एआई कैसे औद्योगिक रोशनी को चमका सकता है प्लेटोब्लॉकचेन डेटा इंटेलिजेंस। लंबवत खोज. ऐ.

एआई औद्योगिक रोशनी को कैसे चमका सकता है

प्रायोजित विशेषता इंटरनेट कनेक्टिविटी ने सब कुछ बदल दिया है, जिसमें पुराने स्कूल के औद्योगिक वातावरण भी शामिल हैं। जैसे-जैसे कंपनियां अपने संचालन का आधुनिकीकरण करती हैं, वे अपनी अधिक मशीनरी को वेब से जोड़ रही हैं। यह एक ऐसी स्थिति है जो स्पष्ट और वर्तमान सुरक्षा चिंताएं पैदा कर रही है, और उद्योग को उनसे निपटने के लिए नए दृष्टिकोणों की आवश्यकता है।

इंडस्ट्रियल इंटरनेट ऑफ थिंग्स (IIoT) अपनाने में तेजी आ रही है। अनुसंधान इनमारसैट ने पाया कि सर्वेक्षण में शामिल 77 प्रतिशत संगठनों ने कम से कम एक IIoT परियोजना को पूरी तरह से तैनात किया है, जिनमें से 41 प्रतिशत ने 2020 और 2021 की दूसरी तिमाही के बीच ऐसा किया है।

इसी शोध ने यह भी चेतावनी दी कि IIoT की तैनाती शुरू करने वाली कंपनियों के लिए सुरक्षा एक प्राथमिक चिंता थी, जिसमें 54 प्रतिशत उत्तरदाताओं ने शिकायत की कि इसने उन्हें अपने डेटा का प्रभावी ढंग से उपयोग करना बंद कर दिया। हाफ ने बाहरी साइबर हमलों के जोखिम को भी एक मुद्दे के रूप में उद्धृत किया।

IIoT समाधान आईटी और ओटी (परिचालन प्रौद्योगिकी) के अभिसरण के लिए महत्वपूर्ण हैं। ओटी प्लेटफॉर्म, अक्सर औद्योगिक नियंत्रण प्रणाली (आईसीएस), कंपनियों को अपने भौतिक उपकरणों जैसे प्रेस और कन्वेयर बेल्ट का प्रबंधन करने में मदद करते हैं जो बिजली निर्माण उत्पादन या वाल्व और पंप जो नगरपालिका के पानी को बहते रहते हैं।

ऐसा करने में वे बड़ी मात्रा में डेटा उत्पन्न करते हैं जो विश्लेषण उद्देश्यों के लिए उपयोगी है। लेकिन उस जानकारी को उपयुक्त एंटरप्राइज़ टूल में प्राप्त करने का अर्थ है आईटी और ओटी के बीच की खाई को पाटना।

ऑपरेटर्स यह भी चाहते हैं कि उन ओटी सिस्टम्स को दूरस्थ रूप से एक्सेस किया जा सके। पारंपरिक आईटी अनुप्रयोगों को उन उपकरणों को नियंत्रित करने की क्षमता देने का मतलब है कि उन्हें आईटी सिस्टम में परिभाषित समान बैक-एंड प्रक्रियाओं से जोड़ा जा सकता है। और केवल एक परिचालन परिवर्तन करने के लिए बहु-किलोमीटर की राउंड ट्रिप करने में असमर्थ या अनिच्छुक तकनीशियनों के लिए दूरस्थ पहुँच को सक्षम करने से समय और धन की बचत भी हो सकती है।

COVID-19 संकट के दौरान रिमोट एक्सेस की आवश्यकता तेज हो गई जब सामाजिक गड़बड़ी और यात्रा प्रतिबंधों ने तकनीशियनों को साइट पर किसी भी तरह का दौरा करने से रोक दिया। इनमारसैट ने पाया कि महामारी त्वरित IIoT अपनाने का एक मूल कारण था, उदाहरण के लिए, 84 प्रतिशत ने बताया कि महामारी की सीधी प्रतिक्रिया के रूप में उनके पास अपनी परियोजनाओं में तेजी है या होगी।

तो कई लोगों के लिए, आईटी और ओटी का अभिसरण सुविधाजनक से कहीं अधिक है; यह जरूरी है। लेकिन इसने सुरक्षा टीमों के लिए एकदम सही तूफान भी खड़ा कर दिया है। एक बाहरी रूप से सुलभ आईसीएस प्रणाली सुलभ हैकर्स के लिए हमले की सतह को बढ़ाती है।

कार्रवाई में आईसीएस हमले 

कभी-कभी आईटी/ओटी अभिसरण उतना ही सरल हो सकता है जितना कि कोई व्यक्ति किसी सुविधा में पीसी पर रिमोट एक्सेस सॉफ़्टवेयर स्थापित करता है। वह सेट अप है जो की अनुमति दी स्थानीय निवासियों को सोडियम हाइड्रॉक्साइड से जहर देने की कोशिश करने से पहले 2021 में फ्लोरिडा के ओल्डस्मार में म्यूनिसिपल वाटर प्लांट में रिमोट एक्सेस टूल की स्थापना के माध्यम से हैकर्स कंट्रोल सिस्टम तक पहुंच सकते हैं। जिस पीसी से हमलावर ने समझौता किया था, उसके पास संयंत्र में ओटी उपकरण तक पहुंच थी। शहर के शेरिफ ने बताया कि अदृश्य घुसपैठिए ने माउस कर्सर को उसके एक कार्यकर्ता के सामने घसीटा था।

यह स्पष्ट नहीं है कि हैकर्स ने निर्दोष फ्लोरिडियन को जहर देने की कोशिश क्यों की, लेकिन कुछ हमलों के वित्तीय मकसद हैं। एक उदाहरण EKANS रैंसमवेयर हमला है कि होंडा मारो जून 2020 में, यूके, यूएस और तुर्की में विनिर्माण कार्यों को बंद कर दिया।

हमलावरों ने कंपनी के आंतरिक सर्वरों को लक्षित करने के लिए EKANS रैंसमवेयर का उपयोग किया, जिससे इसके संयंत्रों में बड़ा व्यवधान उत्पन्न हुआ। एक में विश्लेषण हमले के बारे में, साइबर सुरक्षा कंपनी डार्कट्रेस ने बताया कि EKANS एक नए प्रकार का रैंसमवेयर था। रैंसमवेयर सिस्टम जो ओटी नेटवर्क को लक्षित करते हैं, आमतौर पर पहले आईटी उपकरण को हिट करके और फिर पिवट करके ऐसा करते हैं। EKANS अपेक्षाकृत दुर्लभ है क्योंकि यह सीधे ICS अवसंरचना को लक्षित करता है। यह अपनी किल चेन में 64 विशिष्ट ICS सिस्टम को लक्षित कर सकता है।

विशेषज्ञों का मानना ​​है कि अन्य आईसीएस हमले राज्य प्रायोजित हैं। ट्राइटन मैलवेयर, पहली बार 2017 में पेट्रोकेमिकल संयंत्रों पर निर्देशित है अभी भी एक खतरा एफबीआई के अनुसार, जो राज्य समर्थित रूसी समूहों को हमलों का श्रेय देता है। ब्यूरो के अनुसार, यह मैलवेयर विशेष रूप से बुरा है, क्योंकि इसने शारीरिक क्षति, पर्यावरणीय प्रभाव और जीवन की हानि की अनुमति दी है।

मानक सुरक्षा समाधान यहां काम नहीं करेंगे

पारंपरिक साइबर सुरक्षा दृष्टिकोण इन ओटी कमजोरियों को हल करने में प्रभावी नहीं हैं। कंपनियां अपने पीसी की सुरक्षा के लिए एंटी-मैलवेयर सहित एंडपॉइंट सुरक्षा उपकरणों का उपयोग कर सकती हैं। लेकिन क्या होगा अगर एंडपॉइंट एक प्रोग्रामेबल लॉजिक कंट्रोलर, एक एआई-सक्षम वीडियो कैमरा, या एक लाइट बल्ब था? इन उपकरणों में अक्सर सॉफ़्टवेयर एजेंट चलाने की क्षमता नहीं होती है जो उनकी आंतरिक प्रक्रियाओं की जांच कर सकते हैं। कुछ में CPU या डेटा संग्रहण सुविधाएं नहीं हो सकती हैं।

भले ही एक IIoT डिवाइस में ऑन-बोर्ड सुरक्षा एजेंट का समर्थन करने के लिए प्रोसेसिंग बैंडविड्थ और पावर क्षमताएं हों, लेकिन उनके द्वारा उपयोग किए जाने वाले कस्टम ऑपरेटिंग सिस्टम सामान्य समाधानों का समर्थन करने की संभावना नहीं रखते हैं। IIoT वातावरण अक्सर विभिन्न विक्रेताओं से कई प्रकार के उपकरण का उपयोग करते हैं, गैर-मानक सिस्टम के विविध पोर्टफोलियो का निर्माण करते हैं।

फिर पैमाने और वितरण का सवाल है। एक नेटवर्क पर हजारों मानक पीसी से निपटने के लिए उपयोग किए जाने वाले प्रशासक और सुरक्षा पेशेवर एक IIoT वातावरण पाएंगे, जहां सेंसर सैकड़ों हजारों की संख्या में हो सकते हैं, बहुत अलग। वे एक विस्तृत क्षेत्र में भी फैल सकते हैं, विशेष रूप से एज कंप्यूटिंग वातावरण के रूप में कर्षण प्राप्त होता है। वे बिजली बचाने के लिए कुछ और दूरस्थ वातावरण में नेटवर्क से अपने कनेक्शन को सीमित कर सकते हैं।

पारंपरिक आईसीएस सुरक्षा ढांचे का मूल्यांकन

यदि पारंपरिक आईटी सुरक्षा विन्यास इन चुनौतियों का सामना नहीं कर सकते हैं, तो शायद ओटी-केंद्रित विकल्प कर सकते हैं? गो-टू मानक मॉडल पर्ड्यू साइबर सुरक्षा मॉडल है। पर्ड्यू विश्वविद्यालय में बनाया गया और इंटरनेशनल सोसाइटी ऑफ ऑटोमेशन द्वारा अपने आईएसए 99 मानक के हिस्से के रूप में अपनाया गया, यह आईटी और आईसीएस पर्यावरण का वर्णन करने वाले कई स्तरों को परिभाषित करता है।

लेवल जीरो भौतिक मशीनों से संबंधित है - खराद, औद्योगिक प्रेस, वाल्व और पंप जो काम करवाते हैं। अगले स्तर में उन बुद्धिमान उपकरणों को शामिल किया गया है जो उन मशीनों में हेरफेर करते हैं। ये सेंसर हैं जो भौतिक मशीनों और उन्हें चलाने वाले एक्ट्यूएटर्स से जानकारी रिले करते हैं। फिर हम पर्यवेक्षी नियंत्रण और डेटा अधिग्रहण (एससीएडीए) सिस्टम ढूंढते हैं जो उन मशीनों की देखरेख करते हैं, जैसे प्रोग्राम करने योग्य तर्क नियंत्रक।

ये उपकरण अगले स्तर पर विनिर्माण संचालन प्रबंधन प्रणालियों से जुड़ते हैं, जो औद्योगिक वर्कफ़्लो निष्पादित करते हैं। ये मशीनें सुनिश्चित करती हैं कि संयंत्र बेहतर तरीके से काम करता रहे और इसके संचालन डेटा को रिकॉर्ड करे।

पर्ड्यू मॉडल के ऊपरी स्तरों पर उद्यम प्रणालियाँ हैं जो आईटी के दायरे में पूरी तरह से आराम करती हैं। यहां पहले स्तर में उत्पादन-विशिष्ट अनुप्रयोग शामिल हैं जैसे उद्यम संसाधन योजना जो उत्पादन रसद को संभालती है। फिर सबसे ऊपर के स्तर पर आईटी नेटवर्क है, जो व्यापार रिपोर्टिंग और निर्णय लेने के लिए आईसीएस सिस्टम से डेटा एकत्र करता है।

पुराने दिनों में, जब नेटवर्क के बाहर कुछ भी बात नहीं करता था, इस दृष्टिकोण का उपयोग करके आईसीएस वातावरण को प्रबंधित करना आसान था क्योंकि प्रशासक नेटवर्क को इसकी सीमाओं के साथ विभाजित कर सकते थे।

इस प्रकार के विभाजन का समर्थन करने के लिए एक विसैन्यीकृत क्षेत्र (DMZ) परत को जानबूझकर जोड़ा गया था, जो दो उद्यम परतों और ICS परतों के बीच स्टैक के नीचे बैठी थी। यह उद्यम और आईसीएस डोमेन के बीच एक हवाई अंतर के रूप में कार्य करता है, उनके बीच जाने वाले यातायात को नियंत्रित करने के लिए फायरवॉल जैसे सुरक्षा उपकरणों का उपयोग करता है।

प्रत्येक आईटी/ओटी वातावरण में यह परत नहीं होगी, यह देखते हुए कि आईएसए ने हाल ही में इसे पेश किया है। यहां तक ​​कि जो लोग चुनौतियों का सामना करते हैं।

आज का ऑपरेटिंग वातावरण 1990 के दशक से भिन्न है, जब पर्ड्यू मॉडल पहली बार विकसित हुआ था और जैसा कि हम जानते हैं कि क्लाउड मौजूद नहीं था। इंजीनियर सीधे ऑन-प्रिमाइसेस प्रबंधन संचालन या SCADA सिस्टम में लॉग इन करना चाहते हैं। विक्रेता इंटरनेट से सीधे ग्राहक साइटों पर अपने बुद्धिमान उपकरणों की निगरानी करना चाह सकते हैं। कुछ कंपनियां सेवर्न ट्रेंट वाटर के रूप में अपनी संपूर्ण SCADA परत को क्लाउड में फोर्कलिफ्ट करने के लिए तरसती हैं का फैसला किया 2020 में करना है।

एक सेवा के रूप में आईसीएस के विकास (आईसीएसएएएस), तीसरे पक्ष द्वारा प्रबंधित, ने आईटी/ओटी अभिसरण से जूझ रहे सुरक्षा टीमों के लिए पानी को और गड़बड़ कर दिया है। ये सभी कारक पर्यावरण में कई छेद खोलने और किसी भी पूर्व विभाजन प्रयासों को दरकिनार करने का जोखिम उठाते हैं।

पूरी उलझी हुई गंदगी से काटना 

इसके बजाय, कुछ कंपनियां नए दृष्टिकोण अपना रही हैं जो विभाजन से परे उद्यम करते हैं। तेजी से गायब होने वाली नेटवर्क सीमाओं पर भरोसा करने के बजाय, वे वास्तविक समय में डिवाइस स्तर पर ट्रैफ़िक की जांच करते हैं। यह ओपन ग्रुप के जेरिको फोरम द्वारा शुरुआती नौसिखियों में उन्नत मूल डी-परिधिकरण प्रस्तावों से बहुत दूर नहीं है, लेकिन नेटवर्क में इतने अलग-अलग बिंदुओं पर यातायात का विश्लेषण करना तब मुश्किल था। आज, एआई के आगमन की बदौलत रक्षक बेहतर रूप से सतर्क नजर रखने में सक्षम हैं।

डार्कट्रेस है लागू करने के इनमें से कुछ अवधारणाएं इसकी औद्योगिक प्रतिरक्षा प्रणाली के भीतर हैं। नेटवर्क सेगमेंट की सीमाओं पर ज्ञात दुर्भावनापूर्ण हस्ताक्षरों को देखने के बजाय, यह सीखने से शुरू होता है कि क्लाउड में होस्ट किए गए उस वातावरण के किसी भी हिस्से सहित, आईटी और ओटी वातावरण में हर जगह सामान्य क्या है।

सामान्यता की एक विकसित आधार रेखा की स्थापना करते हुए, सेवा तब गतिविधि के लिए सभी ट्रैफ़िक का विश्लेषण करती है जो इसके बाहर आती है। यह प्रशासकों और सुरक्षा विश्लेषकों को इन मुद्दों के प्रति सचेत कर सकता है, क्योंकि यह किया एक यूरोपीय विनिर्माण ग्राहक के लिए।

सेवा भी स्वायत्त है। जब कोई ग्राहक स्विच को फ्लिप करने के लिए अपने निर्णयों पर पर्याप्त भरोसा करता है, तो इम्यून सिस्टम केवल सतर्क करने से आनुपातिक कार्रवाई करने के लिए आगे बढ़ सकता है। इसका मतलब यह हो सकता है कि यातायात के कुछ रूपों को अवरुद्ध करना, डिवाइस के सामान्य व्यवहार को लागू करना, या गंभीर मामलों में ओटी/आईसीएस परतों में उपकरण सहित सिस्टम को पूरी तरह से अलग करना।

डार्कट्रेस के अधिकारियों को उम्मीद है कि ज्ञात सामान्य व्यवहार के खिलाफ वास्तविक समय के आकलन के साथ संयुक्त, निरंतर, सर्वव्यापी यातायात विश्लेषण के अधिक बारीक मॉडल के लिए यह कदम आईसीएस साइबर हमले के बढ़ते ज्वार को विफल करने में मदद करेगा। यह उम्मीद है कि रिमोट एक्सेस और क्लाउड-आधारित आईसीएस पहलों का समर्थन करते हुए कंपनियों को और अधिक चुस्त बनने में सक्षम बनाएगा। भविष्य में, आपको रोशनी को चालू रखने के लिए अपनी खोज में किसी को बत्तियाँ बुझाने का जोखिम नहीं उठाना पड़ेगा।

डार्कट्रेस द्वारा प्रायोजित

समय टिकट:

से अधिक रजिस्टर