مقالات امنیت سایبری

تأثیر بازیابی بر امنیت سایبری در صنعت

طی یک دهه از زمان کشف کرم Stuxnet، چندین حمله علیه شبکه‌های فناوری عملیاتی (OT) از جمله Shamoon ،Havex ،Wannycry و Lockergoga انجام شده است. با نگاه به گذشته، روند نگران کننده‌ای را مشاهده می‌کنیم که در آن حملات صنعتی، بازیابی می‌شوند.

LockerGoga، در مارس سال 2019، شرکت نورسک هیدرو، یکی از بزرگترین تولید کنندگان آلومینیوم در جهان را فلج کرد. این واقعه درست همانند Stuxnet مربوط به امنیت OT بود زیرا نه تنها تولید آلومینیوم را متوقف کرده، بلکه عملکرد OT و همچنین امنیت IT را نیز تحت تأثیر قرار داده است.

نکته جالب توجه، در چگونگی بازیابی بدافزارهای صنعتی است. LockerGoga در مارس عناوین جهانی را از آن خود کرد، اما این اولین و آخرین باری نبود که بدافزارها برای حمله به سازمان‌های صنعتی مورد استفاده قرار گرفتند. در حقیقت، LockerGoga برای اولین بار در ژانویه سال 2019 و درست هنگامی ظاهر شد که Altran Technologies، یک شرکت مشاور جهانی مهندسی صنایع واقع در فرانسه را به خطر انداخت. این شرکت، شبکه IT و کلیه برنامه‌های کاربردی خود را برای جلوگیری از انتشار آلودگی در شبکه‌های کاربران صنعتی خود خاموش کرده است.

LockerGoga سپس نورسک، و اندکی پس از آن شرکت‌های شیمیایی Hexion و Moment را مورد هدف قرار داد. Wannacry ،Petya و Shamoon نیز حمله‌هایی بودند که چندین بار به شکل اصلی و یا به عنوان نوع اصلی ارایه می‌شدند.

از آنجا که OT با چالش‌های امنیتی یکسانی مانند IT روبه‌رو است، همان شیوه‌های برتر در چارچوب ICS اعمال می‌شود. در اینجا چهار چالش برتر بررسی می‌شود:

  1. قابلیت مشاهده – با استفاده از یک سیستم مدیریت موجودی با به‌روزرسانی مداوم، دستگاه‌هایی که در معرض خطر هستند را می‌توان مشاهده کرد.
  2. اولویت بندی – با استفاده از این قابلیت، به‌روزرسانی‌ها می‌توانند در فواصل زمانی بسیار کوتاه تری انجام شوند و از پوشش همه دستگاه‌های آسیب دیده اطمینان حاصل شود.
  3. Intel تهدید ویژه OT: با وجود پیشرفت همگرا بین IT و OT، هنوز تفاوت‌های مشخصی بین امضاها برای هر محیط وجود دارد. گزینه‌های به‌روزرسانی بهتری برای امضاهای بدافزار OT وجود دارد و باید در نظر گرفته شود. هرچه زودتر به آسیب پذیری‌ها رسیدگی شود، فواصل زمانی تطابق نیز کمتر خواهد شد.
  4. امنیت از راه دور: بسیاری از سازمان‌های بزرگ ممکن است به محیط‌های گسترده تمایلی نداشته باشند و یا نتوانند امنیت OT را در همه مناطق دور افتاده خود مستقر کنند. به همین ترتیب، شرکت‌های کوچک و متوسط ​​صنعتی ممکن است از منابع یا محافظت از عملیات خود برخوردار نباشند، زیرا آن را “هدف کوچکی” می‌دانند. گزینه‌های جدید مبتنی بر ابر رایانه سایبر صنعتی به عنوان یک سرویس (ICSaaS) گزینه‌های جدیدی ایجاد شده‌اند که می‌توانند بدون استفاده از سخت‌افزار یا پرسنل در محل، این مکان‌ها را از راه دور کنترل کنند.

در هر صورت، حملات سایبری بازیابی شده ممکن است یک پیشرفت نسبتاً جدید در امنیت ICS باشد، اما سال‌ها در محیط‌های IT وجود داشته‌اند. در حالی که بسیاری از همان اقدامات مورد استفاده برای محافظت در برابر آنها در فناوری اطلاعات، در شبکه‌های OT اعمال می‌شود، اختلافاتی نیز در این زمینه وجود دارد. استفاده از ابزارهای خاص ICS برای قابلیت دید، اولویت بندی، کسب اطلاعات در مورد تهدید و تامین امنیت از راه دور، محیط‌های OT را بدون توجه به اینکه در شبکه صنعتی سرچشمه گرفته یا در شبکه خانگی، در برابر حملات مقاوم می‌کنند.

 

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا
سبد خرید
  • هیچ محصولی در سبدخرید نیست.
ورود | ثبت نام
شماره موبایل یا پست الکترونیک خود را وارد کنید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
رمز عبور را وارد کنید
رمز عبور حساب کاربری خود را وارد کنید
برگشت
درخواست بازیابی رمز عبور
لطفاً پست الکترونیک یا موبایل خود را وارد نمایید
برگشت
کد تایید را وارد کنید
کد تایید برای شماره موبایل شما ارسال گردید
ارسال مجدد کد تا دیگر
ایمیل بازیابی ارسال شد!
لطفاً به صندوق الکترونیکی خود مراجعه کرده و بر روی لینک ارسال شده کلیک نمایید.
تغییر رمز عبور
یک رمز عبور برای اکانت خود تنظیم کنید
تغییر رمز با موفقیت انجام شد
0