اتصال متقابل کار را آسان تر و امنیت را سخت تر می کند
با تغییر جهان به سمت کار از راه دور، بسیاری از شرکت ها سرمایه گذاری در مقادیر زیادی از دستگاه های متصل به هم را تسریع کردند تا به فعالیت های تجاری روزانه خود ادامه دهند. این دستگاه ها برای حفظ امنیت نیاز به امنیت بیشتر و توجه بیشتری دارند. Stefan Schachinger، مدیر محصول امنیت شبکه در Barracuda، در مورد اینکه چگونه بسیاری از سازمانها سرمایهگذاری مناسبی در اینترنت صنعتی اشیا (IIoT) و امنیت فناوری عملیاتی (OT) انجام نمیدهند تا با چشمانداز تهدید کنونی، ژئوپلیتیک نامشخص، همگام شوند، بحث میکند. محیط زیست، و نیازهای در حال تکامل کسب و کار آنها با سرعت بخشیدن به دیجیتالی شدن.طبق گزارش بازار باراکودا، وضعیت امنیت صنعتی در سال 2022پنجره جدیدی باز میشود، بیش از 90 درصد از سازمانهای مورد بررسی در سال گذشته یک حادثه امنیتی را تجربه کردهاند - با کمتر از یک سوم این سازمانها تکمیل پروژههای امنیتی IIoT و OT. نکته اصلی در اینجا این است که کسانی که هیچ حادثه امنیتی را گزارش کرده اند احتمالاً برخی از پروژه های IIoT/OT را تکمیل کرده اند. این تاکید می کند که پروژه های IIoT/OT موثر به نظر می رسند. در دنیایی که یک حمله میتواند عملیات تجاری را خفه کند یا حتی به طور کامل مختل کند، سازمانها باید برای اطمینان از محافظت از داراییهایشان، امنیت IIoT و OT را در اولویت قرار دهند.استراتژی یادگیری مهارت های جدید
چالش های اجرای پروژه های امنیتی IIoT/OT
با پیشرفت تکنولوژی، تعداد دستگاه های IIoT متصل به اینترنت به سرعت در حال افزایش است.این نشان می دهد که اکثر سازمان ها برنامه هایی دارند یا پروژه های امنیتی IIoT/OT را اجرا می کنند و سازمان های سازمانی راه را بر کسب وکارهای کوچک تر می بندند.با این حال، این سازمان ها در انجام این کار در درجه اول با مشکلات اتصال و مقیاس پذیری مواجه هستند.صنایع بهداشتی (اعم از دولتی و خصوصی)، عمده فروشی، نفت و گاز، کشاورزی، جنگلداری و صنایع ماهیگیری این چالش ها را به طور مستقیم تجربه می کنند. سایر موانع امنیتی اتصال شامل زمان طولانی اجرا، کمبود دانش فنی، هزینه های بالا، برخورد با زیرساخت های قدیمی و فروشندگان مختلف، سطح امنیت ارائه شده توسط خود راه حل و عدم کنترل دستگاه های خارجی که به شبکه می پیوندند، می باشد.چالش های پیاده سازی اغلب منجر به شکست پروژه های امنیتی IIoT/OT می شوند.
حفاظت از زیرساخت ها با توقف حرکت های جانبی
سیستم های هوشمند همه چیز را به سیستم های کنترلی، سنسورها، ماشین آلات و پاسخگویی بیشتر به نیازهای محصول متصل می کنند.امکان بهینه سازی بلادرنگ زنجیره تامین و شبکه های تولیدافزایش اتصال همچنین سیستم های ایزوله سابق را در معرض خطرات ذاتی ناشی از اینترنت قرار داده است.دستگاه هایی که زمانی با طراحی ایمن در نظر گرفته می شدند یا به سادگی شایسته هک شدن نبودند، برای بازیگران تهدید امروز بسیار جذاب تر شده اند.تغییر دستگاه هایی با مدل های جدیدتر و ایمن تر همیشه یک گزینه نیست؛ سازمان های امروزی دستگاه های زیادی برای به واقعیت پیوستن این موضوع دارند.ارتقا سفت افزار دستگاه هم همیشه ممکن نیست.تقسیم بندی میکرو بهترین روش برای کاهش تأثیر یک حادثه است. جداسازی دستگاههای بالقوه آسیبپذیر شبکه و تنها اجازه دادن به ترافیک شبکه قانونی برای متوقف کردن حرکت جانبی هنگام حمله به زیرساخت ضروری است. این شامل اجرای بخشبندی بین IT و OT و معرفی بخشبندی اضافی (micro-segmentation) در شبکه OT است که با جداسازی هر دستگاه یا گروههای کوچکی از دستگاهها، بهترین محافظت ممکن را فراهم میکند.علاوه بر بخش بندی خرد، سازمان ها باید زیرساخت ها و دستگاه ها را به طور کامل تعمیر و به روز نگه دارند.به روزرسانی های امنیتی را می توان به صورت دستی و داخلی یا از طریق اتوماسیون از طریق ارائه دهنده خدمات شخص ثالث یا تولیدکننده دستگاه انجام داد.هر دستگاه IIoT همچنین به یک فایروال برای تامین امنیت کامل و اتصال به سیستم های کنترل صنعتی، اتصال شبکه های فن آوری عملیاتی با شبکه های فن آوری اطلاعات نیاز دارد.منبع
اتصال متقابل کار را آسان تر و امنیت را سخت تر می کند
با تغییر جهان به سمت کار از راه دور، بسیاری از شرکت ها سرمایه گذاری در مقادیر زیادی از دستگاه های متصل به هم را تسریع کردند تا به فعالیت های تجاری روزانه خود ادامه دهند. این دستگاه ها برای حفظ امنیت نیاز به امنیت بیشتر و توجه بیشتری دارند. Stefan Schachinger، مدیر محصول امنیت شبکه در Barracuda، در مورد اینکه چگونه بسیاری از سازمانها سرمایهگذاری مناسبی در اینترنت صنعتی اشیا (IIoT) و امنیت فناوری عملیاتی (OT) انجام نمیدهند تا با چشمانداز تهدید کنونی، ژئوپلیتیک نامشخص، همگام شوند، بحث میکند. محیط زیست، و نیازهای در حال تکامل کسب و کار آنها با سرعت بخشیدن به دیجیتالی شدن.طبق گزارش بازار باراکودا، وضعیت امنیت صنعتی در سال 2022پنجره جدیدی باز میشود، بیش از 90 درصد از سازمانهای مورد بررسی در سال گذشته یک حادثه امنیتی را تجربه کردهاند - با کمتر از یک سوم این سازمانها تکمیل پروژههای امنیتی IIoT و OT. نکته اصلی در اینجا این است که کسانی که هیچ حادثه امنیتی را گزارش کرده اند احتمالاً برخی از پروژه های IIoT/OT را تکمیل کرده اند. این تاکید می کند که پروژه های IIoT/OT موثر به نظر می رسند. در دنیایی که یک حمله میتواند عملیات تجاری را خفه کند یا حتی به طور کامل مختل کند، سازمانها باید برای اطمینان از محافظت از داراییهایشان، امنیت IIoT و OT را در اولویت قرار دهند.استراتژی یادگیری مهارت های جدید
چالش های اجرای پروژه های امنیتی IIoT/OT
با پیشرفت تکنولوژی، تعداد دستگاه های IIoT متصل به اینترنت به سرعت در حال افزایش است.این نشان می دهد که اکثر سازمان ها برنامه هایی دارند یا پروژه های امنیتی IIoT/OT را اجرا می کنند و سازمان های سازمانی راه را بر کسب وکارهای کوچک تر می بندند.با این حال، این سازمان ها در انجام این کار در درجه اول با مشکلات اتصال و مقیاس پذیری مواجه هستند.صنایع بهداشتی (اعم از دولتی و خصوصی)، عمده فروشی، نفت و گاز، کشاورزی، جنگلداری و صنایع ماهیگیری این چالش ها را به طور مستقیم تجربه می کنند. سایر موانع امنیتی اتصال شامل زمان طولانی اجرا، کمبود دانش فنی، هزینه های بالا، برخورد با زیرساخت های قدیمی و فروشندگان مختلف، سطح امنیت ارائه شده توسط خود راه حل و عدم کنترل دستگاه های خارجی که به شبکه می پیوندند، می باشد.چالش های پیاده سازی اغلب منجر به شکست پروژه های امنیتی IIoT/OT می شوند.
حفاظت از زیرساخت ها با توقف حرکت های جانبی
سیستم های هوشمند همه چیز را به سیستم های کنترلی، سنسورها، ماشین آلات و پاسخگویی بیشتر به نیازهای محصول متصل می کنند.امکان بهینه سازی بلادرنگ زنجیره تامین و شبکه های تولیدافزایش اتصال همچنین سیستم های ایزوله سابق را در معرض خطرات ذاتی ناشی از اینترنت قرار داده است.دستگاه هایی که زمانی با طراحی ایمن در نظر گرفته می شدند یا به سادگی شایسته هک شدن نبودند، برای بازیگران تهدید امروز بسیار جذاب تر شده اند.تغییر دستگاه هایی با مدل های جدیدتر و ایمن تر همیشه یک گزینه نیست؛ سازمان های امروزی دستگاه های زیادی برای به واقعیت پیوستن این موضوع دارند.ارتقا سفت افزار دستگاه هم همیشه ممکن نیست.تقسیم بندی میکرو بهترین روش برای کاهش تأثیر یک حادثه است. جداسازی دستگاههای بالقوه آسیبپذیر شبکه و تنها اجازه دادن به ترافیک شبکه قانونی برای متوقف کردن حرکت جانبی هنگام حمله به زیرساخت ضروری است. این شامل اجرای بخشبندی بین IT و OT و معرفی بخشبندی اضافی (micro-segmentation) در شبکه OT است که با جداسازی هر دستگاه یا گروههای کوچکی از دستگاهها، بهترین محافظت ممکن را فراهم میکند.علاوه بر بخش بندی خرد، سازمان ها باید زیرساخت ها و دستگاه ها را به طور کامل تعمیر و به روز نگه دارند.به روزرسانی های امنیتی را می توان به صورت دستی و داخلی یا از طریق اتوماسیون از طریق ارائه دهنده خدمات شخص ثالث یا تولیدکننده دستگاه انجام داد.هر دستگاه IIoT همچنین به یک فایروال برای تامین امنیت کامل و اتصال به سیستم های کنترل صنعتی، اتصال شبکه های فن آوری عملیاتی با شبکه های فن آوری اطلاعات نیاز دارد.منبع