nok beskyttelse mot prosessbaserte angrep og spesifikke angrep rettet mot operasjonssystemer. Disse systemene er altfor utsatte.

Hvis du var minister for cybersikkerhet, hva ville du gjort for å forbedre ditt lands beskyttelse mot cybertrusler?

På nasjonsnivå vil jeg sannsynligvis gi incentiver til selskaper, fabrikker og byer til å distribuere teknologiske løsninger for cyberbeskyttelse, helst lokale selskaper og oppstart, men ikke bare. Når vi forstår at ved å gi insentiver, som skattefordeler for store organisasjoner for å beskytte sine egne systemer, reduserer vi faktisk pengene som er betalt til regjeringen, men fordelene på nasjonalt nivå er betydelig høyere. En robust nasjonal infrastruktur vil gi betydelig forretningsverdi, øke inntektene til disse selskapene og dermed øke mengden skatter de betaler. Ethvert angrep på disse organisasjonene er et angrep på de ansatte, deres familier, deres lokalsamfunn og alle andre relaterte. Det er lettere å se når du snakker om en smart by, ettersom disse er borgere i nasjonen vi snakker om. Men egentlig vil alle penger som er rettet mot å beskytte vår kritiske infrastruktur returnere investeringen veldig raskt. Regjeringen bør oppmuntre selskaper til å teste nye teknologier, selv om noen løsninger overlapper hverandre. Å investere i sikkerhet er betydelig billigere enn å håndtere skadene ved et angrep, og dette er uten engang å nevne skadene på miljøet og folks helse. Fra et forretningsperspektiv er det en mye bedre løsning.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me