loading...

automation

بازدید : 82
چهارشنبه 30 تير 1400 زمان : 9:13

قبل از آن ، دانستن اینکه چه مقدار با تلاش کاهش یافته است ، غیرممکن است.

3. همگام بودن با استانداردهای صنعت - اجرای اقدامات مقابله ای و ادامه رعایت استانداردهای در حال ظهور چالش برانگیز است. در یک لحظه بیشتر در مورد آن صحبت کنید.

4- مدیریت ریسک با تخصص امنیتی محدود OT - در حالی که اجرای و مدیریت اقدامات امنیتی باید در طول چرخه حیات گیاه ادامه یابد ، که بیش از 20 سال به طول می انجامد ، تیم های امنیتی اغلب با کمبود پرسنل امنیتی و تخصص مواجه هستند.

رویکرد مبتنی بر ریسک


شکل 4: همه بردارهای حمله یکسان نیستند ،
بنابراین دفاع باید سطح خطر را منعکس کند.
برای کاهش خطر دو روش کلی وجود دارد. رویکرد مبتنی بر بلوغ بالاترین سطح دفاع را پیرامون همه چیز ایجاد می کند. جامع ترین اما بسیار گران قیمت است. روش مبتنی بر ریسک ، لایه های دفاعی را برای کاهش ریسک در مواردی که بیشتر به آن نیاز است بهینه می کند. این امر مقداری از پوشش را فدا می کند ، اما هزینه آن بسیار کمتر است و اجرای آن آسان تر است و بنابراین احتمال وقوع آن بسیار بیشتر است.

امنیت مبتنی بر ریسک به چهار عمل بستگی دارد:
من. خط مبنای امنیت را تعیین کنید - اولین قدم ارزیابی ریسک برای شناسایی خطرات و فعال کردن ذینفعان امنیت OT برای درک خط مبنا است. تصدیق وضعیت فعلی نیروگاه اساسی است و نقطه آغاز سفر امنیتی است.

دوم ریسک را از دیدگاه جامع تعریف کنید - ریسک ها از جهات و دسته های مختلفی ناشی می شوند ، بنابراین ارزیابی ریسک که فقط روی فرآیندهای سطح بالای کسب و کار متمرکز است ممکن است در شناسایی خطرات ناشی از نقص در پیاده سازی های فنی موفق نباشد. رهبری امنیتی ناکافی در اتاق هیئت مدیره یک خطر است ، اما یک فایروال با تنظیمات ضعیف نیز خطرناک است. بنابراین ، داشتن دامنه ای که به اندازه کافی گسترده باشد و بخشهای مختلف سازمان را در خود داشته باشد ، ضروری است. علاوه بر این ، ترکیبی از بررسی مقاله با ارزیابی در محل ، برای ارزیابی جامع ریسک حیاتی است.

سوم رعایت استانداردهای امنیتی برای راهنمایی - انطباق با یک استاندارد امنیتی سودمند است زیرا اجرای یک برنامه امنیتی را در مقایسه با هر بار اختراع مجدد چرخ م theثرتر و ساده تر می کند.

چهارم یک فرایند سیستماتیک ایجاد کنید - سازمان ها برای ایجاد یک روند مداوم مدیریت ریسک عملیاتی برای امنیت OT باید یک فرایند سیستماتیک را دنبال کنند. این فرایند مدیریت ریسک یک فعالیت استراتژیک است که شامل ملاحظات کوتاه مدت و بلند مدت است. بنابراین ، برنامه ریزی برای مدیریت ریسک استراتژیک برای اطمینان از تضمین مداوم ریسک ضروری است.

استانداردهای امنیتی
همانطور که گفته شد ، عنصر اصلی امنیت مبتنی بر ریسک ، انطباق با استانداردهای مربوطه است. کارخانه ای که برای تولید پنیر تأسیس می شود باید به جای تعاریف خود از بهداشت ، با مقررات قابل اجرا مطابقت داشته باشد. به همین ترتیب ، امنیت سایبری شیوه ها و رهنمودهای خاص خود را برای کمک به شرکت ها دارد. تعداد فزاینده ای از شرکت ها تلاش می کنند تا:
1. ISA / IEC 62443
2. NIST CSF (چارچوب های امنیت سایبری)
3. 800-82 NIST
4. کنترل های امنیتی مهم CIS
5. سری ISO 27000 (عمدتا در IT استفاده می شود).

هیچ مقرره ، استاندارد یا بهترین عملی وجود ندارد که همه جوانب و مناطق را پوشش دهد. در مورد اروپا ، دستورالعمل NIS (شبکه و سیستم های اطلاعاتی) اروپا ارائه شده است و منجر به تصویب قوانینی به تفکیک هر کشور خواهد شد.

مسلماً مهمترین استاندارد در لیست بالا IEC 62443 است زیرا به طور خاص برای سیستمهای صنعتی طراحی شده است و از جنبه ارزیابی ریسک گرفته تا مشخصات فنی طراحی ، همه جنبه های یک برنامه امنیتی را پوشش می دهد. رویکرد آن سطح امنیتی هدف را برای یک گیاه یا مناطق گیاه تعریف می کند (شکل 2). شرکت ها موظفند هنگام ارزیابی کارخانه خود ، سطح امنیتی هدف صحیحی را تعیین کنند.

علاوه بر این ، IEC 61511 ، یک روش تنظیم استاندارد فنی برای سیستم های مهندسی پی ال سی دلتا مدل DVP28SV11R2 ایمنی مهندسی (SIS) ، به صراحت بیان می کند که انجام ارزیابی ریسک امنیتی اکنون یک الزام اجباری است.

مرحله اول: ارزیابی ریسک
به عنوان اولین گام برای مدیریت امنیت سایبری مبتنی بر ریسک ، یوکوگاوا ارزیابی ریسک امنیت فنی (TSRA) را به عنوان نقطه آغازین دستیابی به مبنای امنیت OT توصیه می کند. TSRA با ارزیابی تأثیر و احتمال مرتبط با تهدیدهای پیش روی محیط OT ، خطر امنیتی را برای سازمان تعیین می کند.

روند TSRA Yokogawa با ارزیابی آسیب پذیری بر اساس مصاحبه با مشتری و بازرسی های فنی آغاز می شود. هنگامی که آسیب پذیری ها شناسایی می شوند ، یک ارزیابی ریسک مبتنی بر سناریو برای تعریف بالاترین خطرات پیش روی محیط OT انجام می شود و این مشکلات باید فوری حل شوند. آسیب پذیری و خطرات یکسان نیستند (شکل 3). یک آسیب پذیری یک نقص یا ضعف است ، در حالی که خطر احتمال اتفاق بدی است. با بازگشت به مثال اولیه ، آسیب پذیری رمز ورود پیش فرض است. آسیب پذیری معمول دیگر می تواند عدم حفاظت از مرزها باشد. این خطر ممکن است رخ دهد اگر هکر از آسیب پذیر استفاده کند

ظهور "اینترنت اشیا" یا اینترنت اشیا by با اتصال میلیاردها دستگاه فیزیکی در سراسر جهان به اینترنت ، همه را جمع آوری و به اشتراک می گذارد تا اطلاعات هوشمند و کارآیی سیستم را جمع آوری و به اشتراک بگذارد ، موج جدیدی از تحول دیجیتال را در سراسر صنایع ایجاد کرده است. اینترنت صنعتی اشیا ((IIoT) یا چهارمین انقلاب صنعتی یا صنعت 4.0 ، همه نام هایی است که به استفاده از فناوری اینترنت اشیا در زمینه های تجاری (LoB) گفته می شود - مفهوم IoT مصرف کننده است ، اما در این مورد هدف استفاده از ترکیبی از حسگرها ، شبکه های بی سیم و بی سیم ، کلان داده ، هوش مصنوعی و تجزیه و تحلیل برای بهینه سازی فرآیندهای صنعتی است. IIoT به تدریج به محوری برای تحول دیجیتال در محیط های صنعتی تبدیل شده است.

شبکه های IIoT را می توان به طور گسترده به چهار سطح تقسیم کرد که هر یک از آنها با دستگاه های مختلف فیزیکی مشخص می شوند: 1) لایه ادراک نشان دهنده معاملات داده ها بین دستگاه های فیزیکی مانند بارکد ، برچسب ها و خوانندگان RFID ، دستگاه های BLE ، GPS ، حسگرها و غیره است. 2) اجزای لایه شبکه شامل شبکه های حسگر بی سیم ، WLAN ، LAN / WAN و شبکه های ابری است. 3) لایه سرویس شامل مدیریت سرویس ، پایگاه داده و API های سرویس است - یعنی فناوری میان افزار برای مدیریت داده ها و ارتباطات ؛ و 4) اجزای لایه کاربرد اینترنت اشیا industrial صنعتی برنامه های هوشمند و رابط های مدیریتی هستند.

تصویب سریع IIoT شاهد رشد تصاعدی دستگاههای بهم پیوسته است و در نتیجه باعث افزایش بردارهای تهدید برای هکرها می شود تا از طریق هر رابط OT با ضعف محافظت شده حملات را انجام دهند. از این رو ، یک چارچوب امنیتی قوی برای امنیت دستگاه های IT / OT و OT برای IIoT / Industry 4.0 ضروری شده است. سرانجام ، تمام سیلوهای متفاوت در نیروگاه باید کاملاً با مراکز عملیات امنیتی سازمانی (SOC) و همچنین برنامه های شخص ثالث ادغام شوند تا به هم افزایی کامل برای معماری امنیتی همگرا IT-OT دست یابند. جالب توجه است ، اولویت های عملکردی امنیت OT با امنیت IT متفاوت است - در حالی که سیستم های IT با توجه به محرمانه بودن ، یکپارچگی و در دسترس بودن (CIA) طراحی شده اند ، محیط OT دارای مأموریت بیشتری است ، اهداف از اولویت در دسترس بودن و یکپارچگی و محرمانه بودن پیروی می کنند.

چالش برانگیزترین مسئله ای که در محیط های OT با آن روبرو است ، غالباً مقابله با سیستم های کنترل قدیمی است که از 30 سال قبل بهمراه تعداد زیادی پروتکل صنعتی کار می کنند. این سیستم ها و دستگاه های قدیمی اغلب در شبکه های مسطح مستقر می شوند ، در زمانی که نیاز به امنیت برای سایر اولویت ها مانند دسترسی و عملکرد بالا به صندلی عقب تبدیل می شود. برخلاف IT ، وصله دارایی های OT به معنای آفلاین کردن آنهاست - چیزی که با زیرساخت های مهم یا خطوط تولید که به قابلیت دسترسی بالا متکی هستند ، گزینه ای نیست. در نتیجه ، آسیب پذیری ها با افزایش سن دستگاه ها انباشته می شوند و مهاجمان را با بهره برداری گسترده از تلاش برای به خطر انداختن دارایی های IIoT مواجه می کند. بنابراین ، امنیت سخت افزار ، نرم افزار ، اتصال یا سایر موارد جدا از ادغام دارایی ها در بستر امنیتی ICS باید به صورت جداگانه مورد توجه قرار گیرد تا اطمینان حاصل شود که IIoT هیچ بادگیر بی جهت ایجاد نمی کند. همه اشیا connected متصل ، از یخچال و فریزر گرفته تا ربات های تولیدی ، ذاتاً مستعد هک شدن هستند که عواقب جدی دارد ، چه قطع برق BlackEnergy اوکراین و چه حمله باج افزار WannaCry به رنو-نیسان.

خبر خوب این است که بیشتر دارایی های IIoT به طور مستقیم در معرض اینترنت نیستند ، این بدان معناست که مهاجمان برای هک کردن آنها باید به روش های دیگر اعتماد کنند. رایج ترین بردار برای سازش در برابر حملات سایبری - ایمیل - از ویژگی های اینجا نیز هست. مهاجم اغلب تلاش می کند تا اطلاعاتی در مورد مهندسان ، مدیران کارخانه ها یا توسعه دهندگانی که به شبکه IIoT دسترسی دارند جمع آوری کند و بیشتر آنها را با ایمیل های فیشینگ هدف قرار دهد. به خطر انداختن یکی از این رایانه ها می تواند مستقیم ترین مسیر برای به خطر انداختن دارایی های IIoT باشد. سیستم های بدون وصله ، رمزهای عبور ساده (پیش فرض یا رمزگذاری نشده) ، سیاست های دسترسی از راه دور برای پیمانکاران تعمیر و نگهداری ، همه نقاط نرم مختلف را به مهاجمان ارائه می دهند. سپس مهاجم به طور جانبی از طریق شبکه کار می کند ، ترافیک شبکه را کنترل می کند و سیستم های آسیب دیده را اسکن می کند ، به دنبال ورود به سیستم و نشانه های احراز هویت است. در صورت عدم احراز هویت چند عاملی برای دسترسی ، مهاجم با کمترین مقاومت روبرو می شود. مهاجم سرانجام موفق می شود یک کنترل کننده دامنه را به خطر بیندازد ، در آنجا او با استفاده از Group Policy Object (GPO) بدافزار را مستقر می کند و با موفقیت بیشتر شبکه IT گیاه را به خطر می اندازد. به دلیل تقسیم بندی ناحیه OT که ضعیف اجرا شده است ، در نهایت مهاجم موفق می شود راه خود را به شبکه OT ادامه دهد. سپس مهاجم به طور معمول آسیب پذیری در دارایی ها را شناسایی می کند ، از آنها سو and استفاده می کند و آنها را آفلاین می کند و در نهایت تولید گیاه را متوقف می کند.


چارچوب مفهومی بستر IIoT
بنابراین ، چگونه می توانیم از دارایی های IIoT و شبکه های OT در برابر حملات دفاع کنیم؟ نظارت بر شبکه از طریق یک بستر امنیتی یکپارچه ICS اولین قدم است. با این حال ، مهم است که منفعلانه بر ترافیک دارایی های IIoT به عنوان نظارت فعال - جایی که ترافیک ایجاد می شود ، نظارت شودمانع برای موفقیت در اجرای این طرح ، باید تیمی به سرپرستی نمایندگان IT و OT تهیه شود تا ضمن موفقیت در پیش بینی این انسدادها ، یک طرح همگرایی قوی با مکانیزمهای فرآیندی کاملاً مشخص ایجاد کند.

قبل از آن ، دانستن اینکه چه مقدار با تلاش کاهش یافته است ، غیرممکن است.

3. همگام بودن با استانداردهای صنعت - اجرای اقدامات مقابله ای و ادامه رعایت استانداردهای در حال ظهور چالش برانگیز است. در یک لحظه بیشتر در مورد آن صحبت کنید.

4- مدیریت ریسک با تخصص امنیتی محدود OT - در حالی که اجرای و مدیریت اقدامات امنیتی باید در طول چرخه حیات گیاه ادامه یابد ، که بیش از 20 سال به طول می انجامد ، تیم های امنیتی اغلب با کمبود پرسنل امنیتی و تخصص مواجه هستند.

رویکرد مبتنی بر ریسک


شکل 4: همه بردارهای حمله یکسان نیستند ،
بنابراین دفاع باید سطح خطر را منعکس کند.
برای کاهش خطر دو روش کلی وجود دارد. رویکرد مبتنی بر بلوغ بالاترین سطح دفاع را پیرامون همه چیز ایجاد می کند. جامع ترین اما بسیار گران قیمت است. روش مبتنی بر ریسک ، لایه های دفاعی را برای کاهش ریسک در مواردی که بیشتر به آن نیاز است بهینه می کند. این امر مقداری از پوشش را فدا می کند ، اما هزینه آن بسیار کمتر است و اجرای آن آسان تر است و بنابراین احتمال وقوع آن بسیار بیشتر است.

امنیت مبتنی بر ریسک به چهار عمل بستگی دارد:
من. خط مبنای امنیت را تعیین کنید - اولین قدم ارزیابی ریسک برای شناسایی خطرات و فعال کردن ذینفعان امنیت OT برای درک خط مبنا است. تصدیق وضعیت فعلی نیروگاه اساسی است و نقطه آغاز سفر امنیتی است.

دوم ریسک را از دیدگاه جامع تعریف کنید - ریسک ها از جهات و دسته های مختلفی ناشی می شوند ، بنابراین ارزیابی ریسک که فقط روی فرآیندهای سطح بالای کسب و کار متمرکز است ممکن است در شناسایی خطرات ناشی از نقص در پیاده سازی های فنی موفق نباشد. رهبری امنیتی ناکافی در اتاق هیئت مدیره یک خطر است ، اما یک فایروال با تنظیمات ضعیف نیز خطرناک است. بنابراین ، داشتن دامنه ای که به اندازه کافی گسترده باشد و بخشهای مختلف سازمان را در خود داشته باشد ، ضروری است. علاوه بر این ، ترکیبی از بررسی مقاله با ارزیابی در محل ، برای ارزیابی جامع ریسک حیاتی است.

سوم رعایت استانداردهای امنیتی برای راهنمایی - انطباق با یک استاندارد امنیتی سودمند است زیرا اجرای یک برنامه امنیتی را در مقایسه با هر بار اختراع مجدد چرخ م theثرتر و ساده تر می کند.

چهارم یک فرایند سیستماتیک ایجاد کنید - سازمان ها برای ایجاد یک روند مداوم مدیریت ریسک عملیاتی برای امنیت OT باید یک فرایند سیستماتیک را دنبال کنند. این فرایند مدیریت ریسک یک فعالیت استراتژیک است که شامل ملاحظات کوتاه مدت و بلند مدت است. بنابراین ، برنامه ریزی برای مدیریت ریسک استراتژیک برای اطمینان از تضمین مداوم ریسک ضروری است.

استانداردهای امنیتی
همانطور که گفته شد ، عنصر اصلی امنیت مبتنی بر ریسک ، انطباق با استانداردهای مربوطه است. کارخانه ای که برای تولید پنیر تأسیس می شود باید به جای تعاریف خود از بهداشت ، با مقررات قابل اجرا مطابقت داشته باشد. به همین ترتیب ، امنیت سایبری شیوه ها و رهنمودهای خاص خود را برای کمک به شرکت ها دارد. تعداد فزاینده ای از شرکت ها تلاش می کنند تا:
1. ISA / IEC 62443
2. NIST CSF (چارچوب های امنیت سایبری)
3. 800-82 NIST
4. کنترل های امنیتی مهم CIS
5. سری ISO 27000 (عمدتا در IT استفاده می شود).

هیچ مقرره ، استاندارد یا بهترین عملی وجود ندارد که همه جوانب و مناطق را پوشش دهد. در مورد اروپا ، دستورالعمل NIS (شبکه و سیستم های اطلاعاتی) اروپا ارائه شده است و منجر به تصویب قوانینی به تفکیک هر کشور خواهد شد.

مسلماً مهمترین استاندارد در لیست بالا IEC 62443 است زیرا به طور خاص برای سیستمهای صنعتی طراحی شده است و از جنبه ارزیابی ریسک گرفته تا مشخصات فنی طراحی ، همه جنبه های یک برنامه امنیتی را پوشش می دهد. رویکرد آن سطح امنیتی هدف را برای یک گیاه یا مناطق گیاه تعریف می کند (شکل 2). شرکت ها موظفند هنگام ارزیابی کارخانه خود ، سطح امنیتی هدف صحیحی را تعیین کنند.

علاوه بر این ، IEC 61511 ، یک روش تنظیم استاندارد فنی برای سیستم های مهندسی پی ال سی دلتا مدل DVP28SV11R2 ایمنی مهندسی (SIS) ، به صراحت بیان می کند که انجام ارزیابی ریسک امنیتی اکنون یک الزام اجباری است.

مرحله اول: ارزیابی ریسک
به عنوان اولین گام برای مدیریت امنیت سایبری مبتنی بر ریسک ، یوکوگاوا ارزیابی ریسک امنیت فنی (TSRA) را به عنوان نقطه آغازین دستیابی به مبنای امنیت OT توصیه می کند. TSRA با ارزیابی تأثیر و احتمال مرتبط با تهدیدهای پیش روی محیط OT ، خطر امنیتی را برای سازمان تعیین می کند.

روند TSRA Yokogawa با ارزیابی آسیب پذیری بر اساس مصاحبه با مشتری و بازرسی های فنی آغاز می شود. هنگامی که آسیب پذیری ها شناسایی می شوند ، یک ارزیابی ریسک مبتنی بر سناریو برای تعریف بالاترین خطرات پیش روی محیط OT انجام می شود و این مشکلات باید فوری حل شوند. آسیب پذیری و خطرات یکسان نیستند (شکل 3). یک آسیب پذیری یک نقص یا ضعف است ، در حالی که خطر احتمال اتفاق بدی است. با بازگشت به مثال اولیه ، آسیب پذیری رمز ورود پیش فرض است. آسیب پذیری معمول دیگر می تواند عدم حفاظت از مرزها باشد. این خطر ممکن است رخ دهد اگر هکر از آسیب پذیر استفاده کند

ظهور "اینترنت اشیا" یا اینترنت اشیا by با اتصال میلیاردها دستگاه فیزیکی در سراسر جهان به اینترنت ، همه را جمع آوری و به اشتراک می گذارد تا اطلاعات هوشمند و کارآیی سیستم را جمع آوری و به اشتراک بگذارد ، موج جدیدی از تحول دیجیتال را در سراسر صنایع ایجاد کرده است. اینترنت صنعتی اشیا ((IIoT) یا چهارمین انقلاب صنعتی یا صنعت 4.0 ، همه نام هایی است که به استفاده از فناوری اینترنت اشیا در زمینه های تجاری (LoB) گفته می شود - مفهوم IoT مصرف کننده است ، اما در این مورد هدف استفاده از ترکیبی از حسگرها ، شبکه های بی سیم و بی سیم ، کلان داده ، هوش مصنوعی و تجزیه و تحلیل برای بهینه سازی فرآیندهای صنعتی است. IIoT به تدریج به محوری برای تحول دیجیتال در محیط های صنعتی تبدیل شده است.

شبکه های IIoT را می توان به طور گسترده به چهار سطح تقسیم کرد که هر یک از آنها با دستگاه های مختلف فیزیکی مشخص می شوند: 1) لایه ادراک نشان دهنده معاملات داده ها بین دستگاه های فیزیکی مانند بارکد ، برچسب ها و خوانندگان RFID ، دستگاه های BLE ، GPS ، حسگرها و غیره است. 2) اجزای لایه شبکه شامل شبکه های حسگر بی سیم ، WLAN ، LAN / WAN و شبکه های ابری است. 3) لایه سرویس شامل مدیریت سرویس ، پایگاه داده و API های سرویس است - یعنی فناوری میان افزار برای مدیریت داده ها و ارتباطات ؛ و 4) اجزای لایه کاربرد اینترنت اشیا industrial صنعتی برنامه های هوشمند و رابط های مدیریتی هستند.

تصویب سریع IIoT شاهد رشد تصاعدی دستگاههای بهم پیوسته است و در نتیجه باعث افزایش بردارهای تهدید برای هکرها می شود تا از طریق هر رابط OT با ضعف محافظت شده حملات را انجام دهند. از این رو ، یک چارچوب امنیتی قوی برای امنیت دستگاه های IT / OT و OT برای IIoT / Industry 4.0 ضروری شده است. سرانجام ، تمام سیلوهای متفاوت در نیروگاه باید کاملاً با مراکز عملیات امنیتی سازمانی (SOC) و همچنین برنامه های شخص ثالث ادغام شوند تا به هم افزایی کامل برای معماری امنیتی همگرا IT-OT دست یابند. جالب توجه است ، اولویت های عملکردی امنیت OT با امنیت IT متفاوت است - در حالی که سیستم های IT با توجه به محرمانه بودن ، یکپارچگی و در دسترس بودن (CIA) طراحی شده اند ، محیط OT دارای مأموریت بیشتری است ، اهداف از اولویت در دسترس بودن و یکپارچگی و محرمانه بودن پیروی می کنند.

چالش برانگیزترین مسئله ای که در محیط های OT با آن روبرو است ، غالباً مقابله با سیستم های کنترل قدیمی است که از 30 سال قبل بهمراه تعداد زیادی پروتکل صنعتی کار می کنند. این سیستم ها و دستگاه های قدیمی اغلب در شبکه های مسطح مستقر می شوند ، در زمانی که نیاز به امنیت برای سایر اولویت ها مانند دسترسی و عملکرد بالا به صندلی عقب تبدیل می شود. برخلاف IT ، وصله دارایی های OT به معنای آفلاین کردن آنهاست - چیزی که با زیرساخت های مهم یا خطوط تولید که به قابلیت دسترسی بالا متکی هستند ، گزینه ای نیست. در نتیجه ، آسیب پذیری ها با افزایش سن دستگاه ها انباشته می شوند و مهاجمان را با بهره برداری گسترده از تلاش برای به خطر انداختن دارایی های IIoT مواجه می کند. بنابراین ، امنیت سخت افزار ، نرم افزار ، اتصال یا سایر موارد جدا از ادغام دارایی ها در بستر امنیتی ICS باید به صورت جداگانه مورد توجه قرار گیرد تا اطمینان حاصل شود که IIoT هیچ بادگیر بی جهت ایجاد نمی کند. همه اشیا connected متصل ، از یخچال و فریزر گرفته تا ربات های تولیدی ، ذاتاً مستعد هک شدن هستند که عواقب جدی دارد ، چه قطع برق BlackEnergy اوکراین و چه حمله باج افزار WannaCry به رنو-نیسان.

خبر خوب این است که بیشتر دارایی های IIoT به طور مستقیم در معرض اینترنت نیستند ، این بدان معناست که مهاجمان برای هک کردن آنها باید به روش های دیگر اعتماد کنند. رایج ترین بردار برای سازش در برابر حملات سایبری - ایمیل - از ویژگی های اینجا نیز هست. مهاجم اغلب تلاش می کند تا اطلاعاتی در مورد مهندسان ، مدیران کارخانه ها یا توسعه دهندگانی که به شبکه IIoT دسترسی دارند جمع آوری کند و بیشتر آنها را با ایمیل های فیشینگ هدف قرار دهد. به خطر انداختن یکی از این رایانه ها می تواند مستقیم ترین مسیر برای به خطر انداختن دارایی های IIoT باشد. سیستم های بدون وصله ، رمزهای عبور ساده (پیش فرض یا رمزگذاری نشده) ، سیاست های دسترسی از راه دور برای پیمانکاران تعمیر و نگهداری ، همه نقاط نرم مختلف را به مهاجمان ارائه می دهند. سپس مهاجم به طور جانبی از طریق شبکه کار می کند ، ترافیک شبکه را کنترل می کند و سیستم های آسیب دیده را اسکن می کند ، به دنبال ورود به سیستم و نشانه های احراز هویت است. در صورت عدم احراز هویت چند عاملی برای دسترسی ، مهاجم با کمترین مقاومت روبرو می شود. مهاجم سرانجام موفق می شود یک کنترل کننده دامنه را به خطر بیندازد ، در آنجا او با استفاده از Group Policy Object (GPO) بدافزار را مستقر می کند و با موفقیت بیشتر شبکه IT گیاه را به خطر می اندازد. به دلیل تقسیم بندی ناحیه OT که ضعیف اجرا شده است ، در نهایت مهاجم موفق می شود راه خود را به شبکه OT ادامه دهد. سپس مهاجم به طور معمول آسیب پذیری در دارایی ها را شناسایی می کند ، از آنها سو and استفاده می کند و آنها را آفلاین می کند و در نهایت تولید گیاه را متوقف می کند.


چارچوب مفهومی بستر IIoT
بنابراین ، چگونه می توانیم از دارایی های IIoT و شبکه های OT در برابر حملات دفاع کنیم؟ نظارت بر شبکه از طریق یک بستر امنیتی یکپارچه ICS اولین قدم است. با این حال ، مهم است که منفعلانه بر ترافیک دارایی های IIoT به عنوان نظارت فعال - جایی که ترافیک ایجاد می شود ، نظارت شودمانع برای موفقیت در اجرای این طرح ، باید تیمی به سرپرستی نمایندگان IT و OT تهیه شود تا ضمن موفقیت در پیش بینی این انسدادها ، یک طرح همگرایی قوی با مکانیزمهای فرآیندی کاملاً مشخص ایجاد کند.

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 34
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 14
  • بازدید کننده امروز : 1
  • باردید دیروز : 20
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 15
  • بازدید ماه : 178
  • بازدید سال : 619
  • بازدید کلی : 4766
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    لینک های ویژه