امنیت سایبری شبکه OT

شبکه OT

شبکه OT به سخت‌ افزار و نرم‌ افزاری اشاره میکند که برای تغییر، نظارت یا کنترل دستگاه‌ های فیزیکی، فرآیندها و رویدادهای موسسات استفاده می‌ شود. برخلاف سیستم‌ های سنتی فناوری اطلاعات (IT)، سیستم‌ های فناوری عملیاتی به طور مستقیم بر دنیای فیزیکی تاثیر می‌ گذارند. این ویژگی منحصر به‌ فرد فناوری عملیاتی ملاحظات امنیت اینترنتی بیشتری را به همراه دارد که معمولا در ساختارهای امنیتی فناوری اطلاعات متعارف وجود ندارد.

هم گرایی فناوری اطلاعات و فناوری عملیاتی

از لحاظ تاریخی، فناوری اطلاعات و فناوری عملیاتی (OT) در بخش‌ های جداگانه‌ ای عمل کرده‌اند. هر کدام مجموعه‌ ای از شیوه‌ نامه‌ ها، استانداردها و اقدامات امنیتی خاص خود را داشتند. با این حال، این دو حوزه با ظهور اینترنت اشیاء صنعتی (IIoT) بیش از پیش همگرا میشوند. این همگرایی از نظر افزایش کارایی و تصمیم‌ گیری داده محور سودمند است. سیستم‌ های شبکه OT را در معرض همان تهدیدات سایبری قرار می‌ دهد که سیستم‌ های فناوری اطلاعات با آن مواجه هستند.

ملاحظات منحصر به فرد امنیت سایبری برای شبکه OT

شبکه OT

الزامات بلادرنگ

سیستم‌ های فناوری عملیاتی اغلب بلادرنگ کار می‌ کنند و تحمل تاخیر را ندارند. تاخیر در یک سیستم شبکه OT می‌ تواند به مشکلات عملیاتی قابل توجه و خطرات ایمنی بینجامد. بنابراین، اقدامات امنیت سایبری فناوری عملیاتی که با تاخیر همراه هستند، مانند احراز هویت چند عاملی، گردش‌ های کاری درخواست دسترسی به‌ موقع، و نظارت بر فعالیت جلسه‌ ای، ممکن است برای محیط‌ های فناوری عملیاتی مناسب نباشد.

توجه داشته باشید که تاثیر این ویژگی‌ ها بر عملکرد سیستم ممکن است بر اساس راه‌ حل خاص مدیریت دسترسی ممتاز (PAM) و چگونگی پیکر بندی آن متفاوت باشد. بنابراین، بسیار مهم است که هر راه حل مدیریت دسترسی ممتاز (PAM) را به طور کامل در محیطی بلادرنگ آزمایش کنید تا از برآورده شدن الزامات عملکرد اطمینان حاصل شود و در عین حال کنترل‌ های امنیتی لازم ارائه شود.

سیستم‌ های قدیمی و اتصال

بسیاری از سیستم‌ های شبکه OT هنوز قدیمی هستند. آن‌ ها اختصاصی و سفارشی ساخته شده‌ اند تا نیازهای طول عمر و مقاومت در شرایط سخت را برآورده کنند. امنیت سایبری اولویت بالایی برای سیستم‌ های فناوری عملیاتی قدیمی نبود بنابراین در برابر تهدیدات امنیت سایبری فناوری عملیاتی معاصر مقاوم نیستند و در نتیجه ریسک بالایی دارند.

شبکه OT ممکن است فاقد قابلیت‌ های امنیتی اولیه مانند رمز گذاری، احراز هویت و احراز هویت چند عاملی (MFA) باشند. نوسازی این سیستم‌ ها چالش‌ های بزرگی را از نظر هزینه، اختلالات عملیاتی و مسائل مربوط به سازگاری به همراه دارد. ممکن است افرادی که دانش و مهارت این کار را دارند در دسترس نباشند، که درک طراحی و کد را غیرممکن می‌ کند.

با ادغام روزافزون این سیستم‌ ها با شبکه‌ های فناوری اطلاعات و گاهی اینترنت، حساسیت آن‌ ها به تهدیدات سایبری افزایش می‌ یابد. با این که این اتصال برای کارایی عملیاتی مفید است ناخواسته سطح حمله‌ی آن‌ ها را گسترش می‌ دهد و در نتیجه آسیب‌ پذیری آن‌ ها را افزایش می‌ دهد.


مشاهده محصول APKGATE (فایروال بومی) شرکت امن پردازان کویر


چند نمونه از چالش‌های امنیتی منحصر به فرد در شبکه OT عبارتند از:

شبکه OT

سخت‌افزار و نرم‌افزار قدیمی:

سخت‌ افزار و نرم‌ افزار منسوخ چالش‌ های امنیتی قابل توجهی را به دلیل ناسازگاری با راه‌ حل‌ های امنیتی مدرن و بهترین شیوه‌ ها در شبکه OT ایجاد می‌ کنند. این سیستم‌ های قدیمی فناوری عملیاتی را در معرض نظارت غیرمجاز، نقض داده، حملات باج‌ افزارها، و دستکاری احتمالی قرار می‌ دهد.

عدم وجود رمز گذاری:

رمز گذاری برای حفاظت از داده‌ ها و ارتباطات حساس بسیار مهم است. با وجود این، سیستم‌ های فناوری عملیاتی قدیمی ممکن است قابلیت پشتیبانی از رمز گذاری را نداشته باشند، که آنها را در معرض حملاتی قرار میدهد که ممکن است محرمانگی و یکپارچگی داده‌ ها را به خطر بیندازد.

شیوه‌ نامه‌ ‌های ارتباطی ناامن:

سیستم‌ های فناوری عملیاتی قدیمی ممکن است از شیوه‌ نامه‌‌ های ارتباطی ناامن استفاده کنند که مهاجمان می‌ توانند از آنها سو استفاده‌ کنند. برای مثال، مودباس، که یک شیوه‌ نامه‌ی ارتباطی پرکاربرد در سیستم‌ های قدیمی شبکه OT است، احراز هویت یا رمز گذاری ندارد که آن را در برابر حملات آسیب‌ پذیر میکند.

قابلیت محدود برای اجرای کنترل‌های امنیت سایبری:

سیستم‌ های شبکه OT قدیمی اغلب ظرفیت محدودی برای اعمال امنیت سایبری دارند. برای مثال، ممکن است قبل از شناسایی اهمیت امنیت سایبری ارائه شده باشند و توسط تولیدکننده‌ های اصلی تجهیزات (OEMs) مدیریت شده‌ اند که امنیت آنها را پیچیده میکند.

اتصالات از راه دور شخص ثالث:

سیستم‌ های شبکه OT قدیمی‌ تر ممکن است از اتصالات راه دور شخص ثالث برای مدیریت دستگاه‌ های فناوری عملیاتی متصل به یک شبکه‌ ی داخلی پشتیبانی کنند. مهاجم ها میتوانند شبکه‌ ای را که توسط یک سازمان ایجاد شده است هدف قرار دهند و از آن برای آلوده کردن دستگاه‌ های دیگر استفاده کنند.

عدم آگاهی از امنیت:

اپراتور ها و کارشناسان فنی که سیستم‌ های قدیمی شبکه OT را مدیریت می‌ کنند ممکن است از آگاهی و آموزش امنیتی برخوردار نباشند که آنها را در برابر حملات مهندسی اجتماعی آسیب‌ پذیر می‌ کند.

گواهی‌نامه‌هایی که تعبیه شده‌اند یا به سادگی حدس زده می‌شوند:

شبکه Ot

برخی از دستگاه‌ های شبکه OT مانند دستگاه‌ هایی که در دسته‌ ی اینترنت اشیا قرار دارند، ممکن است دارای رمزهای عبور درونی یا قابل پیش‌ بینی باشند.

امنیت و اعتبار

در شبکه OT، تمرکز اصلی بر حفظ ایمنی و اعتبار فرایند‌ های فیزیکی است که کنترل می‌ کنند. این موضوع انحراف قابل توجهی از شبکه IT مرسوم است، جایی که تمرکز اغلب بر محرمانگی و یکپارچگی داده‌ ها است.

امنیت:

سیستم‌ های شبکه OT فرآیندهای فیزیکی را کنترل میکنند که در صورت عملکرد نادرست میتوانند عواقب بدی داشته باشند. برای مثال در یک نیروگاه، نقص در سیستم کنترل می‌ تواند منجر به خاموش شدن یا حتی رویدادی فاجعه‌ آمیز شود. بنابراین اطمینان از ایمنی این سیستم‌ ها بسیار مهم است.

اعتبار:

سیستم‌ های شبکه OT باید در دسترس باشند و به درستی کار کنند تا از عملکرد بدون مشکل فرآیند‌ های فیزیکی اطمینان حاصل شود. هرگونه از کار افتادگی میتواند منجر به اختلالات عملیاتی و زیان‌ های مالی قابل توجهی شود.

در مقابل، در شبکه OT، محرمانگی و یکپارچگی اغلب در اولویت قرار ندارد. با این که این عناصر قابل توجه هستند معمولا به اندازه‌ ی امنیت و اعتبار موثر نیستند.

این ترتیب اولیوت‌ بندی میتواند بر اجرای اقدامات امنیت سایبری تاثیر بگذارد. یک اقدام امنیت سایبری که از داده‌ ها محافظت میکند (افزایش محرمانگی و یکپارچگی) اما قابلیت اعتماد به یک سیستم فناوری عملیاتی را به خطر می‌ اندازد ممکن است مناسب تلقی نشود. برای مثال یک وصله‌ ی امنیتی می‌ تواند یک آسیب‌ پذیری شناخته‌ شده (بهبود یکپارچگی) را اصلاح کند، اما اگر منجر به بی‌ ثباتی سیستم (تضعیف اعتبار) شود، ممکن است آن را نامناسب در نظر بگیرید.

درحالی که بسیاری از بهترین راهکارها و چارچوب‌ های امنیت سایبری بر محیط‌ های مرسوم فناوری اطلاعات تمرکز دارند، میتواند برای شبکه OT هم سودمند باشد. برای مثال، سامانه مرورگر امن (APKSWAP) به نگرانی‌ های مربوط به امنیت سایبری برنامه‌ های کاربردی وب مانند تزریق، احراز هویت شکسته، قرار گرفتن در معرض داده‌ های حساس و پیکر بندی‌ های نادرست امنیتی می‌ پردازد.

لزوم طراحی استراتژی امنیتی شبکه OT

شبکه Ot

استراتژی‌ های امنیت سایبری در شبکه OT باید با دقت طراحی شوند تا بین نیاز به امنیت و اعتبار و نیاز به محرمانگی و یکپارچگی داده‌ ها تعادل ایجاد کنند.

بنابراین استراتژی‌ های امنیت سایبری در محیط‌ های فناوری عملیاتی باید با دقت طراحی شوند تا بین نیاز به امنیت و اعتبار و نیاز به محرمانگی و یکپارچگی داده‌ ها تعادل ایجاد کنند. این مورد اغلب به رویکردی متفاوت از امنیت فناوری اطلاعات مرسوم نیاز دارد و بیشتر بر به حداقل رساندن اختلالات در فرایند های فیزیکی تمرکز میکند و اقدامی متعادل‌ کننده است که به شناخت عمیق فرایند‌ های عملیاتی و تهدیدهای سایبری بالقوه نیاز دارد.

ایمن‌ سازی شبکه OT نیازمند رویکردی متفاوت در مقایسه با امنیت فناوری اطلاعات مرسوم است. این موضوع به درک ویژگی‌ ها و الزامات مختص به شبکه OT و همچنین طراحی اقدامات امنیت سایبری نیاز دارد. که میتواند بدون به خطر انداختن عملکردشان از آنها محافظت کند.

حرف آخر

درحالی که فناوری اطلاعات و فناوری عملیاتی به همگرایی ادامه میدهند، اهمیت امنیت سایبری شبکه OT هم افزایش می‌ یابد. استفاده از رمزگذاری برای حفاظت از داده‌ ها و ارتباطات حساس بسیار مهم است. سیستم‌ های قدیمی فناوری عملیاتی ممکن است قابلیت پشتیبانی از رمزگذاری را نداشته باشند. که آنها را در معرض حملاتی قرار میدهد که ممکن است محرمانگی و یکپارچگی داده‌ ها را به خطر بیندازد.

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.