کس طرح AI صنعتی لائٹس کو چمکتا رکھ سکتا ہے PlatoBlockchain ڈیٹا انٹیلی جنس۔ عمودی تلاش۔ عی

AI صنعتی لائٹس کو کیسے چمکتا رکھ سکتا ہے۔

اسپانسر شدہ خصوصیت انٹرنیٹ کنیکٹیویٹی نے سب کچھ بدل دیا ہے، بشمول پرانے اسکول کے صنعتی ماحول۔ جیسے جیسے کمپنیاں اپنے کام کو جدید بنا رہی ہیں، وہ اپنی زیادہ مشینری کو ویب سے جوڑ رہی ہیں۔ یہ ایک ایسی صورتحال ہے جو واضح اور موجودہ سیکورٹی خدشات پیدا کر رہی ہے، اور صنعت کو ان سے نمٹنے کے لیے نئے طریقوں کی ضرورت ہے۔

صنعتی انٹرنیٹ آف تھنگز (IIoT) کو اپنانے کی رفتار تیزی سے بڑھ رہی ہے۔ ریسرچ Inmarsat سے پتہ چلا کہ سروے میں شامل 77 فیصد تنظیموں نے کم از کم ایک IIoT پروجیکٹ کو مکمل طور پر تعینات کیا ہے، ان میں سے 41 فیصد نے 2020 اور 2021 کی دوسری سہ ماہیوں کے درمیان ایسا کیا ہے۔

اسی تحقیق نے یہ بھی متنبہ کیا کہ آئی آئی او ٹی کی تعیناتی شروع کرنے والی کمپنیوں کے لیے سیکیورٹی ایک بنیادی تشویش تھی، 54 فیصد جواب دہندگان نے شکایت کی کہ اس نے ان کے ڈیٹا کو مؤثر طریقے سے استعمال کرنے سے روک دیا۔ آدھے نے ایک مسئلہ کے طور پر بیرونی سائبر حملوں کے خطرے کا بھی حوالہ دیا۔

IIoT حل IT اور OT (آپریشنل ٹکنالوجی) کے ہم آہنگی کے لیے اہم ہیں۔ OT پلیٹ فارمز، اکثر صنعتی کنٹرول سسٹم (ICS)، کمپنیوں کو اپنے جسمانی آلات جیسے پریس اور کنویئر بیلٹ جو پاور مینوفیکچرنگ پروڈکشن کرتے ہیں یا والوز اور پمپ جو میونسپل پانی کو بہاؤ رکھتے ہیں، کا انتظام کرنے میں مدد کرتے ہیں۔

ایسا کرنے سے وہ بڑی مقدار میں ڈیٹا تیار کرتے ہیں جو تجزیاتی مقاصد کے لیے مفید ہے۔ لیکن مناسب انٹرپرائز ٹولز میں اس معلومات کو حاصل کرنے کا مطلب IT اور OT کے درمیان فرق کو ختم کرنا ہے۔

آپریٹرز یہ بھی چاہتے ہیں کہ وہ OT سسٹم دور سے قابل رسائی ہوں۔ روایتی آئی ٹی ایپلی کیشنز کو ان ڈیوائسز کو کنٹرول کرنے کی صلاحیت دینے کا مطلب ہے کہ انہیں آئی ٹی سسٹمز میں بیان کردہ بیک اینڈ پراسیس کے ساتھ منسلک کیا جا سکتا ہے۔ اور تکنیکی ماہرین کے لیے دور دراز تک رسائی کو فعال کرنا جو صرف ایک آپریشنل تبدیلی کرنے کے لیے کثیر کلومیٹر کا چکر لگانے سے قاصر ہیں یا نہ چاہتے ہیں وقت اور پیسے کی بچت بھی کر سکتے ہیں۔

دور دراز تک رسائی کی یہ ضرورت COVID-19 کے بحران کے دوران اس وقت تیز ہوگئی جب سماجی دوری اور سفری پابندیوں نے تکنیکی ماہرین کو سائٹ پر کسی بھی قسم کا دورہ کرنے سے روک دیا۔ Inmarsat نے پایا کہ وبائی بیماری تیز رفتار IIoT کو اپنانے کی بنیادی وجہ تھی، مثال کے طور پر، 84 فیصد نے رپورٹ کیا کہ ان کے پاس وبائی مرض کے براہ راست ردعمل کے طور پر اپنے پروجیکٹس ہیں یا اس میں تیزی لائیں گے۔

اس لیے بہت سے لوگوں کے لیے، IT اور OT کا ہم آہنگی صرف آسان سے زیادہ ہے۔ یہ ضروری ہے. لیکن اس نے سیکورٹی ٹیموں کے لیے ایک بہترین طوفان بھی پیدا کر دیا ہے۔ بیرونی طور پر قابل رسائی ICS سسٹم ہیکرز کے لیے حملے کی سطح کو بڑھاتا ہے۔

کارروائی میں آئی سی ایس حملے 

بعض اوقات یہ IT/OT کنورجنسی اتنا ہی آسان ہو سکتا ہے جتنا کہ کوئی شخص کسی سہولت پر پی سی پر ریموٹ ایکسیس سافٹ ویئر انسٹال کر رہا ہے۔ یہ وہ سیٹ اپ ہے جو کی اجازت ہیکرز 2021 میں اولڈسمار، فلوریڈا میں میونسپل واٹر پلانٹ میں ریموٹ ایکسیس ٹول کی تنصیب کے ذریعے کنٹرول سسٹم تک رسائی حاصل کرنے کے لیے مقامی باشندوں کو سوڈیم ہائیڈرو آکسائیڈ سے زہر آلود کرنے کی کوشش کرنے سے پہلے۔ حملہ آور نے جس PC سے سمجھوتہ کیا تھا اسے پلانٹ میں موجود OT آلات تک رسائی حاصل تھی۔ قصبے کے شیرف نے اطلاع دی کہ غیر مرئی گھسنے والے نے اپنے ایک کارکن کے سامنے ماؤس کرسر کو گھسیٹ لیا تھا۔

یہ واضح نہیں ہے کہ ہیکرز نے معصوم فلوریڈین کو زہر دینے کی کوشش کی، لیکن کچھ حملوں کے مالی مقاصد ہوتے ہیں۔ اس کی ایک مثال EKANS ransomware حملہ ہے۔ ہونڈا کو مارو جون 2020 میں، برطانیہ، امریکہ اور ترکی میں مینوفیکچرنگ آپریشنز بند کر دیے گئے۔

حملہ آوروں نے کمپنی کے اندرونی سرورز کو نشانہ بنانے کے لیے EKANS ransomware کا استعمال کیا، جس سے اس کے پلانٹس میں بڑی رکاوٹ پیدا ہوئی۔ ایک میں تجزیہ حملے کے بارے میں، سائبرسیکیوریٹی کمپنی Darktrace نے وضاحت کی کہ EKANS رینسم ویئر کی ایک نئی قسم ہے۔ رینسم ویئر سسٹمز جو OT نیٹ ورکس کو نشانہ بناتے ہیں عام طور پر پہلے IT آلات کو مار کر اور پھر پیوٹنگ کرتے ہیں۔ EKANS نسبتاً نایاب ہے کیونکہ یہ براہ راست ICS انفراسٹرکچر کو نشانہ بناتا ہے۔ یہ اپنی کِل چین میں 64 مخصوص ICS سسٹمز کو نشانہ بنا سکتا ہے۔

ماہرین کا خیال ہے کہ دیگر آئی سی ایس حملے ریاستی سرپرستی میں ہوتے ہیں۔ ٹرائٹن میلویئر، جو پہلی بار 2017 میں پیٹرو کیمیکل پلانٹس پر دیا گیا تھا، ہے۔ اب بھی خطرہ ہے ایف بی آئی کے مطابق، جو ریاستی حمایت یافتہ روسی گروپوں کو حملوں کا ذمہ دار ٹھہراتا ہے۔ بیورو کے مطابق، یہ مالویئر خاص طور پر گندا ہے، کیونکہ اس نے جسمانی نقصان، ماحولیاتی اثرات، اور جانوں کے ضیاع کی اجازت دی۔

معیاری حفاظتی حل یہاں کام نہیں کریں گے۔

سائبر سیکورٹی کے روایتی طریقے ان OT کمزوریوں کو حل کرنے میں مؤثر نہیں ہیں۔ کمپنیاں اپنے پی سی کی حفاظت کے لیے اینٹی میلویئر سمیت اینڈ پوائنٹ سیکیورٹی ٹولز استعمال کر سکتی ہیں۔ لیکن کیا ہوگا اگر اختتامی نقطہ ایک قابل پروگرام منطق کنٹرولر، ایک AI- فعال ویڈیو کیمرہ، یا لائٹ بلب تھا؟ ان آلات میں اکثر ایسے سافٹ ویئر ایجنٹوں کو چلانے کی صلاحیت نہیں ہوتی ہے جو ان کے اندرونی عمل کو چیک کر سکیں۔ ہو سکتا ہے کچھ میں CPUs یا ڈیٹا اسٹوریج کی سہولیات نہ ہوں۔

یہاں تک کہ اگر کسی IIoT ڈیوائس میں ایک آن بورڈ سیکیورٹی ایجنٹ کو سپورٹ کرنے کے لیے پروسیسنگ بینڈوتھ اور پاور کی صلاحیتیں موجود ہوں، تب بھی وہ کسٹم آپریٹنگ سسٹمز جو وہ استعمال کرتے ہیں عام حل کی حمایت کرنے کا امکان نہیں ہوگا۔ IIoT ماحول اکثر مختلف دکانداروں سے متعدد قسم کے آلات استعمال کرتے ہیں، غیر معیاری نظاموں کا متنوع پورٹ فولیو بناتے ہیں۔

پھر پیمانے اور تقسیم کا سوال ہے۔ منتظمین اور سیکیورٹی پیشہ ور افراد جو ایک نیٹ ورک پر ہزاروں معیاری PCs سے نمٹنے کے لیے استعمال ہوتے ہیں انہیں ایک IIoT ماحول ملے گا، جہاں سینسرز کی تعداد سینکڑوں ہزار ہو سکتی ہے، بہت مختلف۔ وہ ایک وسیع علاقے میں بھی پھیل سکتے ہیں، خاص طور پر جب ایج کمپیوٹنگ ماحول کو کرشن حاصل ہوتا ہے۔ وہ طاقت کو بچانے کے لیے کچھ اور دور دراز ماحول میں نیٹ ورک سے اپنے کنکشن کو محدود کر سکتے ہیں۔

روایتی ICS تحفظ کے فریم ورک کا جائزہ

اگر روایتی آئی ٹی سیکیورٹی کنفیگریشنز ان چیلنجوں سے نمٹ نہیں سکتیں، تو شاید OT-مرکزی متبادل کیا جا سکتا ہے؟ معیاری ماڈل پرڈیو سائبرسیکیوریٹی ماڈل ہے۔ پرڈیو یونیورسٹی میں تخلیق کیا گیا اور انٹرنیشنل سوسائٹی آف آٹومیشن نے اپنے ISA 99 معیار کے حصے کے طور پر اپنایا، یہ IT اور ICS ماحول کو بیان کرنے والی متعدد سطحوں کی وضاحت کرتا ہے۔

لیول صفر فزیکل مشینوں کے ساتھ ڈیل کرتا ہے – لیتھز، انڈسٹریل پریس، والوز، اور پمپ جو کام کرواتے ہیں۔ اگلے درجے میں ذہین آلات شامل ہیں جو ان مشینوں کو جوڑ توڑ کرتے ہیں۔ یہ وہ سینسر ہیں جو جسمانی مشینوں اور ان کو چلانے والے ایکچیوٹرز سے معلومات کو ریلے کرتے ہیں۔ پھر ہمیں سپروائزری کنٹرول اور ڈیٹا ایکوزیشن (SCADA) سسٹم ملتے ہیں جو ان مشینوں کی نگرانی کرتے ہیں، جیسے کہ قابل پروگرام لاجک کنٹرولرز۔

یہ آلات اگلی سطح پر مینوفیکچرنگ آپریشنز مینجمنٹ سسٹم سے جڑتے ہیں، جو صنعتی کام کے بہاؤ کو انجام دیتے ہیں۔ یہ مشینیں اس بات کو یقینی بناتی ہیں کہ پلانٹ بہترین طریقے سے کام کرتا رہے اور اس کے آپریشن کا ڈیٹا ریکارڈ کرے۔

پرڈیو ماڈل کی اوپری سطح پر انٹرپرائز سسٹمز ہیں جو آئی ٹی کے دائرے میں مکمل طور پر آرام کرتے ہیں۔ یہاں کی پہلی سطح پروڈکشن کے لیے مخصوص ایپلی کیشنز پر مشتمل ہے جیسے کہ انٹرپرائز ریسورس پلاننگ جو پروڈکشن لاجسٹکس کو سنبھالتی ہے۔ پھر سب سے اوپر کی سطح پر آئی ٹی نیٹ ورک ہے، جو کاروباری رپورٹنگ اور فیصلہ سازی کو چلانے کے لیے ICS سسٹمز سے ڈیٹا اکٹھا کرتا ہے۔

پرانے دنوں میں، جب نیٹ ورک سے باہر کسی بھی چیز سے بات نہیں ہوتی تھی، تو اس نقطہ نظر کو استعمال کرتے ہوئے ICS ماحول کو منظم کرنا آسان تھا کیونکہ منتظمین نیٹ ورک کو اس کی حدود میں تقسیم کر سکتے تھے۔

اس قسم کی تقسیم کو سپورٹ کرنے کے لیے جان بوجھ کر ایک غیر فوجی زون (DMZ) پرت شامل کی گئی تھی، جو کہ دو انٹرپرائز لیئرز اور ICS تہوں کے درمیان اسٹیک کے مزید نیچے تھی۔ یہ انٹرپرائز اور ICS ڈومینز کے درمیان ایک فضائی خلا کے طور پر کام کرتا ہے، ان کے درمیان جانے والی ٹریفک کو کنٹرول کرنے کے لیے حفاظتی آلات جیسے فائر وال کا استعمال کرتا ہے۔

ہر IT/OT ماحول میں یہ پرت نہیں ہوگی، بشرطیکہ ISA نے حال ہی میں اسے متعارف کرایا ہو۔ یہاں تک کہ وہ لوگ جو چیلنجوں کا سامنا کرتے ہیں۔

آج کے آپریٹنگ ماحول 1990 کی دہائی کے ماحول سے مختلف ہیں، جب پرڈیو ماڈل پہلی بار تیار ہوا اور کلاؤڈ جیسا کہ ہم جانتے ہیں کہ یہ موجود نہیں تھا۔ انجینئرز براہ راست آن پریم مینجمنٹ آپریشنز یا SCADA سسٹم میں لاگ ان کرنا چاہتے ہیں۔ دکاندار اپنے ذہین آلات کو کسٹمر سائٹس پر براہ راست انٹرنیٹ سے مانیٹر کرنا چاہتے ہیں۔ کچھ کمپنیاں سیورن ٹرینٹ واٹر کے طور پر اپنی پوری SCADA پرت کو بادل میں فورکلفٹ کرنے کی خواہش رکھتی ہیں۔ فیصلہ کیا 2020 میں کرنا ہے۔

آئی سی ایس کے بطور سروس (ICSAaS) کے ارتقاء نے، جس کا انتظام تیسرے فریق کے ذریعے کیا جاتا ہے، نے IT/OT کنورژنس سے نمٹنے والی سیکیورٹی ٹیموں کے لیے پانی کو مزید گدلا کر دیا ہے۔ یہ تمام عوامل ماحول میں متعدد سوراخوں کو کھولنے اور کسی بھی سابقہ ​​تقسیم کی کوششوں کو روکنے کا خطرہ رکھتے ہیں۔

پوری الجھی ہوئی گندگی کو کاٹنا 

اس کے بجائے، کچھ کمپنیاں نئے طریقے اپنا رہی ہیں جو کہ تقسیم سے آگے نکلتی ہیں۔ تیزی سے غائب ہونے والی نیٹ ورک کی حدود پر انحصار کرنے کے بجائے، وہ حقیقی وقت میں ڈیوائس کی سطح پر ٹریفک کی جانچ کرتے ہیں۔ یہ ابتدائی دور میں اوپن گروپ کے جیریکو فورم کی طرف سے پیش کی جانے والی اصل ڈی-فیمیٹرائزیشن تجاویز سے زیادہ دور نہیں ہے، لیکن نیٹ ورک میں بہت سے مختلف مقامات پر ٹریفک کا تجزیہ کرنا مشکل تھا۔ آج، محافظ AI کی آمد کی بدولت چوکس نظر رکھنے کے قابل ہیں۔

ڈارکٹریس ہے۔ درخواست دینے ان میں سے کچھ تصورات اس کے صنعتی مدافعتی نظام کے اندر ہیں۔ نیٹ ورک سیگمنٹس کی سرحدوں پر معلوم بدنیتی پر مبنی دستخطوں کو دیکھنے کے بجائے، یہ یہ سیکھنے سے شروع ہوتا ہے کہ IT اور OT ماحول میں ہر جگہ کیا معمول ہے، بشمول اس ماحول کے کسی بھی حصے کو جو کلاؤڈ میں میزبانی کرتا ہے۔

معمول کی ایک ابھرتی ہوئی بنیادی لائن کو قائم کرتے ہوئے، سروس پھر اس سے باہر آنے والی سرگرمی کے لیے تمام ٹریفک کا تجزیہ کرتی ہے۔ یہ منتظمین اور سیکورٹی تجزیہ کاروں کو ان مسائل سے آگاہ کر سکتا ہے، جیسا کہ یہ ہے۔ کیا ایک یورپی مینوفیکچرنگ کلائنٹ کے لیے۔

سروس بھی خود مختار ہے۔ جب ایک گاہک اپنے فیصلوں پر اتنا بھروسہ کرتا ہے کہ وہ سوئچ کو پلٹا دے، تو مدافعتی نظام محض متناسب کارروائی کرنے کی طرف بڑھ سکتا ہے۔ اس کا مطلب ٹریفک کی کچھ شکلوں کو مسدود کرنا، آلے کے نارمل رویے کو نافذ کرنا، یا سنگین صورتوں میں OT/ICS تہوں میں آلات سمیت مکمل طور پر نظام کو قرنطین کرنا۔

Darktrace کے ایگزیکٹوز کو امید ہے کہ مستقل، ہر جگہ ٹریفک تجزیہ کے ایک زیادہ دانے دار ماڈل کی طرف یہ اقدام، معلوم نارمل رویے کے خلاف حقیقی وقت کے جائزے کے ساتھ، ICS سائبر حملوں کی بڑھتی ہوئی لہر کو ناکام بنانے میں مدد کرے گا۔ امید ہے کہ یہ کمپنیوں کو ریموٹ رسائی اور کلاؤڈ بیسڈ ICS اقدامات کی حمایت کرتے ہوئے مزید چست بننے کے قابل بنائے گا۔ مستقبل میں، آپ کو لائٹس آن رکھنے کے لیے آپ کی جستجو میں کسی کو لائٹس بجھانے کا خطرہ مول نہیں لینا پڑے گا۔

Darktrace کی طرف سے سپانسر

ٹائم اسٹیمپ:

سے زیادہ رجسٹر