دید برای ایمن سازی سیستم های فناوری عملیاتی کافی نیست

دید برای ایمن سازی سیستم های فناوری عملیاتی کافی نیست

برای هر کسی که تازه کار ایمن کردن یک شبکه فناوری عملیاتی (OT) یا سیستم های کنترل صنعتی (ICS) را در برابر تهدیدات سایبری دارد، به دست آوردن دید کامل احتمالاً اولین قدم منطقی به نظر می رسد. اما بعدش چی؟ واقعیت این است که دید به تنهایی از شما محافظت نمی کند. Visibility مزاحمان را مسدود نمی‌کند، از نقاط پایانی محافظت نمی‌کند، بدافزارها را متوقف می‌کند، شبکه را بخش‌بندی نمی‌کند یا از خرابی جلوگیری نمی‌کند. یک راه‌حل بهتر همه این کارها را در زمان واقعی انجام می‌دهد نه اینکه بعد از این واقعیت تلاش کنیم. زیرا هنگامی که یک مزاحم در داخل شبکه شما قرار می گیرد، دید آنها را خارج نمی کند.

به دلیل رگبار تهدیداتی که شبکه‌های OT با آن روبرو هستند، به یک راه‌حل دو طرفه نیاز دارند. دید، کاملا. اما آن‌ها همچنین به حفاظت عمیق دفاعی نیاز دارند که این فعالیت‌ها را در زمان وقوع – و حتی قبل از آن – شناسایی و مسدود کند.

برای موثر بودن، دفاع باید مختص OT باشد، نه راه‌حل‌های IT بازسازی‌شده. محیط‌های OT می‌توانند بسیار ظریف باشند، اغلب با ترکیبی از فناوری جدید و چند دهه قدیمی. کاربردها ممکن است تولید نفت و گاز، تولید برق، تولید، پردازش آب یا اتوماسیون ساختمان باشد. در حالی که IT به طور سنتی حریم خصوصی را در اولویت قرار می دهد، راه حل های بومی OT برای اولویت دادن به تداوم در این محیط های منحصر به فرد طراحی شده اند.

حملات OT باهوش‌تر، گستاخانه‌تر و رایج‌تر می‌شوند

از سال 2010 تا 2020، کمتر از 20 حمله سایبری شناخته شده به زیرساخت های حیاتی وجود داشته است. تا سال 2021، حملات شناخته شده بیشتری در یک سال نسبت به 10 سال قبل وجود داشت، که در سال 2022 دوباره دو برابر شد. و حملات گستاخانه تر بودند، مانند بازیگران تحت حمایت دولت که یک وسیله نقلیه تحویل را ربودند، محموله OT آن را آلوده کردند و آن را فرستادند. راهش اینها انواع حوادثی هستند که راه حل های سنتی فناوری اطلاعات برای آنها آماده نشده اند.

رویکرد دفاعی در عمق

امنیت IT سنتی، و حتی بیشتر از آن با امنیت ابری، تمایل دارد همه چیز را به عنوان یک مشکل نرم افزاری در جستجوی یک راه حل نرم افزاری ببیند. در دنیای فیزیکی کارخانه‌های خودکار یا عملیات زیرساختی، جایی که بردارهای حمله چندگانه نیاز به دفاعی چند جانبه دارند که فراتر از دید ساده است و ابزارهایی برای پیشگیری و پاسخ به تهدیدات فراهم می‌کند، چنین نیست. در اینجا چند گام عملی و موثر وجود دارد که می توانید انجام دهید.

به هیچ چیز اعتماد نکنید، همه چیز را اسکن کنید

یکی از راه‌های فراتر از قابلیت مشاهده، اسکن کردن همه چیز است. دستگاه‌های ذخیره‌سازی، لپ‌تاپ‌های فروشنده، دارایی‌های بازسازی‌شده، و دارایی‌های کاملاً جدید کارخانه، همگی باید قبل از اتصال به شبکه، به صورت فیزیکی اسکن شوند. سیاست گذاری کنید و لوازم مورد نیاز را در قالب دستگاه های اسکن قابل حمل در مکان های آسیب پذیر تهیه کنید. این دستگاه‌ها باید فرآیند اسکن را برای مدیران تسهیلات و عملیات آسان و کاربردی کنند تا با شما مطابقت داشته باشند سیاست بازرسی امنیتی. ابزارهای اسکن مناسب همچنین باید اطلاعات دارایی را در طول هر بازرسی جمع‌آوری و ذخیره کنند و از استراتژی‌های دید و حفاظت پشتیبانی کنند.

از نقاط پایانی محافظت کنید

اگر با یک سیستم مبتنی بر ویندوز کار می‌کنید یا می‌خواهید از فناوری آنتی‌ویروس مبتنی بر عامل استفاده کنید، یک راه‌حل نرم‌افزاری را به کار ببرید که همچنین قادر به تشخیص تغییرات غیرمنتظره سیستم، مانند بدافزار، دسترسی غیرمجاز، خطای انسانی، یا پیکربندی مجدد دستگاه، و جلوگیری از آنها قبل از تأثیر بر عملیات

حفاظت از نقطه پایانی موثر نیازمند راه حلی است که برای محیط های OT ساخته شده است. یک راه حل OT واقعی، درک عمیقی از هزاران ترکیب از برنامه ها و پروتکل های OT خواهد داشت. علاوه بر این، بیش از تشخیص این پروتکل ها انجام خواهد داد. برای محافظت تهاجمی و پیشگیرانه، به عمق دستورات خواندن/نوشتن می پردازد.

دارایی های ایمن در تولید

در امنیت OT، در دسترس بودن همه چیز است و یک راه حل بومی OT فعال توصیه می شود. یک راه حل بومی OT درک عمیقی از پروتکل هایی خواهد داشت که اجازه می دهد در دسترس بودن عملیات شناخته شده و قابل اعتماد را حفظ کند.

اما دفاع در عمق به معنای فراتر رفتن از شناسایی یک حمله بالقوه یا پیکربندی مجدد برای جلوگیری واقعی از آن است. بدین ترتیب، وصله مجازی, لیست های اعتمادو تقسیم بندی OT برای جلوگیری از نفوذ یا جلوگیری و جداسازی ترافیک مخرب از انتشار در سراسر شبکه نیز توصیه می شود. وسایل فیزیکی بومی OT در دسترس هستند که در واقع دستگاه‌هایی را که از آنها محافظت می‌کنند لمس نمی‌کنند، بلکه به سادگی روی شبکه می‌نشینند تا فعالیت‌های مخرب را شناسایی کرده و از رسیدن به دارایی‌های تولیدی جلوگیری کنند.

توقف نکن؛ مهاجمان نمی خواهند

محیط‌های OT آخرین جبهه در جنگ‌های سایبری هستند زیرا غنی از هدف هستند و بسیار بسیار آسیب‌پذیر هستند. آنها نیاز به حفاظت تخصصی دارند زیرا هیچ کس نمی خواهد صبح روز دوشنبه یا بعد از تعطیلات برای یافتن هشداری که می گوید: «به بازگشت خوش آمدید» وارد خانه شود. یک رخنه در جریان است.» اگر هشداری را ترجیح می‌دهید که می‌گوید: «در ساعت 3 صبح شنبه تلاشی برای نقض صورت گرفت، اما از آن جلوگیری شد، و شما آماده‌اید بروید»، به یک دفاع عمیق بومی OT نیاز دارید. رویکردی که فراتر از دید است تا از حملات به طور فعال جلوگیری کند.

درباره نویسنده

آستن بایرز

آستن بایرز مدیر فنی در شبکه های TXOne. او تلاش های شرکت را در ارائه طراحی، معماری، هدایت فنی مهندسی و رهبری رهبری می کند. Byers با بیش از 10 سال فعالیت در فضای امنیت سایبری، یک رهبر فکری مورد توجه در فناوری عملیاتی (OT) ایمنی دیجیتال است. او در بسیاری از رویدادهای صنعت به عنوان یک متخصص موضوع صحبت کرده است تا بینشی از وضعیت امنیت سایبری صنعتی و پیچیدگی‌های نقض OT ارائه کند و استراتژی‌هایی را برای کمک به سازمان‌ها برای حفظ دارایی‌ها و محیط‌های خود ارائه دهد.

تمبر زمان:

بیشتر از تاریک خواندن