درک زیرساخت های حیاتی و چالش های امنیتی لازم برای تضمین تداوم خدمات ضروری برای شرکت ها
آوریل 9, 2023زیرساخت های حیاتی رکن حیاتی هر ملتی است. کریشنا چایتانیا تاتا، معمار ارشد امنیت سایبری فناوری عملیاتی در IBM میگوید، برای بازیگران مخرب بسیار جذاب است که آسیبهای جدی اقتصادی و جانی به انسان وارد کنند که بردارهای تهدید جدیدی برای حمله به زیرساختهای حیاتی ایجاد میکنند. در این مقاله، چایتانیا بینش و تخصص ارزشمند خود را در مورد آسیب پذیری صنایع زیرساخت های حیاتی در برابر حملات سایبری و بهترین شیوه ها برای کمک به ایمن سازی شبکه های کنترل حیاتی آنها به اشتراک می گذارد.
فناوری عملیاتی (OT)، اصطلاحی است که اغلب برای توصیف اتوماسیون صنعتی برای سختافزار و نرمافزاری استفاده میشود که از طریق نظارت و کنترل مستقیم دستگاههای فیزیکی، فرآیندها و رویدادها، تغییری را تشخیص میدهد یا باعث ایجاد تغییر میشود. آنها ستون فقرات صنایع زیرساخت های حیاتی را تشکیل می دهند و از دستگاه هایی مانند کنترل کننده های منطقی قابل برنامه ریزی (PLC)، واحدهای ترمینال راه دور (RTUs)، سیستم های کنترل توزیع شده (DCS) یا سیستم های کنترل نظارتی و جمع آوری داده ها (SCADA) تشکیل شده اند.
در عصر دستگاههای متصل (اینترنت اشیا) و ناقلهای تهدید پیشرفتهتر که از آنها سرچشمه میگیرد، چالشهای جدیدتری در امنیت OT در حال ظهور است. شبکه های OT که تا آن زمان دارای شکاف هوایی و ایزوله بودند، به طور فزاینده ای به دنیای خارج متصل می شوند.
برخی از بردارهای تهدید رایج که به طور فزاینده ای رایج می شوند عبارتند از:
- بدافزاری که به دلیل کنترلهای امنیتی ضعیف وارد بخشهای شبکه بیرونی میشود و با استفاده از افزایش امتیازات و قوانین ضعیف فایروال، به بخشهای حیاتیتر دیگر وارد میشود.
- حسگرهای اینترنت اشیا در داخل شبکههایی را کنترل میکنند که در خارج با جمعکنندهها ارتباط برقرار میکنند
- شبکههای کنترل بدون بخش یا مسطح که توسط حملات انکار سرویس نقض میشوند و دسترسی به کل شبکه را فراهم میکنند.
- تجهیزات قدیمی یا پایان کار مانند PLC ها، RTUs، DCS و سیستم های SCADA از فروشندگانی که دارای آسیب پذیری های اصلاح نشده هستند که توسط عوامل مخرب مورد سوء استفاده قرار می گیرند.
- زیرساختهای 5G مانند برجهای روی تأسیسات که ورود به شبکههای OT متصل را فراهم میکنند
«بردارهای تهدید یا حمله به دلیل پیچیدگی صنایع زیرساختی حیاتی که به فناوری عملیاتی متکی هستند، متعدد هستند. حملات روز صفر جدیدتر و تهدیدات پایدار پیشرفته (APT) نیز به طور فزاینده ای رایج می شوند. وی همچنین افزود: «سازمانها باید به طور کلی آماده شوند و به امنیت فناوری عملیاتی به عنوان عملکردی موازی با ایمنی نگاه کنند و به همان اندازه که به ایمنی اهمیت میدهند، به امنیت سایبری نیز اهمیت دهند تا اطمینان حاصل شود که هیچ گونه آسیب یا تلفات جانی رخ نمیدهد».استراتژی جامع امنیتی:
این به طور کلی سخت ترین بخش آماده سازی هر سازمان برای حفاظت از زیرساخت های خود است. استراتژی باید با یک معماری مرجع امنیتی جامع شروع شود. این باید یک مدل لایه لایه پوست پیاز از استراتژی دفاعی در عمق باشد که در آن طیف وسیعی از کنترل های امنیتی بر اساس معماری مرجع استفاده می شود. معماریهای مرجع مدرن همه حوزههای امنیتی اصلی مانند امنیت دادهها، امنیت شبکه، امنیت دستگاه، اینترنت اشیا، سرویسهای 5G و ابری و پروتکلهای ارتباطی مرتبط را پوشش میدهند.
پشته راه حل های امنیتی بهینه
چندین محصول در دهه گذشته وارد بازار امنیت فناوری عملیاتی شده اند. سیستمهای تشخیص نفوذ صنعتی (IIDS) که به بازرسی بسته عمیق پروتکلهای صنعتی و IoT برای تشخیص رفتار غیرعادی و انجام کشف دارایی عمیق متکی هستند. راه حل های دسترسی از راه دور ایمن (SRA) راه حل هایی را برای دسترسی به نقاط پایانی OT با استفاده از یک پورتال فرود که کنترل دسترسی مبتنی بر نقش (RBAC) را برای اپراتورها اعمال می کند، ارائه می دهد. فناوریهای فریب سناریوهای حمله واقعی را شبیهسازی میکنند که برای تقویت کنترلها و آموزش تیمهای آبی استفاده میشوند. فایروال های OT با مجموعه قوانین مخصوص سیستم های کنترل صنعتی و پروتکل های آنها برای کمک به تنظیم ترافیک بین بخش ها ارائه می شوند. محصولات دیگری مانند کارگزاران بسته شبکه، ابزارهای تشخیص مبتنی بر امضا، راه حل های مدیریت هویت و دسترسی برای OT نیز در حال افزایش هستند.
تقسیم بندی شبکه و تقسیم بندی خرد
بخشبندی شبکه و تقسیمبندی خرد به «مناطق» کوچکتر قابل مدیریت برای صنایع زیرساخت حیاتی و شبکههای آنها کلیدی است. مناطق اولویت بندی می شوند و کنترل های امنیتی قوی بر اساس اولویت هر منطقه اجرا می شود. به عنوان مثال، کنترلکنندههای حیاتی مأموریت به منطقهای دستهبندی میشوند که به شدت مستحکم هستند، در حالی که دستگاههای تلهمتری مانند سیستمهای SCADA میتوانند در منطقه متفاوتی باشند.
مدل سازی تهدید و شبیه سازی حمله
با توجه به رشد روزافزون اتصال و دستگاه های “هوشمند”، مدل سازی و شبیه سازی تهدید در این صنعت اهمیت فزاینده ای پیدا می کند. بردارهای تهدید امروزی احتمالاً با آنهایی که مثلاً چند سال پیش آمده بودند، نیستند. تجزیه و تحلیل این بردارها و شبیهسازیها به همراه تمرینات روی میز و اتاقهای جنگ برای شبیهسازی تهدیدها و پاسخهای آنها توسط تیمهای واکنش سایبری بسیار مهم است. تراز کردن با چارچوب حمله MITER برای شبیه سازی و مدل سازی تهدید به شدت توصیه می شود.
ارتقاء زیرساخت های قدیمی
به طور کلی مناطق گسترده ای از شبکه ها در فناوری عملیاتی وجود دارد که تجهیزات قدیمی و قدیمی مانند کنترلرها، RTU ها و غیره را اجرا می کنند. این دستگاهها سیستمافزار اختصاصی را اجرا میکنند که دارای چندین آسیبپذیری امنیتی ذاتی است که گاهی برای چندین دهه اصلاح نشدهاند. اینها به طور مشهور میراثی هستند و مستعد ابتلا به درجه بالایی از آسیب پذیری های امنیتی ذاتی هستند که به راحتی می توان از آنها سوء استفاده کرد. ارتقاء زیرساخت های قدیمی و سخت کردن آنها به آخرین سیستم عامل بسیار حیاتی است.
اصلاح آسیب پذیری
آسیبپذیریها در دستگاههایی که دارای آخرین سیستمافزار و نرمافزار هستند و همچنین در فناوری عملیاتی کشف میشوند. ابزارهای اسکن آسیبپذیری در فناوری عملیاتی (OT) میتوانند شبکهها را با خواندن ترافیک عبوری از سیم به صورت غیرفعال اسکن کنند. این همچنین بینش های بسیار ارزشمندی در مورد نوع آسیب پذیری ها، امتیازات CVSS آنها و اقدامات اصلاحی پیشنهادی به دست می دهد.
از آنجایی که جهان به طور فزاینده ای با نوآوری هایی مانند دستگاه ها و حسگرهای هوشمند و متصل، 5G و ارتباطات بلادرنگ مرتبط می شود، تهدیدات امنیتی تنها در صنایع زیرساخت های حیاتی به افزایش و رشد ادامه خواهند داد. چایتانیا نتیجهگیری میکند که چگونه سازمانها به طور فعال آماده میشوند تا امنیت را در اولویت اصلی قرار دهند، به امنیت عملیات آنها در این سناریوی ژئوپلیتیکی بسیار ناپایدار کمک میکند.
سلب مسئولیت – محتوای فوق غیر ویرایشی است و TIL بدینوسیله هرگونه و همه ضمانتهای بیان شده یا ضمنی مربوط به آن را رد میکند و هیچ یک از محتواها را تضمین، تضمین یا لزوماً تأیید نمیکند.