A technológia-közeli eszközök védelmének erősítése

Az elmúlt hetek USA-beli kiberbiztonsági vonatkozású történéseinek „zajában” elsikkadhatott néhány jóval kisebb figyelmet kapott, de potenciális hatásaiban fontos publikáció.

A kritikus infrastruktúrákat is érintő egyre gyakoribb zsarolóvírus támadások kapcsán július 12-ei posztjában Joe Weiss azt vázolta fel, hogy a jelenlegi hálózat-centrikus kibervédelem helyett a technológia-közeli eszközök és rendszerek védelmének megerősítésével lehetne új helyzetet teremteni. Joe víziója szerint amennyiben a támadók azzal szembesülnek, hogy egy zsarolóvírus támadással a célpontok alapműködését nem, vagy csak jóval kisebb mértékben tudják megzavarni, akkor ez számukra vélhetően le is értékeli e célpontokat. Joe megközelítése összhangban van azzal az évek óta hangoztatott – de még jelenleg is jelentős kisebbségben lévő – véleményével, amely szerint meg kell erősíteni a technológia-közeli eszközök és rendszerek védelmét, mert ezek vagy védtelenek, vagy elégtelen a védelmük.

Aztán július 21-én arról arról jöttek hírek, hogy az ivóvízellátó rendszerüket ért tavalyi kibertámadások nyomán Izrael megerősíti annak kibervédelmét. Ennek egyik elemeként az itt és itt itt írtak szerint az Israeli Water Authority egy kísérleti projekt eredményei alapján a SIGA OT Solutions SigaGuard rendszer alkalmazása mellett döntött. A rendszer a közvetlenül a technológiából érkező – azaz a Purdue modell* szerinti 0. szintű – jeleket fogadja. A rendszer gépi tanulás és mesterséges intelligencia alkalmazásával képes a technológiai folyamat anomáliáinak észlelésére és ennek alapján a kezelő riasztására.

Július 29-én egy újabb blogposztban ismét Joe Weiss foglalkozott a témával. Sarkosan fogalmazott: egy közmű infrastruktúrában nem az a cél, hogy annak hálózata védett legyen, hanem az, hogy a közműszolgáltatás zavartalanul működjön! A közmű szolgáltatások hosszú évtizedeken keresztül IP hálózatok nélkül is egész jól működtek. Joe jó példaként említi az izraeli megoldást és tételesen be is mutatja annak várható előnyeit.

Az idézett publikációk a jelenlegitől erősen eltérő megközelítést mutatnak. Első ránézésre nem is logikátlanul. És másodikra?

Mi a véleményetek a technológia közeli védelem megerősítésének vázolt koncepciójáról?

Egy ilyen védelem valóban csökkentené-e egy zsarolóvírusos támadó késztetését?

Mindenesetre a SeConSys az esetleges villamosenergetikai relevanciára tekintettel minden bizonnyal figyelemmel fogja kísérni és értékelni fogja a téma fejleményeit.

* A Purdue modellt a Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve 7.1. pontja mutatja be. A kézikönyv itt tölthető le.


Szívesen vesszük a fentiekkel akár egyetértő, akár azokkal vitatkozó üzeneteket. Ezekre pl. újabb posztban reagálva akár érdemi szakmai eszmecsere is megindulhat.