هنگامی که سازمان ها استراتژی های امنیتی خود را ارزیابی می کنند، گاهی اوقات امنیت همگرایی IT/OT، به ویژه جنبه عملیاتی را نادیده می گیرند. با پذیرش دستگاههای اینترنت اشیا که فناوری عملیاتی را به مؤلفه فناوری اطلاعات همگرایی IT/OT متصل میکنند، این جنبه از امنیت نباید فراموش شود.
همگرایی IT/OT ادغام IT، هر دو فرآیند سخت افزاری و دیجیتالی مورد استفاده برای داده ها، با OT است. به عنوان مثال، IT داده های مربوط به فروش، موجودی و حقوق و دستمزد را در یک کارخانه مدیریت می کند، در حالی که OT تمام سیستم های موجود در خط مونتاژ را مدیریت می کند.
به طور سنتی، IT و OT از هم جدا نگه داشته می شدند، اما امروزه، سازمان ها این سیستم ها را به هم متصل می کنند تا ارزش بیشتری از آنها استخراج کنند. در سال های اخیر، فناوری محاسبات و اینترنت اشیا به اندازه کافی پیشرفت کرده است که به سیستم های OT اجازه می دهد داده ها را به راحتی با سیستم های فناوری اطلاعات به اشتراک بگذارند، به ویژه از طریق اینترنت اشیا صنعتی، ترکیبی از اینترنت اشیا و فرآیندهای صنعتی.
ادغام SCADA، سیستمهای کنترل صنعتی (ICS) و سیستمهای اتوماسیون ساختمان با فناوری اطلاعات میتواند چالشی برای مدیران فناوری اطلاعات باشد زیرا OT در ابتدا برای ادغام با استقرار فناوری اطلاعات طراحی نشده بود. سازمان های IT و OT را ادغام کنید برای به دست آوردن بینش از داده ها، ایجاد شکاف های امنیتی که آنها را هدف هکرها و سایر بازیگران بد قرار می دهد. هر کسی به طور بالقوه می تواند از طریق هر حسگر، ابزار و وسیله ای در شبکه وارد شود و باعث خرابی شبکه های انرژی، نیروگاه ها، سیستم های مدیریت آب، شبکه های حمل و نقل یا شرکت های بخش خصوصی شود.
چرا امنیت همگرایی IT/OT اهمیت دارد؟
امروزه دو پیشرفت اصلی باعث ایجاد فشار برای امنیت کلی بهتر می شود: محاسبات لبه ای و حملات باج افزار به شبکه های سازمانی.
خطرات محاسبات لبه
دستگاههای اینترنت اشیا و محاسبات لبهای، مرزهای فناوری را جابهجا میکنند و امنیت دستگاهها یا ادغام صحیح آنها را در یک شبکه امن برای مدیران فناوری اطلاعات سخت میکنند. IT معمولاً امنیت نرم افزار، خدمات و داده ها را در اولویت قرار می دهد، در حالی که OT بر دارایی فیزیکی و امنیت مکان تمرکز می کند. تا به حال، ممکن است سازمانها برای محافظت از خود تنها به گزینههای امنیتی فناوری اطلاعات اعتماد میکردند، اما از آنجا که هکرها اکنون چشمانداز خود را به سیستمهای OT سازمانی معطوف کردهاند، مدیران دیگر نمیتوانند OT را نادیده بگیرند.
بازیگران بد با فرکانس بیشتری به OT حمله کردهاند، زیرا تعداد ماشینها و دستگاههایی که سازمانها استفاده میکنند افزایش یافته است، تجهیزات کمتر ایمن میشوند و اغلب به اینترنت متصل هستند. دستگاههای اینترنت اشیا به مهاجمان هم یک نقطه ورود آسان به شبکه میدهند و هم اتصالی از مراکز داده یا دسکتاپهای سازمانی به دستگاههای OT را فراهم میکنند. اکثر تجهیزات مدرن با ترکیبی از کنترلکنندههای دیجیتال، سیستمهای شبکه و نرمافزارهای تعبیهشده ارائه میشوند که آنها را به یک هدف آسان تبدیل میکند. هکرها از سیستم های OT برای کنترل مستقیم دارایی ها استفاده نمی کنند. آنها از آنها برای کنترل سایر فرآیندها و عملکردها استفاده می کنند.
چندین حمله از آسیبپذیریهای ایجاد شده توسط همگرایی IT/OT برای ایجاد ویرانی استفاده کردهاند. این بدافزار Triton که خاموش شد پالایشگاه دریای سرخ عربستان سعودی سیستم های ایمنی Triconex را هدف قرار داد تا آنها را در سراسر پالایشگاه غیرفعال کند و آن را در معرض خطر انفجار قرار دهد. این کرم استاکس نت اینکه حداقل 14 سایت صنعتی ایران را آلوده کرده است نمونه دیگری از نحوه استفاده آنها از همگرایی IT/OT برای کنترل سیستم های ICS است که تجهیزات را روی سایت ها کار می کنند و کنترل کننده های منطقی قابل برنامه ریزی تعبیه شده را به خطر می اندازند. با ورود به شبکه از طریق یک پیوست ایمیل آلوده، به نرم افزار Simatic Step 7 زیمنس رفت که از آن برای برنامه ریزی سیستم های ICS در سراسر سایت ها استفاده می کرد.
خطرات باج افزار سازمانی
شرکتها جیبهای عمیقتری دارند و تمایل به پرداخت پول دارند، که آنها را به یک هدف سودآور برای هکرها تبدیل میکند. و سود می برند. یکی از کارشناسان امنیتی یک افزایش 10 برابری باج پرداختی طی سال گذشته به میانگین جدید 302,539 دلار رسیده است.
صنایعی که برای گردش کار، تولید داده و امنیت تسهیلات به شدت به OT متکی هستند ممکن است خود را در معرض خطر بیشتری برای نقض امنیت قرار دهند. بخش های مراقبت های بهداشتی، صنعتی و تولیدی همگی شاهد رشد افزایشی در استقرار OT بوده اند. به عنوان مثال، بازار API مراقبت های بهداشتی به تنهایی پیش بینی می شود تا سال 400 به 2026 میلیارد دلار برسد، مراقبت های بهداشتی را به یک هدف سودآور و کشنده برای هکرها تبدیل می کند. تنها چیزی که لازم است یک نقطه ورودی برای به خطر انداختن کل شبکه است.
گذشته از ایمن نگه داشتن مالکیت معنوی، امنیت IT/OT به خوبی می تواند یک موضوع مرگ و زندگی باشد.
تهدیدهای عمده برای همگرایی IT/OT
سازمان ها باید چهار جنبه را در سیستم های خود برای ایمن سازی سیستم های IT و OT بپردازند.
1. بدون همکاری تیم IT و OT
هنگامی که تیم های OT یا IT به طور سنتی پروژه ها را مستقر می کنند، بدون مشورت یا همکاری بین دو تیم بوده است. تیمها معمولاً OT را به روشهایی مستقر میکنند که در نهایت اهداف تجاری را برآورده میکنند اما ممکن است از دست بروند بهترین شیوه های امنیت سایبری اگر تیم ها از ابتدا با هم همکاری می کردند، می توانست از شبکه محافظت کند. از سوی دیگر، تیم های فناوری اطلاعات به ندرت سیستم های OT را در وضعیت امنیتی کلی خود قرار داده اند، زیرا مجبور نبوده اند. در عوض، آنها به تنهایی کار کرده اند که منجر به پیچیدگی، تکرار تلاش و افزایش هزینه های عملیاتی شده است.
2. سیستم های OT قدیمی
بسیاری از سازمانها همچنان از OT اصلی خود استفاده میکنند زیرا هنوز کارکرد دارند یا نمیتوان آنها را ارتقا داد زیرا اختصاصی هستند. متأسفانه، این سیستمهای قدیمی OT با حداقل ویژگیهای امنیتی طراحی شدهاند و حتی ممکن است دارای درهای پشتی فروشنده باشند تا دسترسی آسان برای تعمیر و نگهداری را فراهم کنند. از همین رو بیش از 40 درصد از رهبران تجارت فناوری اطلاعات گفته اند سیستم های قدیمی از همگرایی IT/OT آنها جلوگیری می کند.
3. آگاهی ناکافی از دارایی های جاری
سازمانها باید بدانند داراییهای OT در کجا هستند، کجا هستند و هدفشان برای امنیت است، با این حال بسیاری از سازمانها به دلایل مختلف نقشه و درک کاملی از توپولوژی خود ندارند. آنها ممکن است آنقدر سریع گسترش یافته باشند که موجودی غیرممکن باشد، یا راه حل مدیریت زیرساخت آنها به خوبی از پس دستگاه های OT بر نمی آید. مدیران نمی توانند از چیزی که نمی دانند وجود دارد محافظت کنند.
4. عدم توانایی در توقف تولید
یکی دیگر از چالش های امنیتی ماهیت 24/7 بسیاری از فرآیندها و سیستم های تولید است. آنها را نمی توان برای ارتقا یا به روز رسانی متوقف کرد یا متوقف کرد، بنابراین آنها تنها می مانند. زمان توقف تولید یک از دست دادن درآمد در هر دقیقه است و سازمانها اغلب نمیخواهند یا نمیتوانند آن را حتی برای جایگزینی یا اصلاح یک سیستم آلوده به خطر بیندازند. حتی اگر تیمهای فناوری اطلاعات بدانند دارایی آلوده دارند، ممکن است فرآیند و روش قرنطینه و اصلاح نداشته باشند، زیرا نمیتوانند از عهده زمان خرابی برآیند. این به یک چرخه معیوب تبدیل می شود که قادر به پرداخت هزینه جایگزینی دارایی آلوده یا زمان خرابی برای تعمیر آن نیست.
امنیت IT/OT در آینده
مدیران باید چالش های همگرایی IT/OT را تنها شروع یک استراتژی امنیتی در نظر بگیرند. هیچ استراتژی یکسان برای همه کار نمی کند زیرا هر شرکت دارای مجموعه ای منحصر به فرد از الزامات است که تکامل یافته اند، توسط محیط آنها دیکته شده اند یا دستورالعمل های صنعت اجباری شده اند.
سازمان ها باید امنیت همگرایی فناوری اطلاعات و فناوری اطلاعات را در این زمینه ها در آینده تقویت کنند:
- نظارت موثر شبکه که شامل دارایی های IT و OT می شود.
- شکار تهدیدات OT و ابزارهای تشخیص ناهنجاری مستقل که در برنامه های نظارت بر شبکه یکپارچه شده یا با آنها ترکیب می شوند تا پوشش کافی را ارائه دهند.
- کاهش سطح حمله که قرار گرفتن در معرض سیستم های IT و OT را از طریق کنترل های دسترسی مبتنی بر نقش برای انسان ها، سخت افزار و نرم افزار در سراسر شبکه کاهش می دهد.
- مدیریت چرخه عمر دارایی که هر سناریویی را در بر می گیرد، مانند افزودن دارایی های جدید، خرید شرکت های جدید یا تغییرات تولید چابک؛ و
- نظارت بر بردارهای حمله جدید مانند DNS از طریق HTTPS (DoH) زیرا بسیاری از فروشندگان IT/OT ممکن است بدون اطلاع قبلی در برابر آنها آسیب پذیر شوند - حملات DoH در سه سال گذشته افزایش یافته است و به دلیل اینکه DoH به اشکال مختلف توسط Google، Microsoft و Apple پشتیبانی می شود. ، تیم های فناوری باید مقاومت خود را در برابر حملات جدید در نظر بگیرند.
- 7
- دسترسی
- اتخاذ
- معرفی
- تشخیص ناهنجاری
- API
- اپل
- برنامه های
- دارایی
- دارایی
- حمله
- اتوماسیون
- بهترین
- بیلیون
- نقض
- بنا
- کسب و کار
- علت
- به چالش
- همکاری
- شرکت
- شرکت
- جزء
- محاسبه
- اتصال
- هزینه
- جاری
- داده ها
- مرکز دادهها
- کشف
- دستگاه ها
- دیجیتال
- دی ان اس
- مدت از کار افتادگی
- لبه
- محاسبات لبه
- پست الکترونیک
- انرژی
- سرمایه گذاری
- محیط
- تجهیزات
- امکان
- کارخانه
- امکانات
- رفع
- فراموش
- به جلو
- گوگل
- رشد
- دستورالعمل ها
- هکرها
- سخت افزار
- بهداشت و درمان
- چگونه
- HTTPS
- انسان
- ICON
- ICS
- افزایش
- صنعتی
- IoT صنعتی
- صنعت
- شالوده
- بینش
- ادغام
- مالکیت معنوی
- اینترنت
- فهرست
- اینترنت اشیا
- دستگاه های iot
- انزوا
- IT
- امنیت آن است
- نگهداری
- دانش
- برجسته
- لاین
- محل
- ماشین آلات
- عمده
- ساخت
- نرم افزارهای مخرب
- مدیریت
- تولید
- نقشه
- بازار
- مسائل
- مایکروسافت
- نظارت بر
- شبکه
- شبکه
- شبکه
- عملیاتی
- گزینه
- دیگر
- پرداخت
- گیاهان
- قدرت
- خصوصی
- تولید
- برنامه
- پروژه ها
- ویژگی
- محافظت از
- قرنطینه
- فدیه
- باجافزار
- حملات باج افزار
- RE
- دلایل
- مورد نیاز
- درامد
- خطر
- ایمنی
- حراجی
- عربستان سعودی
- SEA
- بخش ها
- تیم امنیت لاتاری
- نقض امنیت
- خدمات
- تنظیم
- اشتراک گذاری
- زیمنس
- سایت
- So
- نرم افزار
- شروع
- استراتژی
- پشتیبانی
- سطح
- سیستم
- سیستم های
- هدف
- فن آوری
- پیشرفته
- تهدید
- حمل و نقل
- بروزرسانی
- ارزش
- فروشندگان
- آسیب پذیری ها
- آسیب پذیر
- آب
- در داخل
- گردش کار
- با این نسخهها کار
- سال
- سال