• Tekniikka
  • Sähkölaitteet
  • Materiaaliteollisuus
  • Digitaalinen elämä
  • Tietosuojakäytäntö
  • O nimi
Location: Home / Tekniikka / Oikeita sanoja vai muotisanoja? Syötä pinnat

Oikeita sanoja vai muotisanoja? Syötä pinnat

Tekninen palvelu |
732

Toimittajan huomautus: Tämä on 61. artikkeli "Real Words or Buzzwords?" sarja siitä, kuinka oikeista sanoista tulee tyhjiä sanoja ja tukahduttavat tekniikan kehityksen.

Kyberfysikaaliset järjestelmät (CPS) ovat tietokoneistettuja järjestelmiä, jotka ovat vuorovaikutuksessa ympäröivän ympäristön kanssa fyysisesti. Niiden suojaaminen voi olla monimutkaista niiden kaksoisluonteen (kyber- ja fyysinen) vuoksi. Kyberfyysisen turvallisuuden tarkoituksena on varmistaa, että koko järjestelmä toimii tarkoitetulla tavalla – ei vain laskentaosa. Se vaatii sekä kybervalvontaa että fyysistä valvontaa sekä riittävää huolellisuutta järjestelmävikojen seurauksiin.

Hyökkäyspinta on IT-termi, jota emme yleensä kuule puhuttavan fyysisen turvallisuuden alalla. Anattack-pinta määritellään kaikkien mahdollisten sisääntulopisteiden kokonaismääräksi luvatta pääsyä varten mihin tahansa järjestelmään. Se sisältää kaikki haavoittuvuudet ja päätepisteet, joita voidaan hyödyntää tietoturvahyökkäykseen. Kyberfysikaalisilla järjestelmillä on suurempi ja haavoittuvampi hyökkäyspinta yleisen monimutkaisuuden vuoksi ja koska ne ovat nykyään yleensä yhteydessä muihin suurempiin järjestelmiin ja vaihtaa tietoja niiden kanssa.

Monimutkaisuus lisää hyökkäyspintoja

Nykyiset turvajärjestelmät ovat huomattavasti monimutkaisempia kuin aikaisempina vuosikymmeninä. Niissä on enemmän vikapisteitä kuin aikaisemmissa verkottamattomissa järjestelmissä. Yli kahden vuosikymmenen ajan turvallisuustutkijat ovat kertoneet minulle, että 10–20 % ajasta heidän etsimäänsä todistevideota ei ole olemassa, mutta sen pitäisi olla.

Bruce Schneier kirjoittaa erinomaisen kirjan Beyond Fear: Thinking Sensibly About Security in an Uncertain World luvussa 4 "Järjestelmät ja niiden epäonnistuminen": "Turvallisuusasiantuntijat ovat enemmän huolissaan siitä, kuinka järjestelmät eivät toimi, miten ne reagoivat. kun ne epäonnistuvat, miten ne voidaan saada epäonnistumaan.” IT-henkilöt skannaavat ja valvovat verkkojaan ja laitteitaan päästäkseen ongelmien edelle ennen kuin käyttäjät kokevat ne, koska he keskittyvät tarjoamaan erinomaista käyttökokemusta, mikä vaatii vankkaa IT-infrastruktuurin hallintaa.

Eri syistä monet tietoturva-alan valmistajat eivät näytä ajattelevan tarpeeksi, kuinka heidän tuotteensa voisi mahdollisesti epäonnistua. Muilla tekniikan aloilla asia on päinvastoin. Failure Mode and Effects Analysis (FMEA) on osa insinöörin koulutusta ja se on vakiokäytäntö monilla toimialoilla. Lue siitä yllä olevasta linkistä American Society for Quality (ASQ) -sivustolla.

Attack SurfaceExposure

Hakkerit etsivät sekä fyysisiä että digitaalisia pääsyn haavoittuvuuksia ja vikatiloja. Monet näistä julkaistaan ​​sekä "surfacewebissä" (mitä hakukoneet indeksoivat) että "syvässä verkossa" (indeksoimaton sisältö, joka on useita satoja kertoja enemmän kuin pintaverkko) ja erityisesti "pimeässä verkossa" (pieni osa syväverkosta), jonka käyttäminen vaatii erityisen selaimen (Tor).

Hyökkäyksen pinnan pääsyn haavoittuvuuksia ja vikatiloja käsitellään myös vuosittaisissa Black Hat- ja DEF CON -hakkerikongresseissa, joissa järjestetään erilaisia ​​hakkerointikilpailuja, mukaan lukien lukituskilpailut.

Attack Surface -konseptin hyödyllisyys

Niille meistä, jotka käyttävät kyberfyysisiä järjestelmiä, kuten fyysisen turvallisuuden järjestelmiä, ja luotamme niihin, hyökkäyspintakonseptin ensisijainen hyödyllisyys on kahdessa asiassa.

1. Hyökkäyspinnan määrittäminen antaa meille mahdollisuuden korjata monia haavoittuvuuksia, jotka eivät tule täysin esiin perinteisen tietoturvasuunnittelun, -asennuksen ja -toimintojen aikana. Hyökkäyspinnan määritteleminen kokonaisuudessaan mahdollistaa sen, että voimme tunnistaa, dokumentoida ja korjata oikein kaikki järjestelmän digitaaliset, fyysiset ja toiminnalliset heikkoudet, joita voimme löytää.

2. Hyökkäyspintatermin päätarkoitus on korostaa hyökkääjän näkökulmaa, joka sisältää tahattomat ja tahalliset sisäpiiriuhat. Teemme sen (tai pitäisi) tiloillemme fyysisten turvariskien arvioinnissa. Meidän on tehtävä samoin turvajärjestelmiemme suojelemiseksi, tai ne pysyvät edelleen haavoittuvina – mikä tarkoittaa, että ihmiset ja omaisuutemme ovat suuremmassa vaarassa kuin niiden pitäisi olla johtuen siitä, mitä olemme tyypillisesti kutsuneet turvajärjestelmän häiriöiksi, mutta niiden olisi todella pitänyt olla turvallisuutta. järjestelmävikoja.

Hyökkäyspintoja on kahdenlaisia ​​– digitaalisia ja fyysisiä – ja sähköisissä turvajärjestelmissämme on molemmat. Hyökkäyspinnan haavoittuvuuksien arviointiin kuuluu sen arvioiminen, kuinka turvajärjestelmän ominaisuudet voivat vaarantua tai niitä voidaan käyttää väärin. Koska fyysiset turvajärjestelmämme perustuvat tietotekniikkaan sekä fyysiseen anturi- ja ohjaustekniikkaan, ne ovat vielä haavoittuvampia kuin yritystietojärjestelmät.

Digitaalisia hyökkäyspintoja suojausjärjestelmissä ovat työasema- ja palvelintietokoneet, tietokoneiden käyttöjärjestelmät ja ohjelmistosovellukset, verkot (langalliset ja langattomat) ja niiden yhteyspisteet muihin järjestelmiin ja Internetiin sekä verkko- ja ohjelmisto- ihmisen vuorovaikutuksen peruspisteet, kuten laitteiden ja järjestelmien konfigurointi.

Fyysiset hyökkäyspinnat Suojausjärjestelmät kattavat kaikki päätelaitteet, kuten palvelimet, pöytätietokoneet ja kannettavat tietokoneet sekä niiden USB-portit; henkilökohtaiset mobiililaitteet; turvakamerat; tunkeutumisen havaitsemisanturit ja ohjaimet; ja pääsy kortinlukijoihin, ohjaimiin ja niiden ovien valvonta- ja ohjauslaitteistoihin. Ovivalvontakytkin, joka voidaan poistaa yksinkertaisella magneetilla, on osa hyökkäyspintaa.

Kuinka voimme lähestyä tehokkaasti hyökkäyksen pintasuojausta?

Tietoturvakolmio kyberfysikaalisille järjestelmille

Tietoturvakolmio (joskus vain "Security Triad" lyhennettynä) on tarjonnut vankan kolmen pilarin lähestymistavan vankka kyberturvallisuusstrategia, jossa turvallisuussuunnittelun tavoitteita ovat luottamuksellisuuden, eheyden ja saatavuuden (CIA) luominen ja ylläpitäminen.

Olen päivittänyt perinteisen CIA-kaavion lisätäkseni uuden näkökulman – ohjauselementin – kyberfysikaalisiin järjestelmiin (katso kuva 1). Jos järjestelmän eheys tai toiminnallisuus vaarantuu, meidän on varmistettava, että järjestelmä ei aiheuta vahinkoa sen fyysisen maailman hallintaominaisuuksien häviämisen tai väärinkäytön vuoksi ja että voimme varoittaa virheestä sopivan ajan kuluessa, jotta voimme tarvittaessa puuttua asiaan manuaalisesti. .

Meillä on jo tämä epäfyysisen turvajärjestelmän konsepti, joka tunnetaan vikaturva- ja vikaturvatilana.

Monilla muilla teollisuudenaloilla kyberfysikaalisissa järjestelmissä on paljon kriittisempiä vikatilanteita, kuten kirurgisia robottiapujärjestelmiä ja autonomisia ajoneuvoja, joille millisekunnin vasteaika voi olla elintärkeää. Mutta kuten kulunvalvonta- ja tunkeutumisen havaitsemisjärjestelmissä, voi tapahtua elämänkriittinen tilanne, joka vaatii vastausta sekunneissa tai minuuteissa.

Kuva SEQ Kuva \* ARABIA 1.CIA kyberfysikaalisille järjestelmille b>


Kuvan lähde: © 2022 RBCS, Inc.

Luottamuksellisuus

Tietojärjestelmien luottamuksellisuus tarkoitti alun perin tietojen käytön rajoittamista vain valtuutetuille henkilöille. Kyberfyysisille järjestelmille tämä tarkoittaa myös pääsyn hallintaa luvattoman järjestelmän hallinnan ja väärinkäytön estämiseksi.

Lisäksi järjestelmät, jotka ovat vuorovaikutuksessa ihmisten kanssa, voivat kaapata tietoja, joihin liittyy tietosuojarajoituksia. Jotkut tietosuojarajoitukset ovat ilmeisiä, kuten kaapattujen biometristen kulunvalvontatietojen osalta. Vähemmän ilmeisiä ovat yksinkertaiset tietueet, kuten lokit asiakkaan tai operaattorin järjestelmän käytöstä, jotka sisältävät paikka- ja aikatietoja ja jotka voidaan linkittää tiettyyn henkilöön – koska GDPR on määritellyt henkilön sijaintitiedot henkilökohtaisesti tunnistettavissa oleviksi tiedoiksi, joihin sovelletaan tietosuojasäännöksiä, mukaan lukien tietojen tuhoamisajat ja anonymisointi. ennen niiden jakamista yksilöiden tai muiden järjestelmien sisällä.

Eheys

Kyberfyysiset järjestelmät ja laitteet ovat tyypillisesti osa "järjestelmäjärjestelmää", mikä tarkoittaa, että joidenkin tietojen tarkkuus voi olla tärkeämpää ulkoiselle järjestelmälle kuin järjestelmä tai laite, joka kaappaa tai luo tiedot. Usein kyberfyysiset järjestelmät palvelevat muita järjestelmiä – sekä konejärjestelmiä että ihmisjärjestelmiä – joilla on suurempi tarkoitus ja jotka vaikuttavat kokonaisuuteen.

Ajattele kaupunkiliikenteen hallintajärjestelmää, joka perustuu risteysten liikennevalojen ohjaukseen tiellä olevien ajoneuvojen lukumäärään ja nopeuteen. Liikennevalojen ajoitus voi vähentää tai lisätä saastumista sen mukaan, vähentääkö vai lisääkö se jarrutus-ja kiihdytä -jaksojen kokonaismäärää. Jotkut kaupungit keräävät parkkipaikkojen käyttöastetietoja, jotta kaupunkien mobiilisovellukset voivat esittää arvioidun pysäköintipalvelun ja omatoimisen pysäköinnin saatavuuden ja ohjata ajoneuvon matkustajat käytettävissä olevalle pysäköintialueelle, joka on lähimpänä heidän määränpäätään.

Varasto-ajoneuvojen ja jalankulkijoiden onnettomuuksia on vähennetty käyttämällä trukkeja ja ajoneuvojen hallintajärjestelmiä, jotka on keskittynyt vaarallisiin risteyksiin, sokeisiin risteyskohtiin ja muihin vaarallisiin vyöhykkeisiin. Ne tarjoavat automaattisen nopeuden hidastamisen tai pysähtymisen havaitun jalankulkijoiden toiminnan perusteella. Jalankulkijoiden aktiivisuustietojen eheys on erittäin tärkeää järjestelmille, jotka ohjaavat automaattisesti ajoneuvon nopeutta ja pysähtymistä. Tarkoituksenmukaisen ajoneuvon hallinnan epäonnistuminen voi olla katastrofaalinen.

Videovalvontatekniikka voi olla mukana tällaisissa skenaarioissa. Fyysiset turvajärjestelmät osallistuvat yhä useammin liiketoiminnan optimointiin tyypillisen suojaustoimintonsa lisäksi. Tällaisissa tapauksissa suuremman järjestelmän tietojen eheys ei riipu pelkästään vastaanotetun datan tarkkuudesta, vaan myös kyseisen saapuvan tietovirran jatkuvasta toiminnasta ilman keskeytyksiä tai järjestelmävikoja. Tietoturvajärjestelmän tietojen eheys- tai saatavuusongelmat voivat vaikuttaa muiden järjestelmien toimivuuteen monin tavoin, joskus suuremmilla seurauksilla kuin turvajärjestelmän eheyshäiriöllä.

Saatavuus

Amazon Web Servicesin, Microsoft Azuren ja Google Cloudin palvelinkeskusten käyttöönotot ovat erittäin monimutkaisempia kuin fyysisen turvajärjestelmän käyttöönotot. Ne tarjoavat huipputason pilvipalveluilleen 99,9999 %:n käytettävyystakuun (kutsutaan "kuusi yhdeksän"). Katso alla oleva seisonta-aikakaavio.


Tiedämme siis, että korkea käytettävyys on mahdollista, ja pilvitekniikan ja yleisesti ottaen tietotekniikan kehityksen ansiosta korkea käytettävyys on parempi, helpompi ottaa käyttöön ja edullisempi kuin aikaisempina vuosikymmeninä.

Jos emme kuitenkaan vaadi järjestelmillemme korkeaa käytettävyyttä, emme saa sitä. Turvajärjestelmien tulee olla vähintään 99,9 % luotettavia (kolme yhdeksän). Miksi he eivät ole?

Epäilemättä se johtuu siitä, että emme käsittele kyberfyysisiä turvajärjestelmiämme (PACS, video jne.), kuten IT-alan ammattilaiset käsittelevät kriittisiä tietojärjestelmiään. Sallimme vain 80 % luotettavuuden – asiat toimivat 80 % ajasta, jonka odotamme niiden toimivan, mikä tarkoittaa 20 % epäonnistumista – voittaa. Turvahälyttimet ovat niin epäluotettavia, että monet poliisilaitokset vaativat nyt hälytyksen videotarkistuksen ennen kuin ne reagoivat.

Tämän päivän tekoälyä tukevilla tekniikoilla voidaan saavuttaa paljon parempia tuloksia kuin edellisen sukupolven turvajärjestelmissä. Nyt kun niistä on tulossa arvokkaampia turvallisuuden ja liiketoiminnan kannalta, ryhdymmekö vihdoin toimiin suojellaksemme niiden hyökkäyspintoja?

Lue lisää hyökkäyspintojen suojauksesta Viakoon, IT-yrityksen verkkosivustolla, joka tuli IoT-teollisuudelle suojaamaan IoT-hyökkäyspintoja ja niiden IoT-laitteita, mukaan lukien turvavideovalvontakamerat. Sen Service Assurance Manager -tuote on suunniteltu käsittelemään videon puuttumisen ja paljon muuta ongelmaa.


Tietoja kirjoittajasta: Ray Bernard, PSP CHS-III, on pääkonsultti Ray Bernard Consulting Services (RBCS) -yritykselle, joka tarjoaa tietoturvakonsultointipalveluita julkisiin ja yksityisiin tiloihin (www.go-rbcs). .com). Vuonna 2018 IFSEC Global listasi Rayn sijalle 12 maailman 30 parhaan turvallisuusajattelun johtajan joukkoon. Hän on kirjoittanut Elsevier-kirjan SecurityTechnology Convergence Insights, joka on saatavana Amazonista. SeuraaRayta Twitterissä: @RayBernardRBCS.

© 2022 RBCS. Kaikki oikeudet pidätetään.