সাইবার হুমকি থেকে একটি অপারেশনাল টেকনোলজি (OT) নেটওয়ার্ক বা ইন্ডাস্ট্রিয়াল কন্ট্রোল সিস্টেম (ICS) সুরক্ষিত করার জন্য নতুন যে কেউ, পূর্ণ দৃশ্যমানতা অর্জন সম্ভবত একটি যৌক্তিক প্রথম পদক্ষেপ বলে মনে হবে। কিন্তু তারপর কি? সত্য যে শুধুমাত্র দৃশ্যমানতা আপনাকে রক্ষা করবে না। দৃশ্যমানতা অনুপ্রবেশকারীদের ব্লক করবে না, শেষ পয়েন্টগুলিকে রক্ষা করবে, ম্যালওয়্যার বন্ধ করবে না, নেটওয়ার্ককে সেগমেন্ট করবে না বা ডাউনটাইম প্রতিরোধ করবে না। একটি ভাল সমাধান বাস্তব সময়ে প্রতিকার করার চেষ্টা করার পরিবর্তে বাস্তব সময়ে সব করবে। কারণ একবার একজন অনুপ্রবেশকারী আপনার নেটওয়ার্কের ভিতরে গেলে, দৃশ্যমানতা তাদের বের করে দেবে না।
OT নেটওয়ার্কের হুমকির বাধার কারণে, তাদের একটি দ্বিমুখী সমাধান প্রয়োজন। দৃশ্যমানতা, একেবারে. কিন্তু তাদেরও ডিফেন্স-ইন-ডেপ্থ সুরক্ষা প্রয়োজন যা এই ক্রিয়াকলাপগুলিকে সনাক্ত করে এবং ব্লক করে — এবং এমনকি আগেও — সেগুলি ঘটে।
কার্যকর হওয়ার জন্য, প্রতিরক্ষাগুলি অবশ্যই OT-নির্দিষ্ট হতে হবে, IT সমাধানগুলিকে পুনরায় স্টাইল করা নয়। OT পরিবেশগুলি অত্যন্ত সূক্ষ্ম হতে পারে, প্রায়শই একেবারে নতুন এবং কয়েক দশক-পুরাতন প্রযুক্তির মিশ্রণের সাথে। অ্যাপ্লিকেশনগুলি তেল এবং গ্যাস উত্পাদন, বিদ্যুৎ উৎপাদন, উত্পাদন, জল প্রক্রিয়াকরণ, বা বিল্ডিং অটোমেশন হতে পারে। যদিও আইটি ঐতিহ্যগতভাবে গোপনীয়তাকে অগ্রাধিকার দেয়, OT-নেটিভ সমাধানগুলি এই অনন্য পরিবেশের মধ্যে ধারাবাহিকতাকে অগ্রাধিকার দেওয়ার জন্য ডিজাইন করা হয়েছে৷
OT আক্রমণ আরও চতুর, নির্লজ্জ এবং সাধারণ বৃদ্ধি পায়
2010 থেকে 2020 সাল পর্যন্ত, সমালোচনামূলক অবকাঠামোতে 20 টিরও কম পরিচিত সাইবার হামলা হয়েছে। 2021 সাল নাগাদ, আগের 10 টির তুলনায় এক বছরে আরও বেশি পরিচিত আক্রমণ হয়েছিল, যা 2022 সালে আবার দ্বিগুণ হয়েছে৷ এবং আক্রমণগুলি আরও নির্লজ্জ ছিল, যেমন রাষ্ট্র-স্পন্সর অভিনেতারা একটি ডেলিভারি গাড়ি ছিনতাই করে, এটির OT কার্গোকে সংক্রামিত করে এবং এটিকে প্রেরণ করে৷ তার উপায় এই ধরনের ঘটনার জন্য ঐতিহ্যগত আইটি সমাধান প্রস্তুত করা হয় না।
একটি ডিফেন্স-ইন-ডেপ্থ অ্যাপ্রোচ
প্রথাগত আইটি নিরাপত্তা, এবং আরও বেশি ক্লাউড সুরক্ষার সাথে, একটি সফ্টওয়্যার সমাধানের সন্ধানে সবকিছুকে একটি সফ্টওয়্যার সমস্যা হিসাবে দেখায়। স্বয়ংক্রিয় কারখানা বা অবকাঠামোগত ক্রিয়াকলাপের একেবারে ভৌত জগতে তা নয়, যেখানে একাধিক আক্রমণ ভেক্টর একটি বহুমুখী প্রতিরক্ষার দাবি করে যা কেবল দৃশ্যমানতার বাইরে যায় এবং হুমকি প্রতিরোধ এবং প্রতিক্রিয়া উভয়ের জন্য সরঞ্জাম সরবরাহ করে। এখানে কিছু ব্যবহারিক, কার্যকর পদক্ষেপ রয়েছে যা আপনি নিতে পারেন।
কিছুই বিশ্বাস করবেন না, সবকিছু স্ক্যান করুন
দৃশ্যমানতার বাইরে যাওয়ার একটি উপায় হল সবকিছু স্ক্যান করা। সঞ্চয়স্থান ডিভাইস, বিক্রেতা ল্যাপটপ, পুনর্নবীকরণ করা সম্পদ, এবং ফ্যাক্টরি থেকে ব্র্যান্ড-নতুন সম্পদগুলিকে নেটওয়ার্কে সংযুক্ত করার আগে শারীরিকভাবে স্ক্যান করা উচিত। এটি একটি নীতি তৈরি করুন এবং ঝুঁকিপূর্ণ স্থানে পোর্টেবল স্ক্যানিং ডিভাইসের আকারে প্রয়োজনীয় যন্ত্রপাতি সরবরাহ করুন। আপনার নিরাপত্তা পরিদর্শন নীতি. যথাযথ স্ক্যানিং সরঞ্জামগুলিকে প্রতিটি পরিদর্শনের সময় সম্পদের তথ্য সংগ্রহ এবং কেন্দ্রীয়ভাবে সংরক্ষণ করা উচিত, উভয় দৃশ্যমানতা এবং সুরক্ষা কৌশল সমর্থন করে।
শেষ বিন্দু রক্ষা করুন
আপনি যদি একটি উইন্ডোজ-ভিত্তিক সিস্টেমের সাথে কাজ করেন বা আপনি এজেন্ট-ভিত্তিক অ্যান্টিভাইরাস প্রযুক্তি ব্যবহার করতে চান, তাহলে এমন একটি সফ্টওয়্যার সমাধান স্থাপন করুন যা অপ্রত্যাশিত সিস্টেম পরিবর্তনগুলি সনাক্ত করতেও সক্ষম, যেমন ম্যালওয়্যার, অননুমোদিত অ্যাক্সেস, মানব ত্রুটি, বা ডিভাইস পুনর্বিন্যাস এবং তারা অপারেশন প্রভাবিত করার আগে তাদের প্রতিরোধ.
কার্যকরী এন্ডপয়েন্ট সুরক্ষার জন্য OT পরিবেশের জন্য উদ্দেশ্য-নির্মিত সমাধান প্রয়োজন। একটি সত্যিকারের OT সমাধানে OT অ্যাপ্লিকেশন এবং প্রোটোকলের হাজার হাজার সংমিশ্রণের গভীর ধারণা থাকবে। তদুপরি, এটি কেবল এই প্রোটোকলগুলিকে স্বীকৃতি দেওয়ার চেয়ে আরও বেশি কিছু করবে; এটি আক্রমনাত্মক, সক্রিয় সুরক্ষার জন্য পঠন/লিখতে কমান্ডগুলিকে গভীরভাবে অনুসন্ধান করবে।
উৎপাদনে নিরাপদ সম্পদ
ওটি নিরাপত্তায়, প্রাপ্যতাই সবকিছু, এবং একটি সক্রিয় ওটি-নেটিভ সমাধান সুপারিশ করা হয়। একটি OT-নেটিভ সলিউশনে পরিচিত এবং বিশ্বস্ত ক্রিয়াকলাপগুলির প্রাপ্যতা বজায় রাখার জন্য অনুমোদিত প্রোটোকলগুলির গভীর উপলব্ধি থাকবে।
কিন্তু ডিফেন্স-ইন-ডেপ্থ মানে একটি সম্ভাব্য আক্রমণকে চিহ্নিত করা বা রিকনফিগারেশনের বাইরে গিয়ে আসলে এটি প্রতিরোধ করা। এইভাবে, ভার্চুয়াল প্যাচিং, বিশ্বাস তালিকা, এবং OT সেগমেন্টেশন অনুপ্রবেশকে ব্লক করতে বা নেটওয়ার্ক জুড়ে ছড়িয়ে পড়া দূষিত ট্র্যাফিক প্রতিরোধ এবং বিচ্ছিন্ন করারও সুপারিশ করা হয়। সেখানে OT-নেটিভ ফিজিক্যাল অ্যাপ্লায়েন্সেস উপলব্ধ রয়েছে যেগুলি আসলে তারা যে ডিভাইসগুলিকে সুরক্ষিত করছে সেগুলিকে স্পর্শ করে না তবে কেবলমাত্র ক্ষতিকারক কার্যকলাপ সনাক্ত করতে এবং উত্পাদন সম্পদে পৌঁছাতে বাধা দিতে নেটওয়ার্কে বসে থাকে।
থামবেন না; হামলাকারীরা করবে না
OT পরিবেশগুলি সাইবার যুদ্ধের সর্বশেষ ফ্রন্ট কারণ তারা লক্ষ্য-সমৃদ্ধ এবং খুব, খুব দুর্বল। তাদের বিশেষ সুরক্ষা প্রয়োজন কারণ কেউ সোমবার সকালে বা ছুটির পরে একটি সতর্কতা খুঁজে বের করতে চায় না যে, “আসুন ফিরে আসো। একটা লঙ্ঘন চলছে।” আপনি যদি এমন একটি সতর্কতা পছন্দ করেন যাতে বলা হয়, "শনিবার সকাল 3:00 মিনিটে একটি লঙ্ঘনের চেষ্টা করা হয়েছিল, কিন্তু এটি প্রতিরোধ করা হয়েছিল, এবং আপনি যেতে ভাল," আপনার একটি OT-নেটিভ ডিফেন্স-ইন-ডেপ্থ প্রয়োজন হবে সক্রিয়ভাবে আক্রমণ প্রতিরোধ করার জন্য দৃশ্যমানতার বাইরে চলে যাওয়া পদ্ধতি।
লেখক সম্পর্কে
অস্টেন বায়ার্স এর প্রযুক্তিগত পরিচালক TXOne নেটওয়ার্ক. তিনি ডিজাইন, স্থাপত্য, প্রকৌশল প্রযুক্তিগত দিকনির্দেশনা এবং নেতৃত্ব প্রদানে কোম্পানির প্রচেষ্টার নেতৃত্ব দেন। সাইবার সিকিউরিটি স্পেসে 10 বছরেরও বেশি সময় ধরে বায়ার্স হল অপারেশনাল টেকনোলজি (OT) ডিজিটাল নিরাপত্তার একজন চাওয়া-পাওয়া নেতা। শিল্প সাইবার নিরাপত্তার অবস্থা এবং OT লঙ্ঘনের জটিলতা সম্পর্কে অন্তর্দৃষ্টি প্রদান করতে এবং সংস্থাগুলিকে তাদের সম্পদ এবং পরিবেশ নিরাপদ রাখতে সহায়তা করার জন্য কৌশল প্রদান করতে তিনি একটি বিষয়-বিষয় বিশেষজ্ঞ হিসাবে অসংখ্য শিল্প ইভেন্টে কথা বলেছেন।
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। মোটরগাড়ি / ইভি, কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- চার্টপ্রাইম। ChartPrime এর সাথে আপনার ট্রেডিং গেমটি উন্নত করুন। এখানে প্রবেশ করুন.
- ব্লকঅফসেট। পরিবেশগত অফসেট মালিকানার আধুনিকীকরণ। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- : আছে
- : হয়
- :না
- :কোথায়
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- টা
- একেবারে
- প্রবেশ
- দিয়ে
- ক্রিয়াকলাপ
- কার্যকলাপ
- অভিনেতা
- প্রকৃতপক্ষে
- পর
- আবার
- আক্রমনাত্মক
- সতর্ক
- সব
- অনুমতি
- একা
- এছাড়াও
- an
- এবং
- অ্যান্টিভাইরাস
- যে কেউ
- যন্ত্রপাতি
- অ্যাপ্লিকেশন
- অভিগমন
- স্থাপত্য
- রয়েছি
- AS
- সম্পদ
- সম্পদ
- At
- আক্রমণ
- আক্রমন
- চেষ্টা
- অটোমেটেড
- স্বয়ংক্রিয়তা
- উপস্থিতি
- সহজলভ্য
- পিছনে
- বাঁধ
- BE
- কারণ
- আগে
- উত্তম
- তার পরেও
- বাধা
- ব্লক
- উভয়
- লঙ্ঘন
- ভঙ্গের
- ভবন
- কিন্তু
- by
- CAN
- সক্ষম
- পরিবর্তন
- মেঘ
- মেঘ সুরক্ষা
- সংগ্রহ করা
- সমন্বয়
- কোম্পানির
- মেনে চলতে
- সংযোজক
- ধারাবাহিকতা
- নিয়ন্ত্রণ
- সংকটপূর্ণ
- সমালোচনামূলক অবকাঠামো
- সাইবার
- cyberattacks
- সাইবার নিরাপত্তা
- গভীর
- প্রতিরক্ষা
- বিলি
- উপত্যকা
- চাহিদা
- স্থাপন
- নকশা
- পরিকল্পিত
- সনাক্ত
- যন্ত্র
- ডিভাইস
- ডিজিটাল
- অভিমুখ
- Director
- do
- Dont
- দ্বিগুণ
- ডাউনটাইম
- সময়
- সহজ
- কার্যকর
- প্রচেষ্টা
- শেষপ্রান্ত
- প্রকৌশল
- যথেষ্ট
- পরিবেশের
- ভুল
- এমন কি
- ঘটনাবলী
- প্রতি
- সব
- ক্যান্সার
- অত্যন্ত
- মুখ
- সুবিধা
- সত্য
- কারখানা
- কারখানা
- কম
- আবিষ্কার
- প্রথম
- জন্য
- ফর্ম
- থেকে
- সদর
- সম্পূর্ণ
- হত্তন
- গ্যাস
- প্রজন্ম
- পাওয়া
- Go
- Goes
- চালু
- ভাল
- হত্তয়া
- ঘটা
- আছে
- he
- সাহায্য
- এখানে
- ছুটির দিন
- HTTPS দ্বারা
- মানবীয়
- চিহ্নিতকরণের
- if
- প্রভাব
- in
- শিল্প
- শিল্প
- শিল্প ইভেন্টস
- তথ্য
- পরিকাঠামো
- ভিতরে
- সূক্ষ্মদৃষ্টি
- মধ্যে
- জটিলতা
- IT
- এটি সুরক্ষা
- এর
- মাত্র
- রাখা
- পরিচিত
- ল্যাপটপের
- সর্বশেষ
- নেতা
- নেতৃত্ব
- বিশালাকার
- মত
- অবস্থানগুলি
- যৌক্তিক
- বজায় রাখা
- করা
- ম্যালওয়্যার
- পরিচালকের
- উত্পাদন
- সর্বোচ্চ প্রস্থ
- মে..
- মানে
- মিশ্রিত করা
- সোমবার
- অধিক
- পরন্তু
- সকাল
- বহু
- অবশ্যই
- প্রয়োজনীয়
- প্রয়োজন
- নেটওয়ার্ক
- নেটওয়ার্ক
- নতুন
- না।
- কিছু না
- অনেক
- of
- প্রায়ই
- তেল
- তেল এবং গ্যাস
- on
- একদা
- ONE
- কর্মক্ষম
- অপারেশনস
- or
- সংগঠন
- বাইরে
- শারীরিক
- শারীরিক
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- নীতি
- সুবহ
- সম্ভাব্য
- ক্ষমতা
- ব্যবহারিক
- পছন্দ করা
- প্রস্তুত
- প্রতিরোধ
- নিরোধক
- আগে
- অগ্রাধিকার
- গোপনীয়তা
- প্ররোচক
- সম্ভবত
- সমস্যা
- প্রক্রিয়া
- প্রক্রিয়াজাতকরণ
- উত্পাদনের
- সঠিক
- রক্ষা করা
- রক্ষা
- রক্ষা
- প্রোটোকল
- প্রদান
- উপলব্ধ
- প্রদানের
- বরং
- পৌঁছনো
- বাস্তব
- প্রকৃত সময়
- চেনা
- সুপারিশ করা
- প্রয়োজন
- প্রয়োজন
- প্রতিক্রিয়া
- নিরাপদ
- নিরাপত্তা
- শনিবার
- উক্তি
- বলেছেন
- স্ক্যান
- স্ক্যানিং
- সার্চ
- নিরাপদ
- সুরক্ষিত
- নিরাপত্তা
- দেখ
- মনে
- রেখাংশ
- পাঠানোর
- উচিত
- কেবল
- বসা
- So
- সফটওয়্যার
- সফ্টওয়্যার সমাধান
- সমাধান
- সলিউশন
- কিছু
- স্থান
- বিশেষজ্ঞ
- উচ্চারিত
- স্পন্সরকৃত
- পাতন
- রাষ্ট্র
- ধাপ
- প্রারম্ভিক ব্যবহারের নির্দেশাবলী
- থামুন
- স্টোরেজ
- দোকান
- কৌশল
- এমন
- সমর্থক
- পদ্ধতি
- সিস্টেম
- গ্রহণ করা
- কারিগরী
- প্রযুক্তিঃ
- ঝোঁক
- চেয়ে
- যে
- সার্জারির
- রাষ্ট্র
- তাদের
- তাহাদিগকে
- তারপর
- সেখানে।
- এইগুলো
- তারা
- চিন্তা
- হাজার হাজার
- হুমকি
- এইভাবে
- সময়
- থেকে
- সরঞ্জাম
- স্পর্শ
- ঐতিহ্যগত
- ঐতিহ্যগতভাবে
- ট্রাফিক
- সত্য
- বিশ্বস্ত
- বোধশক্তি
- অপ্রত্যাশিত
- অনন্য
- ব্যবহার
- বাহন
- বিক্রেতা
- খুব
- দৃষ্টিপাত
- জেয়
- প্রয়োজন
- চায়
- ছিল
- পানি
- উপায়..
- ছিল
- কি
- যে
- যখন
- ইচ্ছা
- সঙ্গে
- মধ্যে
- কাজ
- বিশ্ব
- would
- বছর
- বছর
- আপনি
- আপনার
- zephyrnet