• технология
  • Електрическо оборудване
  • Материална индустрия
  • Дигитален живот
  • Политика за поверителност
  • О име
Location: Home / технология / Истински думи или модни думи? Атакуващи повърхности

Истински думи или модни думи? Атакуващи повърхности

techserving |
1191

Бележка на редактора: Това е 61-вата статия в „Истински думи или модни думи?“ поредица за това как истинските думи се превръщат в празни думи и задушават технологичния прогрес.

Киберфизическите системи (CPS) са компютъризирани системи, които взаимодействат със заобикалящата ги среда по физически начини. Обезопасяването им може да бъде сложно поради тяхната двойна природа (кибер и физическа). Целта на киберфизическата сигурност е да гарантира, че цялата система работи по предназначение – не само изчислителната част. Изисква както киберконтрол, така и физически контрол, както и ниво на надлежна проверка, подходящо за последствията от повреда на системата.

Повърхност за атака е IT термин, който обикновено не чуваме да се говори в областта на физическата сигурност. Повърхността на атаката се определя като общия брой на всички възможни входни точки за неоторизиран достъп във всяка система. Той включва всички уязвимости и крайни точки, които могат да бъдат използвани за извършване на атака срещу сигурността. Киберфизическите системи имат по-голяма и по-уязвима повърхност за атака поради цялостната си сложност и защото в днешно време те обикновено са свързани и обменят данни с други по-големи системи.

Сложността увеличава повърхностите за атака

Днешните системи за сигурност са значително по-сложни от предишните десетилетия. Те имат повече точки на повреда, отколкото по-ранните системи без мрежа. В продължение на повече от две десетилетия следователите по сигурността ми казват, че в 10% до 20% от времето доказателственото видео, което търсят, не е там, но трябва да бъде.

В глава 4, „Системите и как те се провалят“, от неговата изключителна книга „Отвъд страха: Мислете разумно за сигурността в един несигурен свят“, Брус Шнайер пише: „Експертите по сигурността се тревожат повече за това как системите не работят, за това как реагират когато се провалят, как могат да бъдат накарани да се провалят.” ИТ специалистите сканират и наблюдават своите мрежи и устройства, за да изпреварят проблемите, преди потребителите да ги изпитат, защото те се фокусират върху предоставянето на отлично потребителско изживяване, което изисква стабилно управление на ИТ инфраструктурата.

Поради различни причини много производители в индустрията за сигурност изглежда не обръщат достатъчно внимание на това как продуктите им биха могли да се провалят. В други области на инженерството е точно обратното. Анализът на режима на отказ и ефектите (FMEA) е част от обучението на инженерите и е стандартна практика в много индустрии. Прочетете за това на връзката по-горе на уебсайта на Американското общество за качество (ASQ).

Атакувайте SurfaceExposure

Хакерите работят, за да открият както физическите, така и дигиталните уязвимости и режимите на отказ. Много от тях се публикуват както в „повърхностната мрежа“ (какво индексират търсачките), така и в „дълбоката мрежа“ (неиндексираното съдържание, което е няколкостотин пъти повече от повърхностната мрежа), и особено в „тъмната мрежа“ (малка част на дълбоката мрежа), който изисква специален браузър (Tor) за достъп.

Уязвимостите на достъпа до повърхността на атаката и режимите на отказ също са предмет на образователни сесии на годишните хакерски конвенции Black Hat и DEF CON, където се провеждат различни състезания по хакерство, включително състезания за взлом на ключове.

Полезност на концепцията за повърхност за атака

За тези от нас, които внедряват и разчитат на киберфизически системи като тези за физическа сигурност, основната полезност на концепцията за повърхност за атака е в две неща.

1. Дефинирането на повърхността за атака ни позволява да съберем голямо разнообразие от уязвимости, които не се появяват напълно по време на традиционното проектиране, внедряване и операции на сигурността, така че да можем да се справим с тях. Определянето на повърхността за атака в нейната цялост ни позволява да идентифицираме, документираме и правилно да коригираме всички цифрови, физически и функционални слабости на системата, които можем да открием.

2. Основна цел за термина повърхност за атака е да се подчертае гледната точка на нападателя, което включва случайни и умишлени вътрешни заплахи. Ние правим това (или трябва) за нашите съоръжения при оценки на риска за физическата сигурност. Трябва да направим същото за защитата на нашите системи за сигурност или те ще продължат да остават уязвими – което означава, че нашите хора и активи ще бъдат изложени на по-голям риск, отколкото би трябвало да бъдат поради това, което обикновено наричаме проблеми в системата за сигурност, но наистина трябваше да бъде обозначено като сигурност системни повреди.

Има два вида повърхности за атака – цифрови и физически – и нашите електронни системи за сигурност имат и двете. Оценяването на уязвимостите на повърхността за атака включва оценка на това как възможностите на системата за сигурност могат да бъдат компрометирани или злоупотребени. Тъй като нашите системи за физическа сигурност са базирани на информационни технологии плюс физически сензори и технологии за контрол, те са още по-уязвими от бизнес информационните системи.

Повърхности за цифрови атаки за системите за сигурност включват работни станции и сървърни компютри, компютърни операционни системи и софтуерни приложения, мрежи (кабелни и безжични) и техните точки на свързване с други системи и интернет, плюс мрежа и софтуер- базови точки на човешко взаимодействие като конфигурация на устройства и системи.

Повърхностите за физическа атака за системите за сигурност обхващат всички крайни устройства, като сървър, настолен компютър и преносими компютри и техните USB портове; лични мобилни устройства; охранителни камери; сензори и контролери за откриване на проникване; и четци на карти за достъп, контролери и техния хардуер за наблюдение и контрол на вратите. Превключвател за монитор на вратата, който може да бъде победен с помощта на обикновен магнит, е част от атакуващата повърхност.

Как можем ефективно да подходим към защитата на повърхността на атака?

Истински думи или модни думи? Атакуващи повърхности

Триадата за сигурност за кибер-физически системи

Триадата за сигурност на информацията (понякога само „Триада за сигурност“ за кратко) предостави стабилен подход от три стълба за разработване на стабилна стратегия за киберсигурност, използваща целите на дизайна на сигурността за установяване и поддържане на поверителността, целостта и наличността (CIA).

Актуализирах традиционната диаграма на ЦРУ, за да добавя нова перспектива – контролния елемент – за киберфизическите системи (вижте фигура 1). В случай на компрометиране на целостта или функционалността на системата, трябва да гарантираме, че системата няма да причини вреда поради загуба или злоупотреба с нейните възможности за контрол на физическия свят и че можем да бъдем предупредени за повредата в рамките на подходяща времева рамка за ръчна намеса, ако е необходимо .

Вече имаме тази концепция в дизайна на системата за физическа сигурност, която познаваме като режими за безопасност и защита при повреда.

Киберфизическите системи в много други индустрии имат много по-критични ситуации на повреда, с които трябва да се справят, като хирургични системи за роботизирана помощ и автономни превозни средства, за които времето за реакция от милисекунди може да бъде критично за живота. Но както в случая на системи за контрол на достъпа и откриване на проникване, може да възникне критична за живота ситуация, изискваща реакция след секунди или минути.

Фигура SEQ Фигура \* АРАБСКИ 1.CIA за Cyber-Physical Systems


Източник на изображението: © 2022 RBCS, Inc.

Поверителност

Поверителността за информационните системи първоначално означаваше ограничаване на достъпа до данни само до упълномощени лица. За киберфизическите системи това също означава контролиране на достъпа за предотвратяване на неупълномощен контрол на системата и злоупотреба.

Освен това, системите, които взаимодействат с хората, могат да улавят данни, които имат ограничения за поверителност, които ги управляват. Някои ограничения за поверителност на данните са очевидни, като например за заснети биометрични данни за контрол на достъпа. По-малко очевидни са обикновените записи като регистрационни файлове за използване на система от клиенти или оператори, които включват информация за място и време и могат да бъдат свързани с конкретен индивид – тъй като GDPR е определил данните за местоположението на дадено лице като информация, позволяваща лично идентифициране, и е предмет на разпоредби за поверителност, включително срокове за унищожаване на информация и анонимизиране на данни, преди да ги споделите с индивиди или други системи.

Цялост

Киберфизическите системи и устройства обикновено са част от „система от системи“, което означава, че точността на някои данни може да бъде по-важна за външна система, отколкото за системата или устройството, улавящи или генериращи данните. Често киберфизическите системи обслужват други системи – както машинни, така и човешки системи – които имат по-голяма цел и са по-въздействащи в цялостната схема на нещата.

Помислете за система за управление на градския трафик, която базира управлението на светофарите на кръстовището на броя и скоростите на превозните средства по пътя. Времето на светофара може да намали или увеличи замърсяването въз основа на това дали намалява или увеличава общия брой цикли спиране след това ускоряване. Някои градове събират данни за заетостта на паркингите, така че градските мобилни приложения да могат да представят приблизителна наличност за паркиране и самостоятелно паркиране и да насочват пътниците към наличния паркинг най-близо до тяхната дестинация.

Произшествията между складови превозни средства и пешеходци са намалени чрез използването на мотокари и системи за управление на превозни средства, фокусирани върху опасни кръстовища, слепи места за пресичане и други опасни зони. Те осигуряват автоматично намаляване на скоростта или спиране въз основа на открита активност на пешеходци. Целостта на данните за активността на пешеходците е изключително важна за системите, които автоматично контролират скоростта и спирането на превозното средство. Повреда на предвиденото управление на превозното средство може да бъде катастрофална.

Технологията за видеонаблюдение може да бъде включена в такива сценарии. Все по-често системите за физическа сигурност участват в оптимизирането на бизнес операциите в допълнение към типичната си защитна функция. В такива случаи целостта на данните на по-голямата система зависи не само от точността на получените данни, но и от непрекъснатата работа на този входящ поток от данни без прекъсване или системни повреди. Проблемите с целостта или наличността на данни в система за сигурност могат да повлияят на функционалността на други системи по много начини, понякога с по-големи последствия, отколкото провалът на целостта в системата за сигурност.

Наличност

Внедряването на Amazon Web Services, Microsoft Azure и Google Cloud в центъра за данни е изключително по-сложно от внедряването на система за физическа сигурност. Те предлагат гаранции за наличност на системата от 99,9999% време на работа (наречено „шест деветки“) за своите облачни услуги от най-високо ниво. Вижте графиката за престой по-долу.


По този начин знаем, че високата достъпност е възможна и благодарение на напредъка в облачните изчисления и информационните технологии като цяло – високата достъпност е по-добра, по-лесна за внедряване и по-достъпна от предишните десетилетия.

Ако обаче не изискваме висока наличност за нашите системи, няма да я получим. Системите за сигурност трябва да са поне 99,9% надеждни (три деветки). Защо не са?

Несъмнено това е така, защото ние не се отнасяме към нашите системи за кибер-физическа сигурност (PACS, видео и т.н.), както ИТ специалистите се отнасят към своите критични информационни системи. Позволяваме само 80% надеждност – нещата работят през 80% от времето, което очакваме, което означава 20% повреда – да преобладават. Алармите за сигурност са толкова ненадеждни, че много полицейски управления вече изискват видео проверка на алармата, преди да реагират.

Днешните технологии с активиран AI могат да постигнат много по-добри резултати, отколкото бяха възможни в предишното поколение системи за сигурност. Сега, когато те стават все по-ценни за сигурността и за бизнес операциите, ще предприемем ли най-накрая действия, за да защитим техните повърхности за атака?

Научете повече за защитата на повърхностите за атаки на уебсайта на Viakoo, ИТ компания, която навлезе в индустрията на IoT, за да помогне за защитата на повърхностите за атаки на IoT и техните IoT устройства, включително охранителни камери за видеонаблюдение. Неговият продукт Service Assurance Manager е предназначен да се справи с проблема с липсващото видео и много повече.


За автора: Рей Бърнард, PSP CHS-III, е главният консултант на Ray Bernard Consulting Services (RBCS), фирма, която предоставя консултантски услуги по сигурността на публични и частни съоръжения (www.go-rbcs .com). През 2018 г. IFSEC Global посочи Рей като #12 в Топ 30 на световните лидери в мисълта за сигурността. Той е автор на книгата на Elsevier SecurityTechnology Convergence Insights, достъпна в Amazon. Следвайте Рей в Twitter: @RayBernardRBCS.

© 2022 RBCS. Всички права запазени.