آپریشنل ٹکنالوجی (OT) نیٹ ورک یا صنعتی کنٹرول سسٹم (ICS) کو سائبر خطرات سے محفوظ رکھنے کے لیے کسی بھی نئے کے لیے، مکمل مرئیت حاصل کرنا شاید ایک منطقی پہلا قدم لگتا ہے۔ لیکن پھر کیا؟ حقیقت یہ ہے کہ صرف مرئیت آپ کی حفاظت نہیں کرے گی۔ مرئیت گھسنے والوں کو بلاک نہیں کرے گی، اینڈ پوائنٹس کی حفاظت نہیں کرے گی، مالویئر کو روکے گی، نیٹ ورک کو سیگمنٹ نہیں کرے گی، یا ڈاؤن ٹائم کو نہیں روکے گی۔ حقیقت کے بعد تدارک کرنے کی کوشش کرنے کے بجائے ایک بہتر حل یہ سب کچھ حقیقی وقت میں کرے گا۔ کیونکہ ایک بار جب کوئی گھسنے والا آپ کے نیٹ ورک کے اندر ہوتا ہے، تو مرئیت انہیں باہر نہیں نکالے گی۔
OT نیٹ ورکس کو درپیش خطرات کی وجہ سے، انہیں دو جہتی حل کی ضرورت ہوتی ہے۔ مرئیت، بالکل۔ لیکن انہیں دفاعی گہرائی سے تحفظ کی بھی ضرورت ہے جو ان سرگرمیوں کا پتہ لگاتا ہے اور روکتا ہے جیسا کہ — اور اس سے پہلے بھی — ہوتا ہے۔
مؤثر ہونے کے لیے، دفاع کو OT کے لیے مخصوص ہونا چاہیے، نہ کہ IT کے حل کے لیے۔ OT ماحول انتہائی نازک ہو سکتا ہے، اکثر بالکل نئی اور دہائیوں پرانی ٹیکنالوجی کے مرکب کے ساتھ۔ درخواستیں تیل اور گیس کی پیداوار، بجلی کی پیداوار، مینوفیکچرنگ، واٹر پروسیسنگ، یا بلڈنگ آٹومیشن ہو سکتی ہیں۔ اگرچہ IT روایتی طور پر رازداری کو ترجیح دیتا ہے، OT- مقامی حل ان منفرد ماحول میں تسلسل کو ترجیح دینے کے لیے بنائے گئے ہیں۔
OT حملے زیادہ ہوشیار، ڈھٹائی، اور عام ہوتے ہیں۔
2010 سے 2020 تک، اہم انفراسٹرکچر پر 20 سے کم معروف سائبر حملے ہوئے۔ 2021 تک، پچھلے 10 کے مقابلے میں ایک سال میں زیادہ مشہور حملے ہوئے، جو 2022 میں دوبارہ دوگنا ہو گئے۔ اور حملے زیادہ ڈھٹائی کے حامل تھے، جیسے کہ ریاستی سرپرستی میں اداکاروں کا ایک ڈیلیوری گاڑی کو ہائی جیک کرنا، اس کے او ٹی کارگو کو متاثر کرنا، اور اسے بھیجنا۔ اس کا طریقہ یہ ایسے واقعات ہیں جن کے لیے روایتی آئی ٹی حل تیار نہیں ہیں۔
ایک دفاع میں گہرائی کا نقطہ نظر
روایتی IT سیکیورٹی، اور اس سے بھی زیادہ کلاؤڈ سیکیورٹی کے ساتھ، سافٹ ویئر کے حل کی تلاش میں ہر چیز کو سافٹ ویئر کے مسئلے کے طور پر دیکھا جاتا ہے۔ خودکار فیکٹریوں یا بنیادی ڈھانچے کی کارروائیوں کی بالکل طبعی دنیا میں ایسا نہیں ہے، جہاں متعدد حملے کرنے والے ویکٹر ایک کثیر جہتی دفاع کا مطالبہ کرتے ہیں جو صرف مرئیت سے بالاتر ہوتا ہے اور خطرات کو روکنے اور ان کا جواب دینے کے لیے آلات فراہم کرتا ہے۔ یہاں کچھ عملی، موثر اقدامات ہیں جو آپ اٹھا سکتے ہیں۔
کسی بھی چیز پر بھروسہ نہ کریں، سب کچھ اسکین کریں۔
مرئیت سے آگے جانے کا ایک طریقہ ہر چیز کو اسکین کرنا ہے۔ سٹوریج ڈیوائسز، وینڈر لیپ ٹاپ، تجدید شدہ اثاثے، اور فیکٹری سے بالکل نئے اثاثوں کو نیٹ ورک سے منسلک کرنے سے پہلے جسمانی طور پر اسکین کیا جانا چاہیے۔ اسے ایک پالیسی بنائیں اور کمزور مقامات پر پورٹیبل اسکیننگ ڈیوائسز کی شکل میں ضروری آلات فراہم کریں۔ ان آلات کو اسکیننگ کے عمل کو آسان اور عملی بنانا چاہیے تاکہ سہولت اور آپریشن مینیجرز آپ کے سیکورٹی معائنہ کی پالیسی. مناسب سکیننگ ٹولز کو ہر معائنہ کے دوران اثاثہ کی معلومات کو جمع اور مرکزی طور پر ذخیرہ کرنا چاہیے، جو مرئیت اور تحفظ کی حکمت عملی دونوں کی حمایت کرتا ہے۔
اختتامی مقامات کی حفاظت کریں۔
اگر آپ ونڈوز پر مبنی سسٹم کے ساتھ کام کر رہے ہیں یا آپ ایجنٹ پر مبنی اینٹی وائرس ٹکنالوجی استعمال کرنا چاہتے ہیں تو ایک ایسا سافٹ ویئر حل تعینات کریں جو سسٹم میں غیر متوقع تبدیلیوں کا پتہ لگانے کے قابل بھی ہو، جیسے کہ میلویئر، غیر مجاز رسائی، انسانی غلطی، یا ڈیوائس کی دوبارہ ترتیب، اور کارروائیوں پر اثر انداز ہونے سے پہلے انہیں روکنا۔
مؤثر اختتامی نقطہ تحفظ کے لیے OT ماحولیات کے لیے ایک حل کی ضرورت ہوتی ہے۔ ایک حقیقی OT حل میں OT ایپلیکیشنز اور پروٹوکولز کے ہزاروں مجموعوں کی گہری سمجھ ہوگی۔ مزید یہ کہ، یہ صرف ان پروٹوکولز کو پہچاننے سے زیادہ کام کرے گا۔ یہ جارحانہ، فعال تحفظ کے لیے پڑھنے/لکھنے کے احکامات کو گہرائی میں لے جائے گا۔
پیداوار میں اثاثوں کو محفوظ کریں۔
OT سیکورٹی میں، دستیابی سب کچھ ہے، اور ایک فعال OT-مقامی حل کی سفارش کی جاتی ہے۔ OT-مقامی حل میں معروف اور قابل بھروسہ آپریشنز کی دستیابی کو برقرار رکھنے کی اجازت والے پروٹوکولز کی گہری سمجھ ہوگی۔
لیکن دفاع میں گہرائی کا مطلب ہے کہ ممکنہ حملے کی نشاندہی کرنے یا اسے روکنے کے لیے دوبارہ ترتیب دینے سے آگے بڑھنا۔ اس طرح، ورچوئل پیچنگ, اعتماد کی فہرستیں، اور او ٹی سیگمنٹیشن مداخلتوں کو روکنے یا پورے نیٹ ورک میں نقصان دہ ٹریفک کو پھیلنے سے روکنے اور الگ کرنے کی بھی سفارش کی جاتی ہے۔ OT- مقامی جسمانی آلات دستیاب ہیں جو درحقیقت ان آلات کو نہیں چھوتے ہیں جن کی وہ حفاظت کر رہے ہیں لیکن صرف نیٹ ورک پر بیٹھ کر نقصان دہ سرگرمی کا پتہ لگانے اور اسے پیداواری اثاثوں تک پہنچنے سے روکتے ہیں۔
مت روکو؛ حملہ آور نہیں کریں گے۔
OT ماحول سائبر جنگوں میں تازہ ترین محاذ ہیں کیونکہ وہ ہدف سے بھرپور اور بہت، بہت کمزور ہیں۔ انہیں خصوصی تحفظ کی ضرورت ہے کیونکہ کوئی بھی پیر کی صبح یا چھٹی کے بعد یہ کہہ کر الرٹ تلاش کرنے کے لیے نہیں جانا چاہتا ہے کہ "واپس آپ کا استقبال ہے۔ خلاف ورزی ہو رہی ہے۔" اگر آپ کسی انتباہ کو ترجیح دیتے ہیں جس میں لکھا ہو، "ہفتہ کی صبح 3:00 بجے خلاف ورزی کی کوشش کی گئی تھی، لیکن اسے روک دیا گیا، اور آپ آگے بڑھیں گے،" آپ کو OT-آبائی دفاع کی گہرائی کی ضرورت ہوگی۔ وہ نقطہ نظر جو مرئیت سے باہر ہو تاکہ حملوں کو فعال طور پر روکا جا سکے۔
مصنف کے بارے میں
آسٹن بائیرز میں تکنیکی ڈائریکٹر ہیں۔ TXOne نیٹ ورکس. وہ ڈیزائن، فن تعمیر، انجینئرنگ تکنیکی سمت، اور قیادت فراہم کرنے میں کمپنی کی کوششوں کی رہنمائی کرتا ہے۔ بائیرز آپریشنل ٹکنالوجی (OT) ڈیجیٹل سیفٹی میں سوچنے والے رہنما ہیں، سائبر سیکیورٹی کی جگہ میں 10 سال سے زیادہ کے ساتھ۔ اس نے صنعتی سائبر سیکیورٹی کی حالت اور OT کی خلاف ورزیوں کی پیچیدگیوں کے بارے میں بصیرت فراہم کرنے اور تنظیموں کو ان کے اثاثوں اور ماحول کو محفوظ رکھنے میں مدد کرنے کے لیے حکمت عملی فراہم کرنے کے لیے ایک موضوع کے ماہر کے طور پر صنعت کے متعدد واقعات میں بات کی ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- چارٹ پرائم۔ ChartPrime کے ساتھ اپنے ٹریڈنگ گیم کو بلند کریں۔ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- : ہے
- : ہے
- : نہیں
- :کہاں
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- ہوں
- بالکل
- تک رسائی حاصل
- کے پار
- سرگرمیوں
- سرگرمی
- اداکار
- اصل میں
- کے بعد
- پھر
- جارحانہ
- انتباہ
- تمام
- کی اجازت
- اکیلے
- بھی
- an
- اور
- ینٹیوائرس
- کسی
- آلات
- ایپلی کیشنز
- نقطہ نظر
- فن تعمیر
- کیا
- AS
- اثاثے
- اثاثے
- At
- حملہ
- حملے
- کوشش کی
- آٹومیٹڈ
- میشن
- دستیابی
- دستیاب
- واپس
- ڈیم
- BE
- کیونکہ
- اس سے پہلے
- بہتر
- سے پرے
- بلاک
- بلاکس
- دونوں
- خلاف ورزی
- خلاف ورزیوں
- عمارت
- لیکن
- by
- کر سکتے ہیں
- صلاحیت رکھتا
- تبدیلیاں
- بادل
- کلاؤڈ سیکورٹی
- جمع
- کے مجموعے
- کمپنی کی
- عمل
- مربوط
- تسلسل
- کنٹرول
- اہم
- تنقیدی انفراسٹرکچر
- سائبر
- سائبرٹیکس
- سائبر سیکیورٹی
- گہری
- دفاع
- ترسیل
- ڈیلے
- ڈیمانڈ
- تعیناتی
- ڈیزائن
- ڈیزائن
- کا پتہ لگانے کے
- آلہ
- کے الات
- ڈیجیٹل
- سمت
- ڈائریکٹر
- do
- نہیں
- دگنی
- ٹائم ٹائم
- کے دوران
- آسان
- موثر
- کوششوں
- اختتام پوائنٹ
- انجنیئرنگ
- کافی
- ماحول
- خرابی
- بھی
- واقعات
- ہر کوئی
- سب کچھ
- ماہر
- انتہائی
- چہرہ
- سہولت
- حقیقت یہ ہے
- فیکٹریوں
- فیکٹری
- کم
- مل
- پہلا
- کے لئے
- فارم
- سے
- سامنے
- مکمل
- حاصل کرنا
- گیس
- نسل
- حاصل
- Go
- جاتا ہے
- جا
- اچھا
- بڑھائیں
- ہو
- ہے
- he
- مدد
- یہاں
- چھٹیوں
- HTTPS
- انسانی
- کی نشاندہی
- if
- اثر
- in
- صنعتی
- صنعت
- صنعت واقعات
- معلومات
- انفراسٹرکچر
- کے اندر
- بصیرت
- میں
- پیچیدگیاں
- IT
- یہ سیکیورٹی
- میں
- صرف
- رکھیں
- جانا جاتا ہے
- لیپ ٹاپ
- تازہ ترین
- رہنما
- قیادت
- لیڈز
- کی طرح
- مقامات
- منطقی
- برقرار رکھنے کے
- بنا
- میلویئر
- مینیجر
- مینوفیکچرنگ
- زیادہ سے زیادہ چوڑائی
- مئی..
- کا مطلب ہے کہ
- اختلاط
- پیر
- زیادہ
- اس کے علاوہ
- صبح
- ایک سے زیادہ
- ضروری
- ضروری
- ضرورت ہے
- نیٹ ورک
- نیٹ ورک
- نئی
- نہیں
- کچھ بھی نہیں
- متعدد
- of
- اکثر
- تیل
- تیل اور گیس کی
- on
- ایک بار
- ایک
- آپریشنل
- آپریشنز
- or
- تنظیمیں
- باہر
- جسمانی
- جسمانی طورپر
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- پالیسی
- پورٹیبل
- ممکنہ
- طاقت
- عملی
- کو ترجیح دیتے ہیں
- تیار
- کی روک تھام
- کی روک تھام
- پچھلا
- ترجیح دیں
- کی رازداری
- چالو
- شاید
- مسئلہ
- عمل
- پروسیسنگ
- پیداوار
- مناسب
- حفاظت
- حفاظت
- تحفظ
- پروٹوکول
- فراہم
- فراہم کرتا ہے
- فراہم کرنے
- بلکہ
- پہنچنا
- اصلی
- اصل وقت
- تسلیم
- سفارش کی
- کی ضرورت
- کی ضرورت ہے
- جواب
- محفوظ
- سیفٹی
- ہفتے کے روز
- یہ کہہ
- کا کہنا ہے کہ
- اسکین
- سکیننگ
- تلاش کریں
- محفوظ بنانے
- محفوظ
- سیکورٹی
- دیکھنا
- لگتا ہے
- حصے
- بھیجنا
- ہونا چاہئے
- صرف
- بیٹھ
- So
- سافٹ ویئر کی
- سافٹ ویئر حل
- حل
- حل
- کچھ
- خلا
- خصوصی
- بات
- کی طرف سے سپانسر
- پھیلانا
- حالت
- مرحلہ
- مراحل
- بند کرو
- ذخیرہ
- ذخیرہ
- حکمت عملیوں
- اس طرح
- امدادی
- کے نظام
- سسٹمز
- لے لو
- ٹیکنیکل
- ٹیکنالوجی
- رجحان
- سے
- کہ
- ۔
- ریاست
- ان
- ان
- تو
- وہاں.
- یہ
- وہ
- سوچا
- ہزاروں
- خطرات
- اس طرح
- وقت
- کرنے کے لئے
- اوزار
- چھو
- روایتی
- روایتی طور پر
- ٹریفک
- سچ
- قابل اعتماد
- افہام و تفہیم
- غیر متوقع
- منفرد
- استعمال کی شرائط
- گاڑی
- وینڈر
- بہت
- کی نمائش
- قابل اطلاق
- چاہتے ہیں
- چاہتا ہے
- تھا
- پانی
- راستہ..
- تھے
- کیا
- جس
- جبکہ
- گے
- ساتھ
- کے اندر
- کام کر
- دنیا
- گا
- سال
- سال
- تم
- اور
- زیفیرنیٹ