هنگامی که سازمان ها استراتژی های امنیتی خود را ارزیابی می کنند، گاهی اوقات امنیت همگرایی IT/OT، به ویژه جنبه عملیاتی را نادیده می گیرند. با پذیرش دستگاههای اینترنت اشیا که فناوری عملیاتی را به مؤلفه فناوری اطلاعات همگرایی IT/OT متصل میکنند، این جنبه از امنیت نباید فراموش شود.
همگرایی IT/OT ادغام IT، هر دو فرآیند سخت افزاری و دیجیتالی مورد استفاده برای داده ها، با OT است. به عنوان مثال، IT داده های مربوط به فروش، موجودی و حقوق و دستمزد را در یک کارخانه مدیریت می کند، در حالی که OT تمام سیستم های موجود در خط مونتاژ را مدیریت می کند.
به طور سنتی، IT و OT از هم جدا نگه داشته می شدند، اما امروزه، سازمان ها این سیستم ها را به هم متصل می کنند تا ارزش بیشتری از آنها استخراج کنند. در سال های اخیر، فناوری محاسبات و اینترنت اشیا به اندازه کافی پیشرفت کرده است که به سیستم های OT اجازه می دهد داده ها را به راحتی با سیستم های فناوری اطلاعات به اشتراک بگذارند، به ویژه از طریق اینترنت اشیا صنعتی، ترکیبی از اینترنت اشیا و فرآیندهای صنعتی.
ادغام SCADA، سیستمهای کنترل صنعتی (ICS) و سیستمهای اتوماسیون ساختمان با فناوری اطلاعات میتواند چالشی برای مدیران فناوری اطلاعات باشد زیرا OT در ابتدا برای ادغام با استقرار فناوری اطلاعات طراحی نشده بود. سازمان های IT و OT را ادغام کنید برای به دست آوردن بینش از داده ها، ایجاد شکاف های امنیتی که آنها را هدف هکرها و سایر بازیگران بد قرار می دهد. هر کسی به طور بالقوه می تواند از طریق هر حسگر، ابزار و وسیله ای در شبکه وارد شود و باعث خرابی شبکه های انرژی، نیروگاه ها، سیستم های مدیریت آب، شبکه های حمل و نقل یا شرکت های بخش خصوصی شود.
چرا امنیت همگرایی IT/OT اهمیت دارد؟
امروزه دو پیشرفت اصلی باعث ایجاد فشار برای امنیت کلی بهتر می شود: محاسبات لبه ای و حملات باج افزار به شبکه های سازمانی.
خطرات محاسبات لبه
IoT devices and edge computing push the boundaries of technology, making it hard for IT administrators to secure devices or integrate them properly into a secure network. IT typically prioritizes security for software, services and data, while OT focuses on physical asset and location security. Until now, organizations may have relied only on IT security options to protect them, but because hackers have now turned their sights onto enterprise OT systems, admins can’t ignore OT anymore.
Bad actors have attacked OT with more frequency because the number of machines and devices organizations use has grown, equipment is less likely to be secured and they’re often connected to the internet. IoT devices give attackers both an easy entry point to the network and provide a connection from data centers or enterprise desktops to OT devices. Most modern equipment comes with a combination of digital controllers, networking systems and embedded software, making them an easy target. Hackers don’t use OT systems to control assets directly; they use them to take control of other processes and functions.
چندین حمله از آسیبپذیریهای ایجاد شده توسط همگرایی IT/OT برای ایجاد ویرانی استفاده کردهاند. این بدافزار Triton که خاموش شد Saudi Arabia’s Red Sea refinery targeted the Triconex safety systems to disable them throughout the refinery and put it at risk of explosion. The کرم استاکس نت that infected at least 14 Iranian industrial sites is another example of how they used IT/OT convergence to control ICS systems that operated equipment on the sites and compromised the embedded programmable logic controllers. Entering the network through an infected email attachment, it traveled to the Siemens’ Simatic Step 7 software, which they used to program the ICS systems throughout the sites.
خطرات باج افزار سازمانی
شرکتها جیبهای عمیقتری دارند و تمایل به پرداخت پول دارند، که آنها را به یک هدف سودآور برای هکرها تبدیل میکند. و سود می برند. یکی از کارشناسان امنیتی یک افزایش 10 برابری باج پرداختی طی سال گذشته به میانگین جدید 302,539 دلار رسیده است.
صنایعی که برای گردش کار، تولید داده و امنیت تسهیلات به شدت به OT متکی هستند ممکن است خود را در معرض خطر بیشتری برای نقض امنیت قرار دهند. بخش های مراقبت های بهداشتی، صنعتی و تولیدی همگی شاهد رشد افزایشی در استقرار OT بوده اند. به عنوان مثال، بازار API مراقبت های بهداشتی به تنهایی پیش بینی می شود تا سال 400 به 2026 میلیارد دلار برسد، مراقبت های بهداشتی را به یک هدف سودآور و کشنده برای هکرها تبدیل می کند. تنها چیزی که لازم است یک نقطه ورودی برای به خطر انداختن کل شبکه است.
گذشته از ایمن نگه داشتن مالکیت معنوی، امنیت IT/OT به خوبی می تواند یک موضوع مرگ و زندگی باشد.
تهدیدهای عمده برای همگرایی IT/OT
سازمان ها باید چهار جنبه را در سیستم های خود برای ایمن سازی سیستم های IT و OT بپردازند.
1. بدون همکاری تیم IT و OT
هنگامی که تیم های OT یا IT به طور سنتی پروژه ها را مستقر می کنند، بدون مشورت یا همکاری بین دو تیم بوده است. تیمها معمولاً OT را به روشهایی مستقر میکنند که در نهایت اهداف تجاری را برآورده میکنند اما ممکن است از دست بروند بهترین شیوه های امنیت سایبری that could protect the network if the teams had collaborated from the start. On the other hand, IT teams have rarely included OT systems in their overall security posture because they haven’t had to. Instead, they’ve worked in isolation, leading to complexity, duplication of effort and increased operating costs.
2. سیستم های OT قدیمی
Many organizations still use their original OT because they’re still functional or can’t be upgraded because they are proprietary. Unfortunately, these legacy OT systems were designed with minimal security features and may even have vendor backdoors built into them to allow easy access for maintenance. That’s why بیش از 40 درصد از رهبران تجارت فناوری اطلاعات گفته اند سیستم های قدیمی از همگرایی IT/OT آنها جلوگیری می کند.
3. آگاهی ناکافی از دارایی های جاری
Organizations must know what OT assets are in place, where they are and their purpose for security, yet many organizations don’t have a complete map and understanding of their topology for various reasons. They may have expanded so quickly that inventory was impossible, or their infrastructure management solution doesn’t handle OT devices well if at all. Admins can’t protect what they don’t know is there.
4. عدم توانایی در توقف تولید
Another security challenge is the 24/7 nature of many processes and production systems. They cannot be stopped or paused for an upgrade or update, so they’re left alone. Production downtime is a cost-per-minute loss of revenue, and organizations often don’t want to or can’t risk it even to replace or remediate an infected system. Even if IT teams know they have an infected asset, they may not have a quarantine and remediation process and procedure because they can’t afford the downtime. It becomes a vicious cycle of not being able to afford to replace the infected asset or the downtime to fix it.
امنیت IT/OT در آینده
مدیران باید چالش های همگرایی IT/OT را تنها شروع یک استراتژی امنیتی در نظر بگیرند. هیچ استراتژی یکسان برای همه کار نمی کند زیرا هر شرکت دارای مجموعه ای منحصر به فرد از الزامات است که تکامل یافته اند، توسط محیط آنها دیکته شده اند یا دستورالعمل های صنعت اجباری شده اند.
سازمان ها باید امنیت همگرایی فناوری اطلاعات و فناوری اطلاعات را در این زمینه ها در آینده تقویت کنند:
- نظارت موثر شبکه که شامل دارایی های IT و OT می شود.
- شکار تهدیدات OT و ابزارهای تشخیص ناهنجاری مستقل که در برنامه های نظارت بر شبکه یکپارچه شده یا با آنها ترکیب می شوند تا پوشش کافی را ارائه دهند.
- کاهش سطح حمله که قرار گرفتن در معرض سیستم های IT و OT را از طریق کنترل های دسترسی مبتنی بر نقش برای انسان ها، سخت افزار و نرم افزار در سراسر شبکه کاهش می دهد.
- مدیریت چرخه عمر دارایی که هر سناریویی را در بر می گیرد، مانند افزودن دارایی های جدید، خرید شرکت های جدید یا تغییرات تولید چابک؛ و
- monitoring new attack vectors such as DNS over HTTPS (DoH) as many IT/OT vendors may become vulnerable to them without notice — DoH attacks have increased in the last three years, and because DoH is supported in various forms by Google, Microsoft and Apple, tech teams should consider their resilience to new attacks.
- 7
- دسترسی
- اتخاذ
- معرفی
- تشخیص ناهنجاری
- API
- اپل
- برنامه های
- دارایی
- دارایی
- حمله
- اتوماسیون
- بهترین
- بیلیون
- نقض
- بنا
- کسب و کار
- علت
- به چالش
- همکاری
- شرکت
- شرکت
- جزء
- محاسبه
- اتصال
- هزینه
- جاری
- داده ها
- مرکز دادهها
- کشف
- دستگاه ها
- دیجیتال
- دی ان اس
- مدت از کار افتادگی
- لبه
- محاسبات لبه
- پست الکترونیک
- انرژی
- سرمایه گذاری
- محیط
- تجهیزات
- امکان
- کارخانه
- امکانات
- رفع
- فراموش
- به جلو
- گوگل
- رشد
- دستورالعمل ها
- هکرها
- سخت افزار
- بهداشت و درمان
- چگونه
- HTTPS
- انسان
- ICON
- ICS
- افزایش
- صنعتی
- IoT صنعتی
- صنعت
- شالوده
- بینش
- ادغام
- مالکیت معنوی
- اینترنت
- فهرست
- اینترنت اشیا
- دستگاه های iot
- انزوا
- IT
- امنیت آن است
- نگهداری
- دانش
- برجسته
- لاین
- محل
- ماشین آلات
- عمده
- ساخت
- نرم افزارهای مخرب
- مدیریت
- تولید
- نقشه
- بازار
- مسائل
- مایکروسافت
- نظارت بر
- شبکه
- شبکه
- شبکه
- عملیاتی
- گزینه
- دیگر
- پرداخت
- گیاهان
- قدرت
- خصوصی
- تولید
- برنامه
- پروژه ها
- ویژگی
- محافظت از
- قرنطینه
- فدیه
- باجافزار
- حملات باج افزار
- RE
- دلایل
- مورد نیاز
- درامد
- خطر
- ایمنی
- حراجی
- عربستان سعودی
- SEA
- بخش ها
- تیم امنیت لاتاری
- نقض امنیت
- خدمات
- تنظیم
- اشتراک گذاری
- زیمنس
- سایت
- So
- نرم افزار
- شروع
- استراتژی
- پشتیبانی
- سطح
- سیستم
- سیستم های
- هدف
- فن آوری
- پیشرفته
- تهدید
- حمل و نقل
- بروزرسانی
- ارزش
- فروشندگان
- آسیب پذیری ها
- آسیب پذیر
- آب
- در داخل
- گردش کار
- با این نسخهها کار
- سال
- سال