آپریشنل ٹیکنالوجی سسٹمز کو محفوظ بنانے کے لیے مرئیت کافی نہیں ہے۔

آپریشنل ٹیکنالوجی سسٹمز کو محفوظ بنانے کے لیے مرئیت کافی نہیں ہے۔

آپریشنل ٹکنالوجی (OT) نیٹ ورک یا صنعتی کنٹرول سسٹم (ICS) کو سائبر خطرات سے محفوظ رکھنے کے لیے کسی بھی نئے کے لیے، مکمل مرئیت حاصل کرنا شاید ایک منطقی پہلا قدم لگتا ہے۔ لیکن پھر کیا؟ حقیقت یہ ہے کہ صرف مرئیت آپ کی حفاظت نہیں کرے گی۔ مرئیت گھسنے والوں کو بلاک نہیں کرے گی، اینڈ پوائنٹس کی حفاظت نہیں کرے گی، مالویئر کو روکے گی، نیٹ ورک کو سیگمنٹ نہیں کرے گی، یا ڈاؤن ٹائم کو نہیں روکے گی۔ حقیقت کے بعد تدارک کرنے کی کوشش کرنے کے بجائے ایک بہتر حل یہ سب کچھ حقیقی وقت میں کرے گا۔ کیونکہ ایک بار جب کوئی گھسنے والا آپ کے نیٹ ورک کے اندر ہوتا ہے، تو مرئیت انہیں باہر نہیں نکالے گی۔

OT نیٹ ورکس کو درپیش خطرات کی وجہ سے، انہیں دو جہتی حل کی ضرورت ہوتی ہے۔ مرئیت، بالکل۔ لیکن انہیں دفاعی گہرائی سے تحفظ کی بھی ضرورت ہے جو ان سرگرمیوں کا پتہ لگاتا ہے اور روکتا ہے جیسا کہ — اور اس سے پہلے بھی — ہوتا ہے۔

مؤثر ہونے کے لیے، دفاع کو OT کے لیے مخصوص ہونا چاہیے، نہ کہ IT کے حل کے لیے۔ OT ماحول انتہائی نازک ہو سکتا ہے، اکثر بالکل نئی اور دہائیوں پرانی ٹیکنالوجی کے مرکب کے ساتھ۔ درخواستیں تیل اور گیس کی پیداوار، بجلی کی پیداوار، مینوفیکچرنگ، واٹر پروسیسنگ، یا بلڈنگ آٹومیشن ہو سکتی ہیں۔ اگرچہ IT روایتی طور پر رازداری کو ترجیح دیتا ہے، OT- مقامی حل ان منفرد ماحول میں تسلسل کو ترجیح دینے کے لیے بنائے گئے ہیں۔

OT حملے زیادہ ہوشیار، ڈھٹائی، اور عام ہوتے ہیں۔

2010 سے 2020 تک، اہم انفراسٹرکچر پر 20 سے کم معروف سائبر حملے ہوئے۔ 2021 تک، پچھلے 10 کے مقابلے میں ایک سال میں زیادہ مشہور حملے ہوئے، جو 2022 میں دوبارہ دوگنا ہو گئے۔ اور حملے زیادہ ڈھٹائی کے حامل تھے، جیسے کہ ریاستی سرپرستی میں اداکاروں کا ایک ڈیلیوری گاڑی کو ہائی جیک کرنا، اس کے او ٹی کارگو کو متاثر کرنا، اور اسے بھیجنا۔ اس کا طریقہ یہ ایسے واقعات ہیں جن کے لیے روایتی آئی ٹی حل تیار نہیں ہیں۔

ایک دفاع میں گہرائی کا نقطہ نظر

روایتی IT سیکیورٹی، اور اس سے بھی زیادہ کلاؤڈ سیکیورٹی کے ساتھ، سافٹ ویئر کے حل کی تلاش میں ہر چیز کو سافٹ ویئر کے مسئلے کے طور پر دیکھا جاتا ہے۔ خودکار فیکٹریوں یا بنیادی ڈھانچے کی کارروائیوں کی بالکل طبعی دنیا میں ایسا نہیں ہے، جہاں متعدد حملے کرنے والے ویکٹر ایک کثیر جہتی دفاع کا مطالبہ کرتے ہیں جو صرف مرئیت سے بالاتر ہوتا ہے اور خطرات کو روکنے اور ان کا جواب دینے کے لیے آلات فراہم کرتا ہے۔ یہاں کچھ عملی، موثر اقدامات ہیں جو آپ اٹھا سکتے ہیں۔

کسی بھی چیز پر بھروسہ نہ کریں، سب کچھ اسکین کریں۔

مرئیت سے آگے جانے کا ایک طریقہ ہر چیز کو اسکین کرنا ہے۔ سٹوریج ڈیوائسز، وینڈر لیپ ٹاپ، تجدید شدہ اثاثے، اور فیکٹری سے بالکل نئے اثاثوں کو نیٹ ورک سے منسلک کرنے سے پہلے جسمانی طور پر اسکین کیا جانا چاہیے۔ اسے ایک پالیسی بنائیں اور کمزور مقامات پر پورٹیبل اسکیننگ ڈیوائسز کی شکل میں ضروری آلات فراہم کریں۔ ان آلات کو اسکیننگ کے عمل کو آسان اور عملی بنانا چاہیے تاکہ سہولت اور آپریشن مینیجرز آپ کے سیکورٹی معائنہ کی پالیسی. مناسب سکیننگ ٹولز کو ہر معائنہ کے دوران اثاثہ کی معلومات کو جمع اور مرکزی طور پر ذخیرہ کرنا چاہیے، جو مرئیت اور تحفظ کی حکمت عملی دونوں کی حمایت کرتا ہے۔

اختتامی مقامات کی حفاظت کریں۔

اگر آپ ونڈوز پر مبنی سسٹم کے ساتھ کام کر رہے ہیں یا آپ ایجنٹ پر مبنی اینٹی وائرس ٹکنالوجی استعمال کرنا چاہتے ہیں تو ایک ایسا سافٹ ویئر حل تعینات کریں جو سسٹم میں غیر متوقع تبدیلیوں کا پتہ لگانے کے قابل بھی ہو، جیسے کہ میلویئر، غیر مجاز رسائی، انسانی غلطی، یا ڈیوائس کی دوبارہ ترتیب، اور کارروائیوں پر اثر انداز ہونے سے پہلے انہیں روکنا۔

مؤثر اختتامی نقطہ تحفظ کے لیے OT ماحولیات کے لیے ایک حل کی ضرورت ہوتی ہے۔ ایک حقیقی OT حل میں OT ایپلیکیشنز اور پروٹوکولز کے ہزاروں مجموعوں کی گہری سمجھ ہوگی۔ مزید یہ کہ، یہ صرف ان پروٹوکولز کو پہچاننے سے زیادہ کام کرے گا۔ یہ جارحانہ، فعال تحفظ کے لیے پڑھنے/لکھنے کے احکامات کو گہرائی میں لے جائے گا۔

پیداوار میں اثاثوں کو محفوظ کریں۔

OT سیکورٹی میں، دستیابی سب کچھ ہے، اور ایک فعال OT-مقامی حل کی سفارش کی جاتی ہے۔ OT-مقامی حل میں معروف اور قابل بھروسہ آپریشنز کی دستیابی کو برقرار رکھنے کی اجازت والے پروٹوکولز کی گہری سمجھ ہوگی۔

لیکن دفاع میں گہرائی کا مطلب ہے کہ ممکنہ حملے کی نشاندہی کرنے یا اسے روکنے کے لیے دوبارہ ترتیب دینے سے آگے بڑھنا۔ اس طرح، ورچوئل پیچنگ, اعتماد کی فہرستیں، اور او ٹی سیگمنٹیشن مداخلتوں کو روکنے یا پورے نیٹ ورک میں نقصان دہ ٹریفک کو پھیلنے سے روکنے اور الگ کرنے کی بھی سفارش کی جاتی ہے۔ OT- مقامی جسمانی آلات دستیاب ہیں جو درحقیقت ان آلات کو نہیں چھوتے ہیں جن کی وہ حفاظت کر رہے ہیں لیکن صرف نیٹ ورک پر بیٹھ کر نقصان دہ سرگرمی کا پتہ لگانے اور اسے پیداواری اثاثوں تک پہنچنے سے روکتے ہیں۔

مت روکو؛ حملہ آور نہیں کریں گے۔

OT ماحول سائبر جنگوں میں تازہ ترین محاذ ہیں کیونکہ وہ ہدف سے بھرپور اور بہت، بہت کمزور ہیں۔ انہیں خصوصی تحفظ کی ضرورت ہے کیونکہ کوئی بھی پیر کی صبح یا چھٹی کے بعد یہ کہہ کر الرٹ تلاش کرنے کے لیے نہیں جانا چاہتا ہے کہ "واپس آپ کا استقبال ہے۔ خلاف ورزی ہو رہی ہے۔" اگر آپ کسی انتباہ کو ترجیح دیتے ہیں جس میں لکھا ہو، "ہفتہ کی صبح 3:00 بجے خلاف ورزی کی کوشش کی گئی تھی، لیکن اسے روک دیا گیا، اور آپ آگے بڑھیں گے،" آپ کو OT-آبائی دفاع کی گہرائی کی ضرورت ہوگی۔ وہ نقطہ نظر جو مرئیت سے باہر ہو تاکہ حملوں کو فعال طور پر روکا جا سکے۔

مصنف کے بارے میں

آسٹن بائیرز

آسٹن بائیرز میں تکنیکی ڈائریکٹر ہیں۔ TXOne نیٹ ورکس. وہ ڈیزائن، فن تعمیر، انجینئرنگ تکنیکی سمت، اور قیادت فراہم کرنے میں کمپنی کی کوششوں کی رہنمائی کرتا ہے۔ بائیرز آپریشنل ٹکنالوجی (OT) ڈیجیٹل سیفٹی میں سوچنے والے رہنما ہیں، سائبر سیکیورٹی کی جگہ میں 10 سال سے زیادہ کے ساتھ۔ اس نے صنعتی سائبر سیکیورٹی کی حالت اور OT کی خلاف ورزیوں کی پیچیدگیوں کے بارے میں بصیرت فراہم کرنے اور تنظیموں کو ان کے اثاثوں اور ماحول کو محفوظ رکھنے میں مدد کرنے کے لیے حکمت عملی فراہم کرنے کے لیے ایک موضوع کے ماہر کے طور پر صنعت کے متعدد واقعات میں بات کی ہے۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا