AI สามารถรักษาแสงสว่างทางอุตสาหกรรมให้ PlatoBlockchain Data Intelligence ได้อย่างไร ค้นหาแนวตั้ง AI.

AI จะทำให้แสงอุตสาหกรรมส่องประกายได้อย่างไร

คุณสมบัติที่สนับสนุน การเชื่อมต่ออินเทอร์เน็ตได้เปลี่ยนแปลงทุกอย่าง รวมถึงสภาพแวดล้อมทางอุตสาหกรรมในโรงเรียนเก่า ในขณะที่บริษัทต่างๆ ปรับปรุงการดำเนินงานให้ทันสมัย ​​พวกเขากำลังเชื่อมต่อเครื่องจักรกับเว็บมากขึ้น เป็นสถานการณ์ที่สร้างปัญหาด้านความปลอดภัยที่ชัดเจนและเป็นปัจจุบัน และอุตสาหกรรมต้องการแนวทางใหม่ในการจัดการกับปัญหาเหล่านี้

การนำ Internet of Things (IIoT) มาใช้ในอุตสาหกรรมกำลังก้าวไปข้างหน้า การวิจัยศึกษา จาก Inmarsat พบว่า 77% ขององค์กรที่ทำการสำรวจได้ปรับใช้โครงการ IIoT อย่างน้อยหนึ่งโครงการโดยสมบูรณ์ โดย 41% ขององค์กรที่ทำแบบสำรวจได้ดำเนินการไปแล้วระหว่างไตรมาสที่สองของปี 2020 และ 2021

การวิจัยเดียวกันยังเตือนว่าการรักษาความปลอดภัยเป็นปัญหาหลักสำหรับบริษัทต่างๆ ที่เริ่มใช้งาน IIoT โดย 54% ของผู้ตอบแบบสอบถามบ่นว่าหยุดการใช้ข้อมูลอย่างมีประสิทธิภาพ ครึ่งหนึ่งยังอ้างถึงความเสี่ยงของการโจมตีทางไซเบอร์ภายนอกว่าเป็นปัญหา

โซลูชัน IIoT มีความสำคัญต่อการบรรจบกันของไอทีและ OT (เทคโนโลยีปฏิบัติการ) แพลตฟอร์ม OT ซึ่งมักจะเป็นระบบการควบคุมอุตสาหกรรม (ICS) ช่วยบริษัทต่างๆ ในการจัดการอุปกรณ์ทางกายภาพ เช่น เครื่องกดและสายพานลำเลียงที่จ่ายพลังงานให้กับการผลิตในโรงงานอุตสาหกรรม หรือวาล์วและปั๊มที่ทำให้น้ำในเขตเทศบาลไหลผ่าน

ในการทำเช่นนั้น พวกเขาสร้างข้อมูลจำนวนมากที่เป็นประโยชน์สำหรับการวิเคราะห์ แต่การนำข้อมูลนั้นไปไว้ในเครื่องมือระดับองค์กรที่เหมาะสมหมายถึงการเชื่อมช่องว่างระหว่างไอทีและ OT

ผู้ประกอบการยังต้องการให้ระบบ OT เหล่านั้นสามารถเข้าถึงได้จากระยะไกล การให้แอปพลิเคชันไอทีทั่วไปมีความสามารถในการควบคุมอุปกรณ์เหล่านั้น หมายความว่าสามารถเชื่อมโยงกับกระบวนการแบ็คเอนด์เดียวกันที่กำหนดไว้ในระบบไอทีได้ และการเปิดใช้งานการเข้าถึงระยะไกลสำหรับช่างเทคนิคที่ไม่สามารถหรือไม่เต็มใจที่จะเดินทางไปกลับหลายกิโลเมตรเพียงเพื่อทำการเปลี่ยนแปลงการปฏิบัติงานก็สามารถประหยัดเวลาและเงินได้

ความจำเป็นในการเข้าถึงจากระยะไกลนี้รุนแรงขึ้นในช่วงวิกฤตโควิด-19 เมื่อการเว้นระยะห่างทางสังคมและข้อจำกัดในการเดินทางทำให้ช่างเทคนิคไม่สามารถเยี่ยมชมสถานที่ได้เลย Inmarsat พบว่าการระบาดใหญ่เป็นสาเหตุหลักของการนำ IIoT มาใช้อย่างรวดเร็ว โดย 84% รายงานว่ามีหรือจะเร่งดำเนินการโครงการเพื่อตอบสนองต่อการระบาดใหญ่โดยตรง

ดังนั้นสำหรับหลายๆ คน การบรรจบกันของไอทีและโอทีเป็นมากกว่าความสะดวก มันเป็นสิ่งสำคัญ แต่ก็ยังสร้างพายุที่สมบูรณ์แบบสำหรับทีมรักษาความปลอดภัย ระบบ ICS ที่เข้าถึงได้จากภายนอกที่เข้าถึงได้จะเพิ่มพื้นผิวการโจมตีสำหรับแฮกเกอร์

การโจมตี ICS ในการดำเนินการ 

บางครั้งการบรรจบกันของ IT/OT อาจทำได้ง่ายเหมือนกับมีคนติดตั้งซอฟต์แวร์การเข้าถึงระยะไกลบนพีซีที่โรงงานแห่งหนึ่ง นั่นคือการตั้งค่าที่ อนุญาตให้ แฮ็กเกอร์เพื่อเข้าถึงระบบควบคุมผ่านการติดตั้งเครื่องมือการเข้าถึงระยะไกลที่โรงงานน้ำเทศบาลใน Oldsmar รัฐฟลอริดาในปี 2021 ก่อนที่จะพยายามวางยาพิษชาวบ้านในท้องถิ่นด้วยโซเดียมไฮดรอกไซด์ พีซีที่ผู้โจมตีบุกรุกเข้าถึงอุปกรณ์ OT ที่โรงงานได้ นายอำเภอของเมืองรายงานว่าผู้บุกรุกที่มองไม่เห็นได้ลากเคอร์เซอร์ของเมาส์ไปด้านหน้าคนงานคนหนึ่ง

ไม่ชัดเจนว่าอะไรเป็นสาเหตุให้แฮ็กเกอร์พยายามวางยาพิษชาวฟลอริเดียนผู้บริสุทธิ์ แต่การโจมตีบางอย่างมีแรงจูงใจทางการเงิน ตัวอย่างหนึ่งคือ EKANS ransomware โจมตีที่ ตีฮอนด้า ในเดือนมิถุนายน 2020 การปิดโรงงานผลิตทั่วสหราชอาณาจักร สหรัฐอเมริกา และตุรกี

ผู้โจมตีใช้ EKANS ransomware เพื่อกำหนดเป้าหมายเซิร์ฟเวอร์ภายในของบริษัท ทำให้เกิดการหยุดชะงักครั้งใหญ่ที่โรงงาน ในอัน การวิเคราะห์ จากการโจมตี Darktrace บริษัทรักษาความปลอดภัยทางไซเบอร์อธิบายว่า EKANS เป็นแรนซัมแวร์รูปแบบใหม่ ระบบ Ransomware ที่กำหนดเป้าหมายเครือข่าย OT มักจะทำได้โดยการกดปุ่มอุปกรณ์ไอทีก่อนแล้วจึงหมุน EKANS ค่อนข้างหายากในการกำหนดเป้าหมายโครงสร้างพื้นฐาน ICS โดยตรง สามารถกำหนดเป้าหมายระบบ ICS เฉพาะได้ถึง 64 ระบบในห่วงโซ่การทำลาย

ผู้เชี่ยวชาญเชื่อว่าการโจมตี ICS อื่นๆ ได้รับการสนับสนุนจากรัฐ มัลแวร์ Triton ซึ่งเปิดตัวครั้งแรกที่โรงงานปิโตรเคมีในปี 2017 คือ ยังคงเป็นภัยคุกคาม ตามข้อมูลของ FBI ซึ่งโจมตีกลุ่มรัสเซียที่รัฐหนุนหลัง มัลแวร์นี้น่ารังเกียจเป็นพิเศษ อ้างจากสำนัก เนื่องจากทำให้เกิดความเสียหายทางกายภาพ ผลกระทบต่อสิ่งแวดล้อม และเสียชีวิตได้

โซลูชันความปลอดภัยมาตรฐานใช้ไม่ได้ที่นี่

วิธีการรักษาความปลอดภัยทางไซเบอร์แบบดั้งเดิมไม่มีประสิทธิภาพในการแก้ไขช่องโหว่ OT เหล่านี้ บริษัทต่างๆ สามารถใช้เครื่องมือรักษาความปลอดภัยปลายทางรวมทั้งป้องกันมัลแวร์เพื่อปกป้องพีซีของตนได้ แต่ถ้าปลายทางเป็นตัวควบคุมลอจิกที่ตั้งโปรแกรมได้ กล้องวิดีโอที่เปิดใช้งาน AI หรือหลอดไฟล่ะ อุปกรณ์เหล่านี้มักไม่มีความสามารถในการเรียกใช้ตัวแทนซอฟต์แวร์ที่สามารถตรวจสอบกระบวนการภายในได้ บางตัวอาจไม่มีซีพียูหรืออุปกรณ์จัดเก็บข้อมูล

แม้ว่าอุปกรณ์ IIoT จะมีแบนด์วิดท์ในการประมวลผลและความสามารถด้านพลังงานเพื่อรองรับตัวแทนความปลอดภัยออนบอร์ด ระบบปฏิบัติการแบบกำหนดเองที่พวกเขาใช้ไม่น่าจะสนับสนุนโซลูชันทั่วไป สภาพแวดล้อม IIoT มักใช้อุปกรณ์หลายประเภทจากผู้จำหน่ายต่างๆ ทำให้เกิดพอร์ตโฟลิโอของระบบที่ไม่ได้มาตรฐานที่หลากหลาย

แล้วมีคำถามเกี่ยวกับขนาดและการกระจาย ผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยที่เคยจัดการกับพีซีมาตรฐานหลายพันเครื่องบนเครือข่ายจะพบกับสภาพแวดล้อม IIoT ซึ่งเซ็นเซอร์อาจมีจำนวนนับแสนเครื่องแตกต่างกันมาก นอกจากนี้ยังอาจกระจายไปทั่วพื้นที่กว้าง โดยเฉพาะอย่างยิ่งเมื่อสภาพแวดล้อมการประมวลผลแบบเอดจ์ได้รับแรงฉุด พวกเขาอาจจำกัดการเชื่อมต่อกับเครือข่ายในสภาพแวดล้อมระยะไกลเพื่อประหยัดพลังงาน

การประเมินเฟรมเวิร์กการป้องกัน ICS แบบดั้งเดิม

หากการกำหนดค่าความปลอดภัยไอทีแบบเดิมไม่สามารถจัดการกับความท้าทายเหล่านี้ได้ ทางเลือกที่เน้น OT สามารถทำได้หรือไม่ โมเดลมาตรฐานที่นำไปใช้ได้คือโมเดลการรักษาความปลอดภัยทางไซเบอร์ของ Purdue สร้างขึ้นที่มหาวิทยาลัย Purdue และนำไปใช้โดย International Society of Automation ซึ่งเป็นส่วนหนึ่งของมาตรฐาน ISA 99 โดยกำหนดระดับต่างๆ ที่อธิบายสภาพแวดล้อม IT และ ICS

ระดับศูนย์เกี่ยวข้องกับเครื่องจักรทางกายภาพ เช่น เครื่องกลึง เครื่องอัดทางอุตสาหกรรม วาล์ว และปั๊มที่ทำสิ่งต่างๆ ให้เสร็จสิ้น ระดับถัดไปเกี่ยวข้องกับอุปกรณ์อัจฉริยะที่ควบคุมเครื่องจักรเหล่านั้น สิ่งเหล่านี้คือเซ็นเซอร์ที่ถ่ายทอดข้อมูลจากเครื่องจักรทางกายภาพและแอคทูเอเตอร์ที่ขับเคลื่อนพวกมัน จากนั้นเราจะพบระบบการควบคุมดูแลและการรับข้อมูล (SCADA) ที่ดูแลเครื่องจักรเหล่านั้น เช่น ตัวควบคุมลอจิกที่ตั้งโปรแกรมได้

อุปกรณ์เหล่านี้เชื่อมต่อกับระบบการจัดการการดำเนินงานด้านการผลิตในระดับถัดไป ซึ่งดำเนินการเวิร์กโฟลว์ทางอุตสาหกรรม เครื่องจักรเหล่านี้ช่วยให้แน่ใจว่าโรงงานสามารถทำงานได้อย่างเต็มประสิทธิภาพและบันทึกข้อมูลการดำเนินงานของโรงงาน

ในระดับบนของโมเดล Purdue คือระบบขององค์กรที่วางตัวอยู่ในขอบเขตของไอที ระดับแรกที่นี่ประกอบด้วยแอปพลิเคชันเฉพาะด้านการผลิต เช่น การวางแผนทรัพยากรขององค์กรที่จัดการด้านลอจิสติกส์การผลิต จากนั้นที่ระดับบนสุดคือเครือข่ายไอที ซึ่งรวบรวมข้อมูลจากระบบ ICS เพื่อขับเคลื่อนการรายงานทางธุรกิจและการตัดสินใจ

ในสมัยก่อน เมื่อไม่มีอะไรพูดถึงนอกเครือข่าย การจัดการสภาพแวดล้อม ICS โดยใช้วิธีนี้ง่ายกว่า เนื่องจากผู้ดูแลระบบสามารถแบ่งเครือข่ายตามขอบเขตได้

เลเยอร์โซนปลอดทหาร (DMZ) ถูกเพิ่มโดยเจตนาเพื่อรองรับการแบ่งส่วนประเภทนี้ โดยอยู่ระหว่างเลเยอร์ขององค์กรทั้งสองและเลเยอร์ ICS ด้านล่างสแต็ก โดยทำหน้าที่เป็นช่องว่างอากาศระหว่างองค์กรและโดเมน ICS โดยใช้อุปกรณ์รักษาความปลอดภัย เช่น ไฟร์วอลล์ เพื่อควบคุมการรับส่งข้อมูลระหว่างกัน

ไม่ใช่ทุกสภาพแวดล้อมของ IT/OT ที่จะมีเลเยอร์นี้ เนื่องจาก ISA เพิ่งเปิดตัวไปเมื่อเร็วๆ นี้ แม้แต่ผู้ที่เผชิญกับความท้าทาย

สภาพแวดล้อมการทำงานในปัจจุบันต่างไปจากในทศวรรษ 1990 เมื่อแบบจำลอง Purdue พัฒนาขึ้นครั้งแรก และไม่มีระบบคลาวด์อย่างที่เรารู้ว่าไม่มีอยู่จริง วิศวกรต้องการเข้าสู่ระบบการจัดการภายในองค์กรโดยตรงหรือระบบ SCADA ผู้จำหน่ายอาจต้องการตรวจสอบอุปกรณ์อัจฉริยะของตนที่ไซต์ของลูกค้าโดยตรงจากอินเทอร์เน็ต บางบริษัทปรารถนาที่จะยกชั้น SCADA ทั้งหมดของตนไปไว้ในระบบคลาวด์ เช่น Severn Trent Water ตัดสินใจ ที่จะทำในปี 2020

วิวัฒนาการของ ICS as a service (ICSaaS) ซึ่งจัดการโดยบุคคลที่สาม ทำให้เกิดความสับสนมากขึ้นสำหรับทีมรักษาความปลอดภัยที่ต้องต่อสู้กับการบรรจบกันของ IT/OT ปัจจัยทั้งหมดเหล่านี้เสี่ยงต่อการเปิดรูหลายรูในสภาพแวดล้อมและหลีกเลี่ยงความพยายามในการแบ่งส่วนข้อมูลก่อนหน้านี้

ตัดผ่านระเบียบที่พันกันทั้งหมด 

ในทางกลับกัน บางบริษัทกำลังนำแนวทางใหม่ๆ มาใช้มากกว่าการแบ่งส่วน แทนที่จะใช้ขอบเขตของเครือข่ายที่หายไปอย่างรวดเร็ว พวกเขาตรวจสอบการรับส่งข้อมูลที่ระดับอุปกรณ์แบบเรียลไทม์ สิ่งนี้อยู่ไม่ไกลจากข้อเสนอการลดขอบเขตเดิมซึ่งขั้นสูงโดย Jericho Forum ของ Open Group ในช่วงเริ่มต้น แต่การวิเคราะห์ปริมาณการใช้ที่จุดต่างๆ ในเครือข่ายนั้นยาก วันนี้กองหลังสามารถจับตาดูได้ดีขึ้นด้วยการถือกำเนิดของ AI

Darktrace คือ ใช้ แนวคิดเหล่านี้บางส่วนภายในระบบภูมิคุ้มกันทางอุตสาหกรรม แทนที่จะเฝ้าดูลายเซ็นที่เป็นอันตรายที่รู้จักที่ขอบของเซ็กเมนต์เครือข่าย มันเริ่มต้นด้วยการเรียนรู้ว่าอะไรเป็นเรื่องปกติในทุกที่ในสภาพแวดล้อมไอทีและ OT รวมถึงส่วนใดๆ ของสภาพแวดล้อมนั้นที่โฮสต์อยู่ในคลาวด์

จากนั้นบริการจะวิเคราะห์การรับส่งข้อมูลทั้งหมดสำหรับกิจกรรมที่อยู่นอกเหนือการสร้างพื้นฐานที่เปลี่ยนแปลงไปของภาวะปกติ สามารถแจ้งเตือนผู้ดูแลระบบและนักวิเคราะห์ด้านความปลอดภัยถึงปัญหาเหล่านี้ได้ ไม่ สำหรับลูกค้าการผลิตในยุโรปรายหนึ่ง

บริการนี้ยังเป็นอิสระ เมื่อลูกค้าเชื่อมั่นในการตัดสินใจของตนมากพอที่จะพลิกสวิตช์ ระบบภูมิคุ้มกันสามารถย้ายจากการแจ้งเตือนไปเป็นการดำเนินการตามสัดส่วนได้ ซึ่งอาจหมายถึงการปิดกั้นการรับส่งข้อมูลบางรูปแบบ การบังคับใช้พฤติกรรมปกติของอุปกรณ์ หรือในกรณีที่ร้ายแรง ระบบกักกันโดยสิ้นเชิง รวมถึงอุปกรณ์ในเลเยอร์ OT/ICS

ผู้บริหารของ Darktrace หวังว่าการย้ายไปสู่รูปแบบที่ละเอียดยิ่งขึ้นของการวิเคราะห์ปริมาณการใช้งานที่คงที่และแพร่หลาย รวมกับการประเมินแบบเรียลไทม์เทียบกับพฤติกรรมปกติที่ทราบ จะช่วยป้องกันการโจมตีทางอินเทอร์เน็ตของ ICS ที่เพิ่มสูงขึ้น หวังว่ายังจะช่วยให้บริษัทต่างๆ มีความคล่องตัวมากขึ้น โดยสนับสนุนการเข้าถึงจากระยะไกลและความคิดริเริ่ม ICS บนคลาวด์ ในอนาคต คุณจะไม่ต้องเสี่ยงกับใครบางคนที่จะปิดไฟเพื่อพยายามเปิดไฟไว้

สนับสนุนโดย Darktrace

ประทับเวลา:

เพิ่มเติมจาก ลงทะเบียน