مسلح شدن محیطهای فناوری برای مجرمان سایبری
گارتنر پیشبینی کرد که تا سال 2025، مهاجمان سایبری محیطهای فناوری عملیاتی را برای آسیب رساندن یا کشتن موفقیتآمیز به انسانها مسلح خواهند کرد.
به گزارش سایبربان؛ به گفته شرکت پژوهشی آمریکایی گارتنر (Gartner)، تا سال 2025، مهاجمان سایبری محیطهای فناوری عملیاتی (OT) را برای آسیب رساندن یا کشتن موفقیتآمیز به انسانها مسلح خواهند کرد.
کارشناسان معتقدند که حملات به فناوری عملیات، سختافزار و نرمافزاری که تجهیزات، داراییها و فرآیندها را نظارت یا کنترل میکنند، رایجتر شدهاست؛ آنها همچنین از اختلال فوری فرآیند مانند تعطیلی یک کارخانه تا به خطر انداختن یکپارچگی محیطهای صنعتی با هدف ایجاد آسیب فیزیکی تکامل یافتهاند. سایر رویدادهای اخیر مانند حمله باجافزاری روی خط لوله «Colonial Pipeline» نیاز به تقسیمبندی شبکههای مناسب برای فناوری اطلاعات (IT) و فناوری عملیاتی را برجسته کرده است.
وام واستر (Wam Voster)، مدیر ارشد تحقیقات در گارتنر اعلام کرد :«در محیطهای عملیاتی، رهبران امنیت و مدیریت ریسک باید بیشتر نگران خطرات دنیای واقعی تا سرقت اطلاعات برای انسان و محیط زیست باشند. پرس و جو از مشتریان گارتنر نشان میدهد که سازمانها در صنایع دارای دارایی فشرده مانند تولید، منابع و تأسیسات برای تعریف چارچوبهای کنترل مناسب تلاش میکنند.»
گارتنر مدعی است که حوادث امنیتی در حوزه فناوری عملیاتی و دیگر سیستمهای فیزیکی سایبری (CPS) دارای 3 انگیزه اصلی هستند : آسیب واقعی، خرابکاری تجاری (کاهش خروجی) و خرابکاری شهرت (بیاعتماد یا غیرقابل اعتماد ساختن سازنده).
این شرکت آمریکایی پیشبینی کرد که تأثیر مالی حملات سیستمهای فیزیکی سایبری که منجر به تلفات جانی میشود تا سال 2023 به بیش از 50 میلیارد دلار خواهد رسید. حتی بدون در نظر گرفتن ارزش جان انسانها، هزینههای سازمانها از نظر غرامت، دعوی قضایی، بیمه، جریمههای قانونی و از دست دادن شهرت قابل توجه خواهد بود. گارتنر همچنین تصریح کرد که اکثر مدیران عامل شخصاً مسئول چنین حوادثی خواهند بود.
10 کنترل امنیتی برای فناوری عملیاتی
گارتنر توصیه میکند که سازمانها چارچوبی متشکل از 10 کنترل امنیتی را برای بهبود وضعیت امنیتی در سراسر تأسیسات خود و جلوگیری از تأثیر نامطلوب حوادث در دنیای دیجیتال در دنیای فیزیکی اتخاذ کنند.
1. تعریف نقشها و مسئولیتها
باید یک مدیر امنیتی فناوری عملیاتی برای هر تأسیسات تعیین کرد که مسئول تخصیص و مستندسازی نقشها و مسئولیتهای مربوط به امنیت برای همه کارگران، مدیران ارشد و هر شخص ثالثی باشد.
2. اطمینان از آموزش و آگاهی مناسب
همه کارکنان حوزه فناوری عملیاتی باید مهارتهای لازم برای نقش خود را داشته باشند. کارکنان در هر مرکز باید آموزش ببینند تا خطرات امنیتی، متداولترین بردارهای حمله و اقداماتی که در صورت بروز یک حادثه امنیتی انجام دهند، بشناسند.
3. اجرا و آزمایش پاسخ حادثه
اطمینان حاصل کنید که هر تأسیسات یک فرآیند مدیریت حوادث امنیتی خاص فناوری عملیاتی را اجرا و نگهداری میکند که شامل 4 مرحله است : آمادهسازی؛ تشخیص و تجزیه و تحلیل؛ مهار، ریشهکنی و بازیابی؛ و فعالیت پس از حادثه
4. پشتیبانگیری و بازیابی فاجعه
اطمینان حاصل کنید که رویههای پشتیبانگیری و بازیابی فاجعهای مناسب وجود دارد. برای محدود کردن تأثیر رویدادهای فیزیکی مانند آتشسوزی، رسانههای پشتیبان را در همان مکان سیستم پشتیبانگیری ذخیره نکنید. رسانه پشتیبان نیز باید از افشای غیرمجاز یا سوءاستفاده محافظت شود. برای مقابله با حوادث با شدت بالا، باید امکان بازیابی نسخه پشتیبان در یک سیستم یا ماشین مجازی جدید وجود داشته باشد.
5. مدیریت رسانههای قابل حمل
خطمشی ایجاد کنید تا مطمئن شوید که تمام رسانههای ذخیرهسازی دادههای قابل حمل مانند یواسبی (USB) و رایانههای قابل حمل، صرف نظر از اینکه دستگاه متعلق به یک کارمند داخلی است یا طرفهای خارجی مانند پیمانکاران فرعی یا نمایندگان سازنده تجهیزات، اسکن شدهاند. فقط رسانههایی که فاقد کد یا نرمافزار مخرب هستند میتوانند به فناوری عملیاتی متصل شوند.
6. بهروزرسانی موجودی دارایی
مدیر امنیتی باید فهرستی از تمام تجهیزات و نرمافزارهای فناوری عملیاتی را به طور مداوم به روز نگه دارد.
7. ایجاد تفکیک شبکه مناسب
شبکههای فناوری عملیاتی باید از نظر فیزیکی یا منطقی از هر شبکه دیگری، داخل و خارج، جدا شوند. تمام ترافیک شبکه بین یک فناوری عملیاتی و هر بخش دیگری از شبکه باید از طریق یک راهحل دروازه ایمن مانند یک منطقه غیرنظامی (DMZ) عبور کند. جلسات تعاملی برای فناوری عملیاتی باید از احراز هویت چند عاملی برای احراز هویت در دروازه استفاده کنند.
8. جمعآوری سیاهههای مربوط و انجام تشخیص فوری
خطمشیها یا رویههای مناسب باید برای ثبت خودکار و بررسی رویدادهای امنیتی بالقوه و واقعی وجود داشته باشد. این موارد باید شامل زمانهای نگهداری واضح برای حفظ گزارشهای امنیتی و محافظت در برابر دستکاری یا تغییرات ناخواسته باشد.
9. اجرای یک فرآیند پیکربندی امن
پیکربندیهای ایمن باید برای همه سیستمهای کاربردی مانند نقاط پایانی، سرورها، دستگاههای شبکه و دستگاههای میدانی توسعه، استاندارد و مستقر شوند. نرم افزار امنیتی نقطه پایانی (Endpoint) مانند ضد بدافزار باید روی تمام اجزای موجود در محیط فناوری عملیاتی که از آن پشتیبانی میکند نصب و فعال شود.
10. فرآیند رسمی پچ
قبل از استقرار، فرآیندی را برای داشتن پچهای واجد شرایط از سوی سازندگان تجهیزات اجرا کنید. پس از واجد شرایط بودن، پچها فقط میتوانند روی سیستمهای مناسب با فرکانس از پیش تعیین شده مستقر شوند.
درباره اجلاس امنیت و مدیریت ریسک گارتنر
تحلیلگران گارتنر آخرین تحقیقات و مشاوره را برای رهبران امنیت و مدیریت ریسک در اجلاس امنیت و مدیریت ریسک گارتنر 2021 ارائه کردند که از 20 تا 22 سپتامبر در اورلاندو، فلوریدا، 6 تا 8 اکتبر در توکیو و 29 نوامبر تا اول دسامبر 2021 در لندن برگزار شد.
درباره تمرین فناوری اطلاعات گارتنر
رویه فناوری اطلاعات گارتنر، بینش و ابزارهایی را به مدیران ارشد فناوری اطلاعات و مدیران فناوری اطلاعات ارائه میدهد تا سازمان را از طریق تحول دیجیتال هدایت کند تا رشد کسب و کار میسر شود.
درباره گارتنر
گارتنر، بینش عملی و عینی را به مدیران اجرایی و تیمهای آنها ارائه میدهد. شرکت ادعا میکند که راهنماییها و ابزارهای تخصصی گارتنر، تصمیمات سریعتر، هوشمندانهتر و عملکرد قویتر را در اولویتهای حیاتی مأموریت سازمان ممکن میسازد.
- ۰۱/۱۲/۲۸