ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

مسلح شدن محیط‌های فناوری برای مجرمان سایبری

| يكشنبه, ۲۸ اسفند ۱۴۰۱، ۰۴:۱۴ ب.ظ | ۰ نظر

گارتنر پیش‌بینی کرد که تا سال 2025، مهاجمان سایبری محیط‌های فناوری عملیاتی را برای آسیب رساندن یا کشتن موفقیت‌آمیز به انسان‌ها مسلح خواهند کرد.

به گزارش سایبربان؛ به گفته شرکت پژوهشی آمریکایی گارتنر (Gartner)، تا سال 2025، مهاجمان سایبری محیط‌های فناوری عملیاتی (OT) را برای آسیب رساندن یا کشتن موفقیت‌آمیز به انسان‌ها مسلح خواهند کرد.

کارشناسان معتقدند که حملات به فناوری عملیات، سخت‌افزار و نرم‌افزاری که تجهیزات، دارایی‌ها و فرآیندها را نظارت یا کنترل می‌کنند، رایج‌تر شده‌است؛ آنها همچنین از اختلال فوری فرآیند مانند تعطیلی یک کارخانه تا به خطر انداختن یکپارچگی محیط‌های صنعتی با هدف ایجاد آسیب فیزیکی تکامل یافته‌اند. سایر رویدادهای اخیر مانند حمله باج‌افزاری روی خط لوله «Colonial Pipeline» نیاز به تقسیم‌بندی شبکه‌های مناسب برای فناوری اطلاعات (IT) و فناوری عملیاتی را برجسته کرده است. 

وام واستر (Wam Voster)، مدیر ارشد تحقیقات در گارتنر اعلام کرد  :«در محیط‌های عملیاتی، رهبران امنیت و مدیریت ریسک باید بیشتر نگران خطرات دنیای واقعی تا سرقت اطلاعات برای انسان و محیط زیست باشند. پرس و جو از مشتریان گارتنر نشان می‌دهد که سازمان‌ها در صنایع دارای دارایی فشرده مانند تولید، منابع و تأسیسات برای تعریف چارچوب‌های کنترل مناسب تلاش می‌کنند.»

گارتنر مدعی است که حوادث امنیتی در حوزه فناوری عملیاتی و دیگر سیستم‌های فیزیکی سایبری (CPS) دارای 3 انگیزه اصلی هستند : آسیب واقعی، خرابکاری تجاری (کاهش خروجی) و خرابکاری شهرت (بی‌اعتماد یا غیرقابل اعتماد ساختن سازنده).

این شرکت آمریکایی پیش‌بینی کرد که تأثیر مالی حملات سیستم‌های فیزیکی سایبری که منجر به تلفات جانی می‌شود تا سال 2023 به بیش از 50 میلیارد دلار خواهد رسید. حتی بدون در نظر گرفتن ارزش جان انسان‌ها، هزینه‌های سازمان‌ها از نظر غرامت، دعوی قضایی، بیمه، جریمه‌های قانونی و از دست دادن شهرت قابل توجه خواهد بود. گارتنر همچنین تصریح کرد که اکثر مدیران عامل شخصاً مسئول چنین حوادثی خواهند بود. 

10 کنترل امنیتی برای فناوری عملیاتی

گارتنر توصیه می‌کند که سازمان‌ها چارچوبی متشکل از 10 کنترل امنیتی را برای بهبود وضعیت امنیتی در سراسر تأسیسات خود و جلوگیری از تأثیر نامطلوب حوادث در دنیای دیجیتال در دنیای فیزیکی اتخاذ کنند.

1. تعریف نقش‌ها و مسئولیت‌ها 

باید یک مدیر امنیتی فناوری عملیاتی برای هر تأسیسات تعیین کرد که مسئول تخصیص و مستندسازی نقش‌ها و مسئولیت‌های مربوط به امنیت برای همه کارگران، مدیران ارشد و هر شخص ثالثی باشد.

2. اطمینان از آموزش و آگاهی مناسب

همه کارکنان حوزه فناوری عملیاتی باید مهارت‌های لازم برای نقش خود را داشته باشند. کارکنان در هر مرکز باید آموزش ببینند تا خطرات امنیتی، متداول‌ترین بردارهای حمله و اقداماتی که در صورت بروز یک حادثه امنیتی انجام دهند، بشناسند.

3. اجرا و آزمایش پاسخ حادثه 

اطمینان حاصل کنید که هر تأسیسات یک فرآیند مدیریت حوادث امنیتی خاص فناوری عملیاتی را اجرا و نگهداری می‌کند که شامل 4 مرحله است : آماده‌سازی؛ تشخیص و تجزیه و تحلیل؛ مهار، ریشه‌کنی و بازیابی؛ و فعالیت پس از حادثه

4. پشتیبان‌گیری و بازیابی فاجعه

اطمینان حاصل کنید که رویه‌های پشتیبان‌گیری و بازیابی فاجعه‌ای مناسب وجود دارد. برای محدود کردن تأثیر رویدادهای فیزیکی مانند آتش‌سوزی، رسانه‌های پشتیبان را در همان مکان سیستم پشتیبان‌گیری ذخیره نکنید. رسانه پشتیبان نیز باید از افشای غیرمجاز یا سوءاستفاده محافظت شود. برای مقابله با حوادث با شدت بالا، باید امکان بازیابی نسخه پشتیبان در یک سیستم یا ماشین مجازی جدید وجود داشته باشد.

5. مدیریت رسانه‌های قابل حمل 

خط‌مشی ایجاد کنید تا مطمئن شوید که تمام رسانه‌های ذخیره‌سازی داده‌های قابل حمل مانند یواس‌بی (USB) و رایانه‌های قابل حمل، صرف نظر از اینکه دستگاه متعلق به یک کارمند داخلی است یا طرف‌های خارجی مانند پیمانکاران فرعی یا نمایندگان سازنده تجهیزات، اسکن شده‌اند. فقط رسانه‌هایی که فاقد کد یا نرم‌افزار مخرب هستند می‌توانند به فناوری عملیاتی متصل شوند.

6. به‌روزرسانی موجودی دارایی 

مدیر امنیتی باید فهرستی از تمام تجهیزات و نرم‌افزارهای فناوری عملیاتی را به طور مداوم به روز نگه دارد.

7. ایجاد تفکیک شبکه مناسب

شبکه‌های فناوری عملیاتی باید از نظر فیزیکی یا منطقی از هر شبکه دیگری، داخل و خارج، جدا شوند. تمام ترافیک شبکه بین یک فناوری عملیاتی و هر بخش دیگری از شبکه باید از طریق یک راه‌حل دروازه ایمن مانند یک منطقه غیرنظامی (DMZ) عبور کند. جلسات تعاملی برای فناوری عملیاتی باید از احراز هویت چند عاملی برای احراز هویت در دروازه استفاده کنند.

8. جمع‌آوری سیاهه‌های مربوط و انجام تشخیص فوری

خط‌مشی‌ها یا رویه‌های مناسب باید برای ثبت خودکار و بررسی رویدادهای امنیتی بالقوه و واقعی وجود داشته باشد. این موارد باید شامل زمان‌های نگهداری واضح برای حفظ گزارش‌های امنیتی و محافظت در برابر دستکاری یا تغییرات ناخواسته باشد.

9. اجرای یک فرآیند پیکربندی امن 

پیکربندی‌های ایمن باید برای همه سیستم‌های کاربردی مانند نقاط پایانی، سرورها، دستگاه‌های شبکه و دستگاه‌های میدانی توسعه، استاندارد و مستقر شوند. نرم افزار امنیتی نقطه پایانی (Endpoint) مانند ضد بدافزار باید روی تمام اجزای موجود در محیط فناوری عملیاتی که از آن پشتیبانی می‌کند نصب و فعال شود.

10. فرآیند رسمی پچ 

قبل از استقرار، فرآیندی را برای داشتن پچ‌های واجد شرایط از سوی سازندگان تجهیزات اجرا کنید. پس از واجد شرایط بودن، پچ‌ها فقط می‌توانند روی سیستم‌های مناسب با فرکانس از پیش تعیین شده مستقر شوند.

درباره اجلاس امنیت و مدیریت ریسک گارتنر

تحلیلگران گارتنر آخرین تحقیقات و مشاوره را برای رهبران امنیت و مدیریت ریسک در اجلاس امنیت و مدیریت ریسک گارتنر 2021 ارائه کردند که از 20 تا 22 سپتامبر در اورلاندو، فلوریدا، 6 تا 8 اکتبر در توکیو و 29 نوامبر تا اول دسامبر 2021 در لندن برگزار شد. 

درباره تمرین فناوری اطلاعات گارتنر

رویه فناوری اطلاعات گارتنر، بینش و ابزارهایی را به مدیران ارشد فناوری اطلاعات و مدیران فناوری اطلاعات ارائه می‌دهد تا سازمان را از طریق تحول دیجیتال هدایت کند تا رشد کسب و کار میسر شود. 

درباره گارتنر

گارتنر، بینش عملی و عینی را به مدیران اجرایی و تیم‌های آنها ارائه می‌دهد. شرکت ادعا می‌کند که راهنمایی‌ها و ابزارهای تخصصی گارتنر، تصمیمات سریع‌تر، هوشمندانه‌تر و عملکرد قوی‌تر را در اولویت‌های حیاتی مأموریت سازمان ممکن می‌سازد. 

  • ۰۱/۱۲/۲۸

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">