کشتن انسان ها با حمله سایبری
فهرست محتوا
- 10 کنترل امنیتی برای فن آوری عملیاتی
- تعریف نقش ها و مسئولیت ها
- اطمینان از آموزش مناسب و آگاهی
- پیاده سازی و آزمون پاسخ حادثه
- پشتیبان گیری، بازگرداندن و بازیابی فاجعه
- مدیریت رسانه های قابل حمل
- موجودی دارایی به روز
- ایجاد تفکیک شبکه مناسب
- جمع آوری سیاهه های مربوط و پیاده سازی تشخیص زمان واقعی
- پیاده سازی یک فرایند پیکربندی امن
- فرآیند وصله رسمی
گارتنر پیش بینی کرده است تا سال 2025 مجرمان سایبری قدرت و امکان لازم را برای کشتن و مجروح کردن انسان ها بدست خواهند آورد و رساندن آسیب جانی به انسان ها با نفوذ به شبکه های OT و سیستم های کنترل صنعتی برای هکرها کار سختی نخواهد بود!
به گزارش گارتنر، تا سال ۲۰۲۵، مهاجمان سایبری شبکه های عملیاتی (OT) را سلاح خواهند کرد تا با موفقیت به انسان ها آسیب برسانند یا بکشند.
حملات به شبکه های عملیاتی سخت افزار و نرم افزاری که تجهیزات، دارایی ها و فرایندها را نظارت یا کنترل می کند- شایع تر شده اند. آنها همچنین از اختلال فرایند فوری مانند تعطیل کردن یک کارخانه، به خطر انداختن یکپارچگی محیط های صنعتی با قصد ایجاد آسیب فیزیکی تکامل یافته اند. دیگر رویدادهای اخیر مانند حمله باج افزار خط لوله استعماری نیاز به شبکه های به درستی بخش بندی شده برای IT و OT برجسته شده است.
وام ووستر، مدیر ارشد تحقیقات گارتنر می گوید: «در شبکه های عملیاتی، رهبران امنیت و مدیریت ریسک باید بیشتر نگران خطرات دنیای واقعی برای انسان ها و محیط زیست باشند تا سرقت اطلاعات.» ” در بررسی با مشتریان گارتنر نشان می دهد که سازمان ها در صنایع دارایی فشرده مانند تولید، منابع و تاسیسات مبارزه برای تعریف چارچوب های کنترل مناسب است.”
به گفته گارتنر، حوادث امنیتی در شبکه های عملیاتی و دیگر سیستم های سایبری-فیزیکی (CPS) سه انگیزه اصلی دارند: آسیب واقعی، خرابکاری تجاری (کاهش خروجی) و خرابکاری شهرتی (بی اعتماد کردن یا غیرقابل اعتماد کردن یک تولیدکننده).
گارتنر پیش بینی می کند که تاثیر مالی حملات CPS که منجر به تلفات مرگبار می شود تا سال ۲۰۲۳ به بیش از ۵۰ میلیارد دلار خواهد رسید. حتی بدون در نظر گرفتن ارزش زندگی انسان ها، هزینه های سازمان ها از نظر غرامت، دادخواهی، بیمه، جریمه نظارتی و از دست دادن شهرت قابل توجه خواهد بود. گارتنر همچنین پیش بینی می کند که بیشتر مدیران شخصاً مسئول چنین حوادثی خواهند بود.
10 کنترل امنیتی برای فن آوری عملیاتی
گارتنر توصیه می کند که سازمان ها چارچوبی از ۱۰ کنترل امنیتی را اتخاذ کنند تا وضعیت امنیتی را در سراسر امکانات خود بهبود بخشند و از داشتن اثر نامطلوب حوادث در دنیای دیجیتال در دنیای فیزیکی جلوگیری کنند.
تعریف نقش ها و مسئولیت ها
تعیین یک مدیر امنیتی شبکه های عملیاتی برای هر تسهیلات، که مسئول اختصاص و مستند سازی نقش ها و مسئولیت های مربوط به امنیت برای تمام کارگران، مدیران ارشد و هر شخص ثالث است.
اطمینان از آموزش مناسب و آگاهی
همه کارکنان شبکه های عملیاتی باید مهارت های مورد نیاز برای نقش های خود را داشته باشد. کارمندان هر مرکز باید آموزش دیده باشند تا خطرات امنیتی، شایع ترین بردارهای حمله را به رسمیت بشناسند و در صورت رخ دادن یک حادثه امنیتی چه باید بکنند.
پیاده سازی و آزمون پاسخ حادثه
اطمینان حاصل کنید که هر تسهیلات پیاده سازی و حفظ شبکه های عملیاتی خاص امنیت فرایند مدیریت حوادث است که شامل چهار فاز: آماده سازی; تشخیص و تجزیه و تحلیل؛ مهار، ریشه کنی و بهبودی؛ و فعالیت پس از حادثه.
پشتیبان گیری، بازگرداندن و بازیابی فاجعه
اطمینان از پشتیبان گیری مناسب، بازگرداندن و روش های بازیابی فاجعه در محل هستند. برای محدود کردن تاثیر رویدادهای فیزیکی مانند آتش سوزی، رسانه های پشتیبان را در همان محل سیستم پشتیبان ذخیره نمی کنید. رسانه های پشتیبان نیز باید از افشای غیرمجاز یا سوء استفاده محافظت شوند. برای مقابله با حوادث با شدت بالا، باید امکان بازگرداندن پشتیبان بر روی یک سیستم جدید یا ماشین مجازی وجود داشته باشد.
مدیریت رسانه های قابل حمل
ایجاد یک سیاست برای اطمینان از تمام رسانه های ذخیره سازی داده های قابل حمل مانند USB و کامپیوترهای قابل حمل اسکن می شوند، صرف نظر از اینکه آیا یک دستگاه متعلق به یک کارمند داخلی یا احزاب خارجی مانند پیمانکاران فرعی یا نمایندگان تولید کننده تجهیزات است. تنها رسانه هایی که یافت می شوند از کد یا نرم افزار مخرب آزاد هستند را می توان به شبکه های عملیاتی متصل کرد.
موجودی دارایی به روز
مدیر امنیتی باید موجودی به طور مداوم به روز شده از تمام تجهیزات شبکه های عملیاتی و نرم افزار نگه دارید.
ایجاد تفکیک شبکه مناسب
شبکه های عملیاتی باید از نظر فیزیکی و منطقی از هر شبکه دیگری هم به صورت داخلی و هم به صورت خارجی جدا شوند. تمام ترافیک شبکه بین شبکه های عملیاتی و هر بخش دیگری از شبکه باید از طریق یک راه حل دروازه امن مانند یک منطقه غیر نظامی (DMZ) بروید. جلسات تعاملی به شبکه های عملیاتی باید از احراز هویت چند عاملی برای احراز هویت در دروازه استفاده کنند.
جمع آوری سیاهه های مربوط و پیاده سازی تشخیص زمان واقعی
سیاست ها یا رویه های مناسب باید برای ورود خودکار و بررسی رویدادهای امنیتی بالقوه و واقعی در محل باشد. این باید شامل زمان حفظ و نگهداری روشن برای سیاهههای مربوط به امنیت حفظ شود و حفاظت در برابر دستکاری و یا اصلاح ناخواسته.
پیاده سازی یک فرایند پیکربندی امن
پیکربندی های امن باید برای تمام سیستم های قابل اجرا مانند نقاط پایانی، سرورها، دستگاه های شبکه و دستگاه های میدانی توسعه داده، استاندارد و مستقر شوند. نرم افزارهای امنیتی نقطه پایانی مانند ضد بدافزار باید بر روی تمام اجزای محیط شبکه های عملیاتی که از آن پشتیبانی می کنند نصب و فعال شوند.
فرآیند وصله رسمی
پیاده سازی یک فرایند به تکه های واجد شرایط توسط تولید کنندگان تجهیزات قبل از استقرار. پس از واجد شرایط, تکه ها تنها می تواند بر روی سیستم های مناسب با فرکانس از پیش مشخص مستقر شوند.