درک زیرساخت های حیاتی و چالش های امنیتی لازم برای تضمین تداوم خدمات ضروری برای شرکت ها

زیرساخت های حیاتی مرز جدید در امنیت سایبری است. صنایعی مانند حمل و نقل، نفت و گاز، برق، مراقبت های بهداشتی، سدها، بنادر و چندین مورد دیگر از اهداف اصلی حملات سایبری امروزی هستند. مرکز مطالعات استراتژیک و بین‌المللی (CSIS) فهرستی از حوادث سایبری قابل توجه را ارائه می‌کند که پس از بررسی، نشان می‌دهد که بخش قابل‌توجهی از آن‌ها در صنایع زیرساخت‌های حیاتی هستند. حمله باج افزار خط لوله استعماری در سال 2021 یک نمونه شناخته شده از این مورد است، جایی که کل عملیات خط لوله متوقف شد و شرکت در نهایت مجبور شد با پرداخت باج تسویه حساب کند.

زیرساخت های حیاتی رکن حیاتی هر ملتی است. کریشنا چایتانیا تاتا، معمار ارشد امنیت سایبری فناوری عملیاتی در IBM می‌گوید، برای بازیگران مخرب بسیار جذاب است که آسیب‌های جدی اقتصادی و جانی به انسان وارد کنند که بردارهای تهدید جدیدی برای حمله به زیرساخت‌های حیاتی ایجاد می‌کنند. در این مقاله، چایتانیا بینش و تخصص ارزشمند خود را در مورد آسیب پذیری صنایع زیرساخت های حیاتی در برابر حملات سایبری و بهترین شیوه ها برای کمک به ایمن سازی شبکه های کنترل حیاتی آنها به اشتراک می گذارد.

فناوری عملیاتی (OT)، اصطلاحی است که اغلب برای توصیف اتوماسیون صنعتی برای سخت‌افزار و نرم‌افزاری استفاده می‌شود که از طریق نظارت و کنترل مستقیم دستگاه‌های فیزیکی، فرآیندها و رویدادها، تغییری را تشخیص می‌دهد یا باعث ایجاد تغییر می‌شود. آنها ستون فقرات صنایع زیرساخت های حیاتی را تشکیل می دهند و از دستگاه هایی مانند کنترل کننده های منطقی قابل برنامه ریزی (PLC)، واحدهای ترمینال راه دور (RTUs)، سیستم های کنترل توزیع شده (DCS) یا سیستم های کنترل نظارتی و جمع آوری داده ها (SCADA) تشکیل شده اند.

در عصر دستگاه‌های متصل (اینترنت اشیا) و ناقل‌های تهدید پیشرفته‌تر که از آنها سرچشمه می‌گیرد، چالش‌های جدیدتری در امنیت OT در حال ظهور است. شبکه های OT که تا آن زمان دارای شکاف هوایی و ایزوله بودند، به طور فزاینده ای به دنیای خارج متصل می شوند.

کریشنا-چایتانیا-تاتا (1)ET Spotlight

برخی از بردارهای تهدید رایج که به طور فزاینده ای رایج می شوند عبارتند از:

  • بدافزاری که به دلیل کنترل‌های امنیتی ضعیف وارد بخش‌های شبکه بیرونی می‌شود و با استفاده از افزایش امتیازات و قوانین ضعیف فایروال، به بخش‌های حیاتی‌تر دیگر وارد می‌شود.
  • حسگرهای اینترنت اشیا در داخل شبکه‌هایی را کنترل می‌کنند که در خارج با جمع‌کننده‌ها ارتباط برقرار می‌کنند
  • شبکه‌های کنترل بدون بخش یا مسطح که توسط حملات انکار سرویس نقض می‌شوند و دسترسی به کل شبکه را فراهم می‌کنند.
  • تجهیزات قدیمی یا پایان کار مانند PLC ها، RTUs، DCS و سیستم های SCADA از فروشندگانی که دارای آسیب پذیری های اصلاح نشده هستند که توسط عوامل مخرب مورد سوء استفاده قرار می گیرند.
  • زیرساخت‌های 5G مانند برج‌های روی تأسیسات که ورود به شبکه‌های OT متصل را فراهم می‌کنند

«بردارهای تهدید یا حمله به دلیل پیچیدگی صنایع زیرساختی حیاتی که به فناوری عملیاتی متکی هستند، متعدد هستند. حملات روز صفر جدیدتر و تهدیدات پایدار پیشرفته (APT) نیز به طور فزاینده ای رایج می شوند. وی همچنین افزود: «سازمان‌ها باید به طور کلی آماده شوند و به امنیت فناوری عملیاتی به عنوان عملکردی موازی با ایمنی نگاه کنند و به همان اندازه که به ایمنی اهمیت می‌دهند، به امنیت سایبری نیز اهمیت دهند تا اطمینان حاصل شود که هیچ گونه آسیب یا تلفات جانی رخ نمی‌دهد».استراتژی جامع امنیتی:
این به طور کلی سخت ترین بخش آماده سازی هر سازمان برای حفاظت از زیرساخت های خود است. استراتژی باید با یک معماری مرجع امنیتی جامع شروع شود. این باید یک مدل لایه لایه پوست پیاز از استراتژی دفاعی در عمق باشد که در آن طیف وسیعی از کنترل های امنیتی بر اساس معماری مرجع استفاده می شود. معماری‌های مرجع مدرن همه حوزه‌های امنیتی اصلی مانند امنیت داده‌ها، امنیت شبکه، امنیت دستگاه، اینترنت اشیا، سرویس‌های 5G و ابری و پروتکل‌های ارتباطی مرتبط را پوشش می‌دهند.

پشته راه حل های امنیتی بهینه
چندین محصول در دهه گذشته وارد بازار امنیت فناوری عملیاتی شده اند. سیستم‌های تشخیص نفوذ صنعتی (IIDS) که به بازرسی بسته عمیق پروتکل‌های صنعتی و IoT برای تشخیص رفتار غیرعادی و انجام کشف دارایی عمیق متکی هستند. راه حل های دسترسی از راه دور ایمن (SRA) راه حل هایی را برای دسترسی به نقاط پایانی OT با استفاده از یک پورتال فرود که کنترل دسترسی مبتنی بر نقش (RBAC) را برای اپراتورها اعمال می کند، ارائه می دهد. فناوری‌های فریب سناریوهای حمله واقعی را شبیه‌سازی می‌کنند که برای تقویت کنترل‌ها و آموزش تیم‌های آبی استفاده می‌شوند. فایروال های OT با مجموعه قوانین مخصوص سیستم های کنترل صنعتی و پروتکل های آنها برای کمک به تنظیم ترافیک بین بخش ها ارائه می شوند. محصولات دیگری مانند کارگزاران بسته شبکه، ابزارهای تشخیص مبتنی بر امضا، راه حل های مدیریت هویت و دسترسی برای OT نیز در حال افزایش هستند.

تقسیم بندی شبکه و تقسیم بندی خرد
بخش‌بندی شبکه و تقسیم‌بندی خرد به «مناطق» کوچک‌تر قابل مدیریت برای صنایع زیرساخت حیاتی و شبکه‌های آن‌ها کلیدی است. مناطق اولویت بندی می شوند و کنترل های امنیتی قوی بر اساس اولویت هر منطقه اجرا می شود. به عنوان مثال، کنترل‌کننده‌های حیاتی مأموریت به منطقه‌ای دسته‌بندی می‌شوند که به شدت مستحکم هستند، در حالی که دستگاه‌های تله‌متری مانند سیستم‌های SCADA می‌توانند در منطقه متفاوتی باشند.

مدل سازی تهدید و شبیه سازی حمله

با توجه به رشد روزافزون اتصال و دستگاه های “هوشمند”، مدل سازی و شبیه سازی تهدید در این صنعت اهمیت فزاینده ای پیدا می کند. بردارهای تهدید امروزی احتمالاً با آنهایی که مثلاً چند سال پیش آمده بودند، نیستند. تجزیه و تحلیل این بردارها و شبیه‌سازی‌ها به همراه تمرینات روی میز و اتاق‌های جنگ برای شبیه‌سازی تهدیدها و پاسخ‌های آنها توسط تیم‌های واکنش سایبری بسیار مهم است. تراز کردن با چارچوب حمله MITER برای شبیه سازی و مدل سازی تهدید به شدت توصیه می شود.

ارتقاء زیرساخت های قدیمی

به طور کلی مناطق گسترده ای از شبکه ها در فناوری عملیاتی وجود دارد که تجهیزات قدیمی و قدیمی مانند کنترلرها، RTU ها و غیره را اجرا می کنند. این دستگاه‌ها سیستم‌افزار اختصاصی را اجرا می‌کنند که دارای چندین آسیب‌پذیری امنیتی ذاتی است که گاهی برای چندین دهه اصلاح نشده‌اند. اینها به طور مشهور میراثی هستند و مستعد ابتلا به درجه بالایی از آسیب پذیری های امنیتی ذاتی هستند که به راحتی می توان از آنها سوء استفاده کرد. ارتقاء زیرساخت های قدیمی و سخت کردن آنها به آخرین سیستم عامل بسیار حیاتی است.

اصلاح آسیب پذیری
آسیب‌پذیری‌ها در دستگاه‌هایی که دارای آخرین سیستم‌افزار و نرم‌افزار هستند و همچنین در فناوری عملیاتی کشف می‌شوند. ابزارهای اسکن آسیب‌پذیری در فناوری عملیاتی (OT) می‌توانند شبکه‌ها را با خواندن ترافیک عبوری از سیم به صورت غیرفعال اسکن کنند. این همچنین بینش های بسیار ارزشمندی در مورد نوع آسیب پذیری ها، امتیازات CVSS آنها و اقدامات اصلاحی پیشنهادی به دست می دهد.

از آنجایی که جهان به طور فزاینده ای با نوآوری هایی مانند دستگاه ها و حسگرهای هوشمند و متصل، 5G و ارتباطات بلادرنگ مرتبط می شود، تهدیدات امنیتی تنها در صنایع زیرساخت های حیاتی به افزایش و رشد ادامه خواهند داد. چایتانیا نتیجه‌گیری می‌کند که چگونه سازمان‌ها به طور فعال آماده می‌شوند تا امنیت را در اولویت اصلی قرار دهند، به امنیت عملیات آنها در این سناریوی ژئوپلیتیکی بسیار ناپایدار کمک می‌کند.

سلب مسئولیت – محتوای فوق غیر ویرایشی است و TIL بدینوسیله هرگونه و همه ضمانت‌های بیان شده یا ضمنی مربوط به آن را رد می‌کند و هیچ یک از محتواها را تضمین، تضمین یا لزوماً تأیید نمی‌کند.

ETRise روز MSME 2022 مگا همایش با رهبران صنعت. الان ببین.