परिचालन प्रौद्योगिकी प्रणालियों को सुरक्षित करने के लिए दृश्यता पर्याप्त नहीं है

परिचालन प्रौद्योगिकी प्रणालियों को सुरक्षित करने के लिए दृश्यता पर्याप्त नहीं है

साइबर खतरों से परिचालन प्रौद्योगिकी (ओटी) नेटवर्क या औद्योगिक नियंत्रण प्रणाली (आईसीएस) को सुरक्षित करने के लिए नए किसी भी व्यक्ति के लिए, पूर्ण दृश्यता प्राप्त करना संभवतः एक तार्किक पहला कदम प्रतीत होगा। लेकिन फिर क्या? सच तो यह है कि केवल दृश्यता ही आपकी रक्षा नहीं करेगी। दृश्यता घुसपैठियों को नहीं रोकेगी, समापन बिंदुओं की सुरक्षा नहीं करेगी, मैलवेयर को नहीं रोकेगी, नेटवर्क को खंडित नहीं करेगी, या डाउनटाइम को नहीं रोकेगी। एक बेहतर समाधान तथ्य के बाद सुधार करने की कोशिश करने के बजाय वास्तविक समय में यह सब करना होगा। क्योंकि एक बार जब कोई घुसपैठिया आपके नेटवर्क के अंदर आ जाता है, तो दृश्यता उन्हें बाहर नहीं निकाल पाएगी।

ओटी नेटवर्क के सामने आने वाले खतरों के कारण, उन्हें दोतरफा समाधान की आवश्यकता है। दृश्यता, बिल्कुल. लेकिन उन्हें गहन सुरक्षा की भी आवश्यकता होती है जो इन गतिविधियों का पता लगाती है और उन्हें रोकती है - और उनके होने से पहले भी।

प्रभावी होने के लिए, बचाव ओटी-विशिष्ट होना चाहिए, न कि पुनर्स्थापित आईटी समाधान। ओटी वातावरण बेहद नाजुक हो सकता है, अक्सर बिल्कुल नई और दशकों पुरानी तकनीक के मिश्रण के साथ। अनुप्रयोग तेल और गैस उत्पादन, बिजली उत्पादन, विनिर्माण, जल प्रसंस्करण, या भवन स्वचालन हो सकते हैं। जबकि आईटी परंपरागत रूप से गोपनीयता को प्राथमिकता देता है, ओटी-देशी समाधान इन अद्वितीय वातावरणों में निरंतरता को प्राथमिकता देने के लिए डिज़ाइन किए गए हैं।

ओटी हमले अधिक चतुर, निर्लज्ज और सामान्य हो जाते हैं

2010 से 2020 तक, महत्वपूर्ण बुनियादी ढांचे पर 20 से कम ज्ञात साइबर हमले हुए। 2021 तक, पिछले 10 की तुलना में एक वर्ष में अधिक ज्ञात हमले हुए, जो 2022 में फिर से दोगुना हो गए। और हमले अधिक निर्लज्ज थे, जैसे कि राज्य-प्रायोजित अभिनेताओं ने एक डिलीवरी वाहन का अपहरण कर लिया, उसके ओटी कार्गो को संक्रमित कर दिया और उसे आगे भेज दिया। उसकी रहा। इस प्रकार की घटनाएं पारंपरिक आईटी समाधानों के लिए तैयार नहीं हैं।

एक रक्षा-में-गहराई दृष्टिकोण

पारंपरिक आईटी सुरक्षा, और इससे भी अधिक क्लाउड सुरक्षा के साथ, सॉफ़्टवेयर समाधान की तलाश में हर चीज़ को सॉफ़्टवेयर समस्या के रूप में देखने की प्रवृत्ति होती है। स्वचालित कारखानों या बुनियादी ढांचे के संचालन की भौतिक दुनिया में ऐसा नहीं है, जहां कई आक्रमण वाहक एक बहु-आयामी रक्षा की मांग करते हैं जो दृश्यता से परे है और खतरों को रोकने और प्रतिक्रिया करने के लिए उपकरण प्रदान करता है। यहां कुछ व्यावहारिक, प्रभावी कदम दिए गए हैं जिन्हें आप उठा सकते हैं।

किसी भी चीज़ पर भरोसा न करें, हर चीज़ को स्कैन करें

दृश्यता से परे जाने का एक तरीका हर चीज़ को स्कैन करना है। भंडारण उपकरण, विक्रेता लैपटॉप, नवीनीकृत संपत्ति और कारखाने से बिल्कुल नई संपत्ति सभी को नेटवर्क से कनेक्ट करने से पहले भौतिक रूप से स्कैन किया जाना चाहिए। इसे एक नीति बनाएं और संवेदनशील स्थानों पर पोर्टेबल स्कैनिंग उपकरणों के रूप में आवश्यक उपकरण प्रदान करें। इन उपकरणों को सुविधा और संचालन प्रबंधकों के लिए आपके अनुपालन के लिए स्कैनिंग प्रक्रिया को आसान और व्यावहारिक बनाना चाहिए सुरक्षा निरीक्षण नीति. उचित स्कैनिंग टूल को प्रत्येक निरीक्षण के दौरान दृश्यता और सुरक्षा रणनीतियों दोनों का समर्थन करते हुए संपत्ति की जानकारी एकत्र और केंद्रीय रूप से संग्रहीत करनी चाहिए।

समापन बिंदुओं को सुरक्षित रखें

यदि आप विंडोज़-आधारित सिस्टम के साथ काम कर रहे हैं या आप एजेंट-आधारित एंटीवायरस तकनीक का उपयोग करना चाहते हैं, तो एक सॉफ़्टवेयर समाधान तैनात करें जो अप्रत्याशित सिस्टम परिवर्तनों, जैसे मैलवेयर, अनधिकृत पहुंच, मानवीय त्रुटि, या डिवाइस पुन: कॉन्फ़िगरेशन, का पता लगाने में भी सक्षम हो। इससे पहले कि वे परिचालन को प्रभावित करें, उन्हें रोकें।

प्रभावी समापन बिंदु सुरक्षा के लिए ओटी वातावरण के लिए उद्देश्य-निर्मित समाधान की आवश्यकता होती है। एक सच्चे ओटी समाधान में ओटी अनुप्रयोगों और प्रोटोकॉल के हजारों संयोजनों की गहरी समझ होगी। इसके अलावा, यह इन प्रोटोकॉल को पहचानने के अलावा और भी बहुत कुछ करेगा; यह आक्रामक, सक्रिय सुरक्षा के लिए पढ़ने/लिखने के आदेशों की गहराई से जांच करेगा।

उत्पादन में सुरक्षित संपत्ति

ओटी सुरक्षा में, उपलब्धता ही सब कुछ है, और एक सक्रिय ओटी-मूल समाधान की सिफारिश की जाती है। ओटी-नेटिव समाधान में ज्ञात और विश्वसनीय संचालन की उपलब्धता बनाए रखने के लिए अनुमत प्रोटोकॉल की गहरी समझ होगी।

लेकिन गहराई से बचाव का मतलब किसी संभावित हमले या पुनर्संरचना की पहचान करने से आगे जाकर उसे वास्तव में रोकना है। इस प्रकार, आभासी पैचिंग, विश्वास सूचियाँ, तथा ओटी विभाजन घुसपैठ को रोकने या दुर्भावनापूर्ण ट्रैफ़िक को पूरे नेटवर्क में फैलने से रोकने और अलग करने की भी अनुशंसा की जाती है। ऐसे ओटी-देशी भौतिक उपकरण उपलब्ध हैं जो वास्तव में उन उपकरणों को नहीं छूते हैं जिनकी वे सुरक्षा कर रहे हैं, लेकिन दुर्भावनापूर्ण गतिविधि का पता लगाने और उत्पादन संपत्तियों तक पहुंचने से रोकने के लिए बस नेटवर्क पर बैठते हैं।

रुको मत; हमलावर नहीं होंगे

ओटी वातावरण साइबर युद्धों में नवीनतम मोर्चा है क्योंकि वे लक्ष्य-समृद्ध और बहुत, बहुत कमजोर हैं। उन्हें विशेष सुरक्षा की आवश्यकता है क्योंकि सोमवार की सुबह या छुट्टी के बाद कोई भी व्यक्ति यह चेतावनी पाने के लिए अंदर नहीं जाना चाहता कि "वापस स्वागत है।" वहां उल्लंघन हो रहा है।” यदि आप एक अलर्ट पसंद करेंगे जो कहता है, "शनिवार सुबह 3:00 बजे उल्लंघन का प्रयास किया गया था, लेकिन इसे रोक दिया गया था, और आप जाने के लिए तैयार हैं," आपको एक ओटी-देशी रक्षा-गहन की आवश्यकता होगी हमलों को सक्रिय रूप से रोकने के लिए दृश्यता से परे जाने वाला दृष्टिकोण।

लेखक के बारे में

ऑस्टिन बायर्स

ऑस्टेन बायर्स तकनीकी निदेशक हैं TXOne नेटवर्क. वह डिजाइन, वास्तुकला, इंजीनियरिंग तकनीकी दिशा और नेतृत्व प्रदान करने में कंपनी के प्रयासों का नेतृत्व करते हैं। बायर्स साइबर सुरक्षा क्षेत्र में 10 वर्षों से अधिक समय के साथ परिचालन प्रौद्योगिकी (ओटी) डिजिटल सुरक्षा में एक लोकप्रिय विचारशील नेता हैं। उन्होंने औद्योगिक साइबर सुरक्षा की स्थिति और ओटी उल्लंघनों की पेचीदगियों के बारे में जानकारी प्रदान करने और संगठनों को अपनी संपत्ति और वातावरण को सुरक्षित रखने में मदद करने के लिए रणनीति प्रदान करने के लिए एक विषय-वस्तु विशेषज्ञ के रूप में कई उद्योग कार्यक्रमों में बात की है।

समय टिकट:

से अधिक डार्क रीडिंग

नोज़ोमी नेटवर्क्स-प्रायोजित SANS सर्वेक्षण से पता चलता है कि सुरक्षा सुरक्षा मजबूत हो रही है क्योंकि ओटी वातावरण में साइबर खतरे उच्च बने हुए हैं

स्रोत नोड: 1742286
समय टिकट: अक्टूबर 28, 2022