برای هر کسی که تازه کار ایمن کردن یک شبکه فناوری عملیاتی (OT) یا سیستم های کنترل صنعتی (ICS) را در برابر تهدیدات سایبری دارد، به دست آوردن دید کامل احتمالاً اولین قدم منطقی به نظر می رسد. اما بعدش چی؟ واقعیت این است که دید به تنهایی از شما محافظت نمی کند. Visibility مزاحمان را مسدود نمیکند، از نقاط پایانی محافظت نمیکند، بدافزارها را متوقف میکند، شبکه را بخشبندی نمیکند یا از خرابی جلوگیری نمیکند. یک راهحل بهتر همه این کارها را در زمان واقعی انجام میدهد نه اینکه بعد از این واقعیت تلاش کنیم. زیرا هنگامی که یک مزاحم در داخل شبکه شما قرار می گیرد، دید آنها را خارج نمی کند.
به دلیل رگبار تهدیداتی که شبکههای OT با آن روبرو هستند، به یک راهحل دو طرفه نیاز دارند. دید، کاملا. اما آنها همچنین به حفاظت عمیق دفاعی نیاز دارند که این فعالیتها را در زمان وقوع – و حتی قبل از آن – شناسایی و مسدود کند.
برای موثر بودن، دفاع باید مختص OT باشد، نه راهحلهای IT بازسازیشده. محیطهای OT میتوانند بسیار ظریف باشند، اغلب با ترکیبی از فناوری جدید و چند دهه قدیمی. کاربردها ممکن است تولید نفت و گاز، تولید برق، تولید، پردازش آب یا اتوماسیون ساختمان باشد. در حالی که IT به طور سنتی حریم خصوصی را در اولویت قرار می دهد، راه حل های بومی OT برای اولویت دادن به تداوم در این محیط های منحصر به فرد طراحی شده اند.
حملات OT باهوشتر، گستاخانهتر و رایجتر میشوند
از سال 2010 تا 2020، کمتر از 20 حمله سایبری شناخته شده به زیرساخت های حیاتی وجود داشته است. تا سال 2021، حملات شناخته شده بیشتری در یک سال نسبت به 10 سال قبل وجود داشت، که در سال 2022 دوباره دو برابر شد. و حملات گستاخانه تر بودند، مانند بازیگران تحت حمایت دولت که یک وسیله نقلیه تحویل را ربودند، محموله OT آن را آلوده کردند و آن را فرستادند. راهش اینها انواع حوادثی هستند که راه حل های سنتی فناوری اطلاعات برای آنها آماده نشده اند.
رویکرد دفاعی در عمق
امنیت IT سنتی، و حتی بیشتر از آن با امنیت ابری، تمایل دارد همه چیز را به عنوان یک مشکل نرم افزاری در جستجوی یک راه حل نرم افزاری ببیند. در دنیای فیزیکی کارخانههای خودکار یا عملیات زیرساختی، جایی که بردارهای حمله چندگانه نیاز به دفاعی چند جانبه دارند که فراتر از دید ساده است و ابزارهایی برای پیشگیری و پاسخ به تهدیدات فراهم میکند، چنین نیست. در اینجا چند گام عملی و موثر وجود دارد که می توانید انجام دهید.
به هیچ چیز اعتماد نکنید، همه چیز را اسکن کنید
یکی از راههای فراتر از قابلیت مشاهده، اسکن کردن همه چیز است. دستگاههای ذخیرهسازی، لپتاپهای فروشنده، داراییهای بازسازیشده، و داراییهای کاملاً جدید کارخانه، همگی باید قبل از اتصال به شبکه، به صورت فیزیکی اسکن شوند. سیاست گذاری کنید و لوازم مورد نیاز را در قالب دستگاه های اسکن قابل حمل در مکان های آسیب پذیر تهیه کنید. این دستگاهها باید فرآیند اسکن را برای مدیران تسهیلات و عملیات آسان و کاربردی کنند تا با شما مطابقت داشته باشند سیاست بازرسی امنیتی. ابزارهای اسکن مناسب همچنین باید اطلاعات دارایی را در طول هر بازرسی جمعآوری و ذخیره کنند و از استراتژیهای دید و حفاظت پشتیبانی کنند.
از نقاط پایانی محافظت کنید
اگر با یک سیستم مبتنی بر ویندوز کار میکنید یا میخواهید از فناوری آنتیویروس مبتنی بر عامل استفاده کنید، یک راهحل نرمافزاری را به کار ببرید که همچنین قادر به تشخیص تغییرات غیرمنتظره سیستم، مانند بدافزار، دسترسی غیرمجاز، خطای انسانی، یا پیکربندی مجدد دستگاه، و جلوگیری از آنها قبل از تأثیر بر عملیات
حفاظت از نقطه پایانی موثر نیازمند راه حلی است که برای محیط های OT ساخته شده است. یک راه حل OT واقعی، درک عمیقی از هزاران ترکیب از برنامه ها و پروتکل های OT خواهد داشت. علاوه بر این، بیش از تشخیص این پروتکل ها انجام خواهد داد. برای محافظت تهاجمی و پیشگیرانه، به عمق دستورات خواندن/نوشتن می پردازد.
دارایی های ایمن در تولید
در امنیت OT، در دسترس بودن همه چیز است و یک راه حل بومی OT فعال توصیه می شود. یک راه حل بومی OT درک عمیقی از پروتکل هایی خواهد داشت که اجازه می دهد در دسترس بودن عملیات شناخته شده و قابل اعتماد را حفظ کند.
اما دفاع در عمق به معنای فراتر رفتن از شناسایی یک حمله بالقوه یا پیکربندی مجدد برای جلوگیری واقعی از آن است. بدین ترتیب، وصله مجازی, لیست های اعتمادو تقسیم بندی OT برای جلوگیری از نفوذ یا جلوگیری و جداسازی ترافیک مخرب از انتشار در سراسر شبکه نیز توصیه می شود. وسایل فیزیکی بومی OT در دسترس هستند که در واقع دستگاههایی را که از آنها محافظت میکنند لمس نمیکنند، بلکه به سادگی روی شبکه مینشینند تا فعالیتهای مخرب را شناسایی کرده و از رسیدن به داراییهای تولیدی جلوگیری کنند.
توقف نکن؛ مهاجمان نمی خواهند
محیطهای OT آخرین جبهه در جنگهای سایبری هستند زیرا غنی از هدف هستند و بسیار بسیار آسیبپذیر هستند. آنها نیاز به حفاظت تخصصی دارند زیرا هیچ کس نمی خواهد صبح روز دوشنبه یا بعد از تعطیلات برای یافتن هشداری که می گوید: «به بازگشت خوش آمدید» وارد خانه شود. یک رخنه در جریان است.» اگر هشداری را ترجیح میدهید که میگوید: «در ساعت 3 صبح شنبه تلاشی برای نقض صورت گرفت، اما از آن جلوگیری شد، و شما آمادهاید بروید»، به یک دفاع عمیق بومی OT نیاز دارید. رویکردی که فراتر از دید است تا از حملات به طور فعال جلوگیری کند.
درباره نویسنده
آستن بایرز مدیر فنی در شبکه های TXOne. او تلاش های شرکت را در ارائه طراحی، معماری، هدایت فنی مهندسی و رهبری رهبری می کند. Byers با بیش از 10 سال فعالیت در فضای امنیت سایبری، یک رهبر فکری مورد توجه در فناوری عملیاتی (OT) ایمنی دیجیتال است. او در بسیاری از رویدادهای صنعت به عنوان یک متخصص موضوع صحبت کرده است تا بینشی از وضعیت امنیت سایبری صنعتی و پیچیدگیهای نقض OT ارائه کند و استراتژیهایی را برای کمک به سازمانها برای حفظ داراییها و محیطهای خود ارائه دهد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. خودرو / خودروهای الکتریکی، کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- ChartPrime. بازی معاملاتی خود را با ChartPrime ارتقا دهید. دسترسی به اینجا.
- BlockOffsets. نوسازی مالکیت افست زیست محیطی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- : دارد
- :است
- :نه
- :جایی که
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- صبح
- کاملا
- دسترسی
- در میان
- فعالیت ها
- فعالیت
- بازیگران
- واقعا
- پس از
- از نو
- مهاجم
- هوشیار
- معرفی
- مجاز
- تنها
- همچنین
- an
- و
- آنتی ویروس
- هر کس
- لوازم
- برنامه های کاربردی
- روش
- معماری
- هستند
- AS
- دارایی
- دارایی
- At
- حمله
- حمله
- تلاش
- خودکار
- اتوماسیون
- دسترس پذیری
- در دسترس
- به عقب
- سد
- BE
- زیرا
- قبل از
- بهتر
- خارج از
- مسدود کردن
- بلاک ها
- هر دو
- شکاف
- نقض
- بنا
- اما
- by
- CAN
- توانا
- تبادل
- ابر
- امنیت ابر
- جمع آوری
- ترکیب
- شرکت
- مطابق
- اتصال
- پیوستگی
- کنترل
- بحرانی
- زیرساخت های بحرانی
- سایبر
- حملات سایبری
- امنیت سایبری
- عمیق
- دفاع
- تحویل
- غرق کردن
- تقاضا
- گسترش
- طرح
- طراحی
- تشخیص
- دستگاه
- دستگاه ها
- دیجیتال
- جهت
- مدیر
- do
- آیا
- مضاعف
- مدت از کار افتادگی
- در طی
- ساده
- موثر
- تلاش
- نقطه پایانی
- مهندسی
- کافی
- محیط
- خطا
- حتی
- حوادث
- هر
- همه چیز
- کارشناس
- خیلی
- چهره
- امکان
- واقعیت
- کارخانه
- کارخانه
- کمتر
- پیدا کردن
- نام خانوادگی
- برای
- فرم
- از جانب
- جلو
- کامل
- به دست آوردن
- GAS
- نسل
- دریافت کنید
- Go
- می رود
- رفتن
- خوب
- شدن
- رخ دادن
- آیا
- he
- کمک
- اینجا کلیک نمایید
- روز تعطیل
- HTTPS
- انسان
- شناسایی
- if
- تأثیر
- in
- صنعتی
- صنعت
- رویدادهای صنعت
- اطلاعات
- شالوده
- داخل
- بینش
- به
- پیچیدگی ها
- IT
- امنیت آن است
- ITS
- تنها
- نگاه داشتن
- شناخته شده
- لپ تاپ
- آخرین
- رهبر
- رهبری
- منجر می شود
- پسندیدن
- مکان
- منطقی
- حفظ
- ساخت
- نرم افزارهای مخرب
- مدیران
- تولید
- حداکثر عرض
- ممکن است..
- به معنی
- مخلوط
- دوشنبه
- بیش
- علاوه بر این
- صبح
- چندگانه
- باید
- لازم
- نیاز
- شبکه
- شبکه
- جدید
- نه
- هیچ چی
- متعدد
- of
- غالبا
- نفت
- نفت و گاز
- on
- یک بار
- ONE
- قابل استفاده
- عملیات
- or
- سازمان های
- خارج
- فیزیکی
- از نظر جسمی
- افلاطون
- هوش داده افلاطون
- PlatoData
- سیاست
- قابل حمل
- پتانسیل
- قدرت
- عملی
- ترجیح می دهند
- آماده شده
- جلوگیری از
- جلوگیری
- قبلی
- اولویت بندی
- خلوت
- بلادرنگ
- شاید
- مشکل
- روند
- در حال پردازش
- تولید
- مناسب
- محافظت از
- حفاظت
- حفاظت
- پروتکل
- ارائه
- فراهم می کند
- ارائه
- نسبتا
- رسیدن به
- واقعی
- زمان واقعی
- شناختن
- توصیه می شود
- نیاز
- نیاز
- پاسخ
- امن
- ایمنی
- روز شنبه
- گفته
- می گوید:
- اسکن
- پویش
- جستجو
- امن
- امنیت
- تیم امنیت لاتاری
- دیدن
- به نظر می رسد
- بخش
- در حال ارسال
- باید
- به سادگی
- نشستن
- So
- نرم افزار
- راه حل نرم افزاری
- راه حل
- مزایا
- برخی از
- فضا
- تخصصی
- گفته شده
- حمایت مالی
- گسترش
- دولت
- گام
- مراحل
- توقف
- ذخیره سازی
- opbevare
- استراتژی ها
- چنین
- حمایت از
- سیستم
- سیستم های
- گرفتن
- فنی
- پیشرفته
- تمایل دارد
- نسبت به
- که
- La
- دولت
- شان
- آنها
- سپس
- آنجا.
- اینها
- آنها
- فکر
- هزاران نفر
- تهدید
- بدین ترتیب
- زمان
- به
- ابزار
- لمس
- سنتی
- به طور سنتی
- ترافیک
- درست
- مورد اعتماد
- درک
- غیر منتظره
- منحصر به فرد
- استفاده کنید
- وسیله نقلیه
- فروشنده
- بسیار
- دید
- آسیب پذیر
- می خواهم
- می خواهد
- بود
- آب
- مسیر..
- بود
- چی
- که
- در حین
- اراده
- با
- در داخل
- کارگر
- جهان
- خواهد بود
- سال
- سال
- شما
- شما
- زفیرنت