لینک شبــــــکه های اجتماعی 

بحث کلی در مورد امنیت سایبری در فناوری عملیاتی (OT)

بدون شک، نسل چهارم صنعت تبدیل به یک مفهوم گسترده و محبوب در میان تولید کنندگان گردیده است، و به طور فزاینده ای بر دستگاه های متصل و داده های آنها جهت دستیابی به اتوماسیون و بهره وری بیشتر متکی است. با این وجود، خطرات جدیدی را نیز با خود به همراه دارد، به ویژه تهدیدات و نقایض امنیتی در برابر دستگاه های OT و تجهیزاتی که به درستی محافظت نشده اند.  بنابراین، یافتن روش ها و دستورالعمل های صنعت حاکم بر امنیت OT، تبدیل به یک اولویت مهم گردیده است.

انقلاب صنعتی حکمرانان زیادی تا به امروز داشته است. بزرگترین تغییری که در گذار از نسل 3.0 به 4.0 در صنعت دیده می شود، حضور دستگاه های متصل تر در کارخانه ها بوده است، تولید داده هایی که به تیم OT کمک می کند بینش کلی تری نسبت به سلامت کلی و وضعیت عملیات به دست آورند. برای مثال یک مدیر تولید می تواند به سرعت از آسیب پذیری یک دستگاه مطلع شود و اقدامات لازم را دراین زمنینه انجام دهد.

با این حال، این افزایش اتصال خطرات جدیدی را نیز به همراه دارد. Robert Kuo ، مهندس بازاریابی محصول و راه حل های IIoT در Moxa گفت: با اتصال به شبکه ای که نسل4.0 آن را تعریف می کند، امنیت دستگاه های متصل الزاما، یک مساله می گردد. هنگامی که زیرساخت شبکه خود را ارتقاء دهید، اما تغییری در امنیت دستگاه ایجاد نکنید، قطعا با خطرات بیشتر امنیتی ای مواجه خواهید شد، و این چیزی است که امروز شاهد آن هستیم.
حمله به سیستم های OT می تواند منجر به نتایج بدی شود. Kuo گفت: یکی از نتایج مستقیم حمله به OT که توسط هکران مورد تهدید قرار می گیرد، توقف فوری در تولید است که باعث می شود تولید کننده درآمد، سود و همچنین نام تجاری و شهرت خود را از دست بدهد.
چه چیزی باعث آسیب پذیری تجهیزات OT می شود؟
ابزار و تجهیزات مشترک OT شامل متر، سنسورها، درگاه ها و همچنین کنترل کننده هایی مانند کنترل کننده های منطقی قابل برنامه ریزی هستند. همه اینها در معرض تهدیدات امنیتی هنگام اتصال به شبکه هستند. 
به گفته Ernie Hayden موسس و مدیر 443 Consulting  آن دسته از دستگاه های OT که بیشترین آسیب پذیری را در حملات دارند، ویژگی هایشان شامل این موارد است: شناسایی ضعیف، احراز هویت با نام کاربری، گذرواژه پیش فرض فعال، وب ناامن یا اینترفیس Wi-Fi، عدم وجود رمزگذاری ، امنیت نامناسب ساخته شده و نرم افزارهای امنیتی نا امن . دستگاه های IIoT ممکن است توانایی محاسبات کافی یا قدرت باتری برای مدیریت سیگنال های رمز شده و جریان داده را نداشته باشند. بنابراین، شاید آسانتر است که سیگنالها را رمزگذاری نکنند، و بنابراین افشا و هک  شبکه های IIoTو OT را به راحتی اماکن پذیر می نمایند.
به گفته وی، سرعت رشد فهرست دستگاه های IIoT فوق العاده بالا است. بنابراین، گزینه های بسیاری به منظور ساده تر کردن روند های موجود کارخانه برای مهندسین کارخانه ها جهت نصب دستگاه های IIoT در محیط OT وجود دارد،.اوگفت: دستگاه های اضافی اگر به درستی مدیریت نشوند می توانند مشکلات بیشتری نسبت به مزایایشان داشته باشند. نصب هر دستگاه IIoT به شبکه OT نیاز به نظم و انضباط و تجزیه و تحلیل دارد و لازم است دستگاه ها یک به یک نصب شوند و نه همگی با یکدیگر و با شتاب و بدون درنظر گرفتن نتایج.
 رهنمودهای صنعتی

درادامه بهترین رویه ها و دستورالعمل های صنعتی که به امنیت OT کمک می کنند، آمده است. به گفته Hayden ، در صنعت برای حفاظت از تکنولوژی عملیاتی چندین راهکار وجود دارد. 
 به عنوان مثال صنعت برق آمریکای شمالی قوانینش را از شرکت اعتماد الکترونیک آمریکای شمالی (NERC) و استانداردهای حفاظت از زیرساخت های بحرانی (CIP) گرفته است. او گفت: انجمن آفرینش آب (AWWA) یک دستورالعمل امنیتی برای حفاظت از گیاهان تصفیه آب / فاضلاب ارائه می دهد. 
یک مجموعه مفید از دستورالعمل هایی که مفید هستند ، استاندارد IEC 62443 است که مجموعه ای از استانداردها، گزارش ها و سایر اسناد مربوطه را شامل می شود و روش هایی را برای اجرای سیستم های اتوماسیون صنعتی و سیستم های کنترل ایمنی الکترونیکی (IACS) تعریف می کند و بر اساس گزارش Moxa  اگر به درستی دنبال شود،  ، بر جلوگیری از خطر حمله سایبری به شبکه صنعتی تاثیرگذار است.

این مورد را ارزیابی کنید
(0 رای‌ها)
  • آخرین ویرایش در پنج شنبه, 26 دی 1398 ساعت 18:28
  • اندازه قلم
Ross Ranking

گروه فناوری اطلاعات جومی ارائه کننده ی خدمات جوملا اعم از قالب فارسی جوملا ، افزونه فارسی جوملا ، هاست ویژه جوملا و.....

وبگاه: www.joomi.ir/