העדכון שאתם לא יכולים להרשות לעצמכם לדלג עליו: סוף התמיכה ב-Office 2016 ו-Office 2019

קרא עכשיו
אנו משתמשים בבינה מלאכותית לתרגום האתר, ועל אף שאנו שואפים לדיוק מרבי, ייתכן שהתרגומים אינם מדויקים במאת האחוזים. אנו מודים לך על ההבנה.

PMMD (נייד Media ו Mobile הגנה על מכשירים) בתעשייה הגרעינית

עַל יְדֵי OPSWAT
שתף את הפוסט הזה

אבטחת סייבר היא קריטית לתעשיית הגרעין, ודורשת יישום אמצעי הגנה מחמירים מפני מתקפות סייבר. בין האיומים האפשריים נמצאות מתקפות PMMD. מאחר שפעילותם של מתקני גרעיניים רבים מתרחשת בתוך אזורים עם מרווח אוויר, העברות נתונים בין מתקנים ונקודות קצה חייבות להשתמש במדיה היקפית ונשלפת (כגון USB מקלות ודיסקטים).

תעשיית האנרגיה הגרעינית נמצאת תחת דרישות רגולטוריות מחמירות. ה-NRC (נציבות הרגולציה הגרעינית) של ארה"ב מטילה דרישות אבטחה מקיפות המכונות CFR (קוד התקנות הפדרליות). סעיף 73.54 בכותרת 10 של ה-CFR מתאר את דרישות אבטחת הסייבר להגנה על "מערכות ורשתות מחשב ותקשורת דיגיטליות".

מסגרות ותקנות אבטחת סייבר עבור מתקנים גרעיניים

עם הדרישות המחמירות לאבטחת מערכות דיגיטליות ותקשורת, פרסם המכון לאנרגיה גרעינית (NEI) שני מסמכים, NEI 08-09 ו-NEI 18-08, התואמים את סעיף 73.54, כותרת 10 ב-CFR. שני המסמכים יוצרים בסיס איתן להגנה על מתקני כוח גרעיניים, תוך הדגשת גישה מבוססת סיכונים לאבטחת סייבר.

גרפיקה הממחישה העברת נתונים מאובטחת בין אזורי מתקנים גרעיניים בעלי מרווח אוויר באמצעות מדיה ניידת

סעיף 73.54 CFR

סעיף 73.54 של חוק התקנות הפדרליות, כותרת 10, אוכף אמצעי אבטחה מחמירים במתקנים גרעיניים על ידי קביעת מסגרת לאבטחת חומרים ומתקנים גרעיניים. הוראותיו מחייבות מפעילים ליישם מערכות הגנה פיזיות חזקות, להבטיח שלמות המערכת ויתירות, וליישם פרוטוקולי גישה מחמירים. הגישה המקיפה של התקנה מתמקדת בהגנה פיזית תוך התמודדות עם האיומים שמציבים מדיה היקפית זדונית, כולל... USB כוננים, תקליטורי DVD והתקנים מדור קודם כמו תקליטונים.

ניי אי 08-09

NEI 08-09 מספק מסגרת מקיפה להקמת תוכנית אבטחת סייבר לכורי כוח גרעיניים. היא מתארת ​​שיטות לזיהוי נכסים דיגיטליים קריטיים (CDAs), הגנה מפני איומים פנימיים וחיצוניים, והפחתת פגיעויות במערכות שונות, כולל מערכות ניידות ו... mobile כְּלֵי תִקְשׁוֹרֶת.

ניי אי 18-08

NEI 18-08 קובע הנחיות לאבטחה בהתאם לתקני אבטחת הסייבר המתפתחים. מכיוון שמתקנים גרעיניים כוללים בדרך כלל אזורים מרובים עם מרווח אוויר, העברת נתונים בין אזורים מאובטחים אלה דורשת שימוש באמצעים ניידים ו... mobile מדיה. הצורך להשתמש במדיה כזו מחייב נוכחות של עמדות סריקה או קונסולות סריקה, המכונות לעתים קרובות קיוסקים.

הנחיות NEI 018-08 מתמקדות בטיפול בנתיבי התקיפה של התקפות PMMD והנחיית הפחתת הסיכון של התקפות כאלה. הן כוללות גם גישות מודרניות לניהול סיכונים ולהגנה על מערכות דיגיטליות חדשות יותר, כולל מכשירי IoT.

פיתוח תוכנית אבטחת סייבר למתקנים גרעיניים

פיתוח תוכנית אבטחת סייבר יעילה העומדת בדרישות הרגולטוריות צריך לכלול את השיקולים הבאים.

זיהוי סיכונים

זיהוי סיכונים הוא הצעד הראשון בפיתוח תוכנית אבטחת סייבר איתנה, הכוללת את מערכות ה-OT (טכנולוגיה תפעולית) וה-IT (טכנולוגיית מידע) של המתקנים. סיכונים פוטנציאליים נפוצים כוללים איומים פנימיים וחיצוניים, פגיעויות אפשריות בחומרה ותוכנה, וסיכונים הנשקפים מאמצעי אחסון היקפיים ונשלפים.

הגנה לעומק

הטמעת שכבות הגנה מרובות בתוכנית אבטחת סייבר מומלצת על ידי הנחיות NEI 08-09, כגון הגבלת השימוש במכשירים, פילוח רשת לבידוד מערכות קריטיות וניטור וסריקה בזמן אמת לאיתור תוכנות זדוניות.

בקרת גישה

בקרת גישה כוללת הבטחה שרק אנשי צוות מורשים יוכלו להשתמש במדיה ניידת באזורים מאובטחים, תוך הבטחה שאף התקנים לא מורשים לא יוענקה גישה לרשתות מאובטחות.

אכיפת מדיניות שימוש מחמירה עבור ציוד היקפי Media

בנוסף לפריסת עמדות סריקה, USB יש להגביל את השימוש למכשירים שאושרו בלבד. יש לנטר מכשירים כאלה גם באמצעות תוכנת הגנה על נקודות קצה.

בידוד המכשיר

בידוד התקנים חל הן על אלו החשודים כנחשפים לפריצה והן על התקנים לא מורשים. יש לחטא מדיה היקפית המשמשת לתחזוקת המערכת לפני ואחרי השימוש כדי למנוע זיהום צולב. בנוסף לבידוד פיזי, שימוש NAC (בקרת גישה לרשת) כדי להגביל את כניסתם של מכשירים לא מאושרים מוסיפה שכבת הגנה נוספת.

אַבטָחָה Cloud -התקנים מחוברים ו Mobile יישומים

אפילו עם דרישות בידוד וגישה מחמירות, לא ניתן להימנע משימוש במכשירים המחוברים לענן בעידן המודרני. כללים לגבי היכן מכשיר המחובר לענן יכול להימצא פיזית, יחד עם פתרונות בקרת גישה, כגון אפס אמון, הם חיוניים.

מסלולים להתקפות PMMD

בסביבות עם מרווחי אוויר, קיוסקים הופכים למטרה עיקרית להתקפות סייבר. התייחסות למסלולים להתקפות PMMD היא קריטית לתכנון ויישום תוכנית אבטחת סייבר איתנה.

גישה פיזית אל Kiosk

בקרת גישה פיזית היא היבט חיוני באבטחת עמדות סריקה. תוכנת קיוסק עלולה להיפגע אם תוקף מקבל גישה לחומרה הבסיסית שלה או לפורטים לא מוגנים.

חיבורי רשת קווית

אפילו עם פריסה עם מרווח אוויר, קיוסקים מסתמכים לעתים קרובות על חיבורים קוויים לצורך פעולות תחזוקה. חיבורים כאלה פותחים את הדלת להתקפות כמו הזרקת תוכנות זדוניות.

חיבור רשת אלחוטית 

חיבורים קוויים צריכים להיות הדרך המועדפת להתחברות לעמדות. בניגוד לחיבורי רשת קוויים, חיבורים אלחוטיים ניתנים ליירוט ולפגיעות ביתר קלות על ידי גורמי איום ומשתמשים לא מורשים.

נשלף Media קֶשֶׁר

ניטור מתמיד ובקרת גישה קפדנית נחוצים כדי להבטיח שפורטי הקיוסקים ישמשו רק לסריקת מדיה ניידת. זה מסייע בהגנה על תוכנת הקיוסק ומנועי הסריקה שלו מפני שיבוש על ידי מניעת גישה פיזית של יריבים לפורטי המדיה הנשלפים שלו.

Supply Chain גִישָׁה

בנוסף לנתיבי התקיפה שהוזכרו קודם לכן אשר מציגים סיכונים לאחר פריסת קיוסקים, התקפות יכולות להתרחש במהלך הייצור או ההפצה. פגיעה בתוכנה של קיוסק לפני הפריסה מציגה סיכון גדול יותר מכיוון שהיא מקשה על גילויו.

אבטחת תחנות כוח גרעיניות מפני התקפות PMMD

מלבד שיקול של יצירת תוכנית אבטחת סייבר, יישום אמצעים ספציפיים אלה מסייע באבטחת מתקנים גרעיניים מפני התקפות PMMD.

מדיניות בקרת מכשירים בסביבות OT

הטלת מדיניות בקרה מחמירה על מדיה ניידת ו mobile מכשירים בתוך סביבות OT כדי להגביל מכשירים לא מורשים ושימוש בפתרונות הגנה על נקודות קצה, כגון MetaDefender Endpoint™ , מסייעים בניטור ובקרה של השימוש במכשירים. בנוסף, ארגונים צריכים לאכוף מדיניות הדורשות הצפנה עבור כל המדיה הניידת כדי להגן על שלמות הנתונים במקרה של אובדן או גניבה של המכשיר.

הרשאה, ניטור ושליטה בהתקנים נשלפים

לפני קבלת גישה לרשתות קריטיות, יש לבצע אימות על התקנים היקפיים ונשלפים המחוברים לרשת. תהליך כזה מבטיח שרק התקנים שנסרקו ומאובטחים כראוי יוכלו לקיים אינטראקציה עם מערכות המתקן. פתרון כמו MetaDefender Kiosk™ , עם טכנולוגיית MetaDefender Media Firewall™ וגורמי הצורה המרובים שלו המתאימים למיקומים שונים, הוכיח את יעילותו באבטחת פעולות העברת קבצים של מתקני גרעיניים .

ניטור וביקורת

ניטור מתמשך של פעילויות מכשירים ורישום מקיף של העברות נתונים מסייעים בזיהוי פעילות חריגה או ניסיונות גישה לא מורשים. בנוסף, תחזוקת יומני חיבור מכשירים יכולה לסייע בביקורות אבטחה.

סריקה כפויה וזיהוי תוכנות זדוניות

סריקה כפויה עבור כל המכשירים הניידים וה mobile כניסת מדיה למתקן היא קריטית לבדיקת כל המכשירים לאיתור תוכנות זדוניות לפני מתן גישה לרשת. בנוסף לכלי סריקה נייחים, כלי סריקה נייד של רשתות חשופות, כגון MetaDefender Drive™ , עם היכולת לזהות תוכנות זדוניות נסתרות, כגון הדבקות ב-rootkit, יכול לסייע בחיזוק תוכנית אבטחת הסייבר.

הכשרה ומודעות אבטחה

רוב מערכות האבטחה המודרניות עדיין נוטות לטעויות אנוש. ארגונים צריכים לספק הכשרה שוטפת ומעודכנת לעובדים בנוגע לסיכונים הכרוכים בשימוש במדיה ניידת ובמכשירים mobile . הנחיות NEI ממליצות על חינוך עובדים בנוגע לשיטות עבודה מומלצות, כגון הימנעות משימוש במכשירים לא ידועים. USB מכשירים ולהבטיח שמכשירים אישיים אינם מחוברים למערכות קריטיות.

תכנון תגובה לחירום

אפילו עם אמצעי האבטחה המחמירים ביותר, מתקפות סייבר עדיין עלולות להתרחש. תוכנית תגובה חזקה לאירועי PMMD נחוצה, שתכלול צעדים לבידוד מכשירים נגועים, הודעה לצוותים הרלוונטיים ושחזור מערכות שנפגעו.

מַסְקָנָה

רבות מפעולותיהם של מתקני הגרעין מתרחשות בתוך אזורים בעלי פער אוויר, מה שהופך את השימוש במדיה היקפית ונשלפת להכרחי להעברת נתונים בין מתקנים ונקודות קצה. מצב זה מגביר את הסיכון להתקפות סייבר, במיוחד מתקפות PMMD, ודורש עמידה בהנחיות רגולטוריות מחמירות. פתרונות הגנה על מדיה היקפית ונשלפת כגון MetaDefender Kiosk עם שלו MetaDefender Media Firewall , ו- MetaDefender Endpoint™ , בשילוב עם MetaDefender Drive ויכולתה לזהות תוכנות זדוניות נסתרות, לספק פתרונות אבטחת סייבר משולבים להשגת שיעורי גילוי תוכנות זדוניות של עד 99.2%.

כדי לדעת עוד על OPSWAT פתרונות של לאבטחת תשתיות קריטיות ולצמצום הסיכונים של התקפות PMMD, דברו עם אחד המומחים שלנו.

הישאר מעודכן עם OPSWAT !

הירשמו עוד היום כדי לקבל את העדכונים האחרונים של החברה, סיפורים, מידע על אירועים ועוד.