ICE و OT حملات سایبری

تهدید های ICS و OT در سال ۱۴۰۳

تهدید های ICS و OT در سال ۱۴۰۳. فناوری، همواره فرآیند‌های مکانیکی را کنترل کرده است. برای مثال سیستم‌هایی که صنایع آب و برق و دیگر موارد مشابه را تامین می‌کنند، توسط فناوری کنترل می‌شوند. اما، درحالی‌که جهان به طور فزاینده فناوری اینترنت اشیا (IoT) را برای مدیریت همه چیز، از لوازم برقی خانگی گرفته تا روشنایی ساختمان‌های اداری، به کار می‌گیرد، عاملان حملات سایبری نیز به این حوزه بیشتر علاقمند می‌شوند. علی‌‍رغم در معرض خطر قرار گرفتن مصرف‌کنندگان عادی، نگرانی اصلی کارشناسان در مورد کاربردهای صنعتی است. حملات سایبری برای سازمان‌هایی مانند شرکت‌های انرژی، حمل و نقل یا کارخانه‌ها که وابسته به فناوری عملیاتی یا OT هستند، می‌تواند فاجعه‌بار باشد. یک حمله می‌تواند منجر به قطع برق یک شهر شده یا خط تولید یک کارخانه را متوقف کند. بدافزار Stuxnet یکی از قابل‌توجه‌ترین نمونه‌های حملات OT است که تاسیسات غنی‌سازی هسته‌ای کشورمان را هدف قرار داد. این رویداد به قدری اهمیت داشت که به تنهایی توجه‌ها را به نیاز به تمرکز بر اقدامات پیشگیرانه از حملات سایبری در فناوری عملیاتی یا OT جلب کرد. فدک رایان و اعضای تیم حرفه ای امنیت سایبری فدک رایان دارای تجربه بالا در زمینه سایبری است و در امور مختلف سایبری برای سازمان‌های مختلف خدمات ارائه می‌دهد.اگر علاقه مند به مطالعه هستید پیشنهاد ما شما تیم امنیت داده های سیستم در ایران می باشد. 

حملات امنیتی ICS

به نقل از سایت paloaltonetworks که درباره تهدیدات امنیتی ICS و OT اینگونه شرح می دهد:

OT شامل فناوری است که عملیات صنعتی را نظارت و مدیریت می کند. ICS یک مقوله در OT است که بر کنترل فرآیندهای صنعتی متمرکز است. SCADA نوعی ICS است که در جمع‌آوری بی‌درنگ داده‌ها و کنترل فرآیند تخصص دارد.

فناوری عملیاتی یا OT چیست و چه مشکلاتی به همراه دارد؟

اصطلاح فناوری عملیاتی یا OT در کل برای اشاره به نرم‌افزارها یا سخت‌افزارهایی استفاده می‌شود که دستگاه‌های فیزیکی را کنترل می‌کنند. سیستم‌های SCADA (یا کنترل نظارت و دستیابی به داده) مثالی از استفاده گسترده از OT است. از SCADA برای نظارت و کنترل تجهیزات صنعتی، هم در محل و هم از راه دور، در سطح جهان استفاده می‌شود. نمونه‌های استفاده از این فناوری را می‌توان در مکان‌هایی مثل کارخانه‌ها، مخابرات، کنترل آب و فاضلاب، تصفیه نفت و گاز، و حمل و نقل مشاهده کرد.

فناوری عملیاتی (OT) به همه تکنولوژی‌ها و سیستم‌هایی اطلاق می‌شود که به کنترل و نظارت بر فرایندهای فیزیکی یا عملیات صنعتی کمک می‌کنند. این فناوری‌ها اغلب در محیط‌های صنعتی مورد استفاده قرار می‌گیرند و از جمله آن‌ها می‌توان به سیستم‌های کنترل فرایند، دستگاه‌های اتوماسیون صنعتی، سیستم‌های اندازه‌گیری و نظارت بر پروسه‌های تولید اشاره کرد.

ترکیب فناوری عملیاتی با اینترنت اشیاء مساله‌ای است که همواره در سال‌های اخیر به منظور بهبود کارایی عملیاتی مورد درخواست قرار گرفته است. نرم‌افزارها و سخت‌افزارها با هم تعامل می‌کنند تا کنترل از راه دور و همچنین جمع‌آوری داده با هدف گزارش‌دهی را ممکن سازند. با این حال، اتصال فناوری عملیاتی یا OT به اینترنت با هدف ممکن‌سازی کنترل تجهیزات از راه دور، چنین قابلیتی را در اختیار هکر‌ها نیز قرار می‌دهد.

امنیت OT را چگونه تامین کنیم؟ 

امنیت شبکه فناوری عملیاتی یا OT (مخفف Operational Technology) برای حفاظت از فعالیت‌های عملیاتی در کارخانه‌ها و دیگر سازمان‌ها از اهمیت بسیار بالایی برخوردار است. چطور می‌توان امنیت شبکه‌های OT را تأمین کرد؟ برای آشنایی با راهکار سایبرنو برای حفاظت از شبکه‌های OT این مقاله را بخوانید. 

اخیرا، کارخانه‌ها و شبکه‌های OT در کشور هدف حملات سایبری مختلفی قرار گرفته‌اند که از نمونه‌های آن‌ها می‌توان به حمله سایبری به شرکت‌های فولاد خوزستان، فولاد مبارکه اصفهان و فولاد هرمزگان اشاره کرد. حملات سایبری به شبکه‌های OT می‌تواند بسیار خطرناک‌تر از حملات سایبری معمول باشد زیرا چنین حملاتی در صورت موفقیت می‌توانند آسیب‌های فاجعه‌بارتری ایجاد کنند. عموما شبکه‌های OT به صورت Air-Gap و جدا از شبکه IT قرار دارند و برای مدیریت آن‌ها، دسترسی فیزیکی لازم است. با این حال برای جا به جایی داده بین شبکه‌های OT و IT عموما از تجهیزات ذخیره‌سازی قابل حمل همانند فلش درایوها و هاردهای اکسترنال استفاده می‌شود که در صورت آلوده بودن می‌توانند باعث ایجاد خطرات جدی در شبکه OT گردند.

تامین سیستم امنیت اینترنت کسپرسکی امنیت سایبری شبکه‌های OT به دلیل ساختار منحصر به فردی که دارند، به نسبت شبکه‌های IT‌ پیچیده‌تر است و چالش‌های بیشتری دارد. به عنوان نمونه، عموما در شبکه‌های OT به علت عدم دسترسی به اینترنت، بروزرسانی سامانه‌ها و نرم‌افزارهای تولیدشده توسط تولیدکنندگان مختلف با چالش روبرو است. به همین خاطر در برخی از شبکه‌های OT صنایع کشور از نرم‌افزارها و سامانه‌هایی استفاده می‌شود که سال‌هاست بروزرسانی نشده‌اند و دارای آسیب‌پذیری‌های مختلفی هستند.

شبکه OT کارخانجات دنیا باید یک سری قوانین امنیتی را رعایت کنند. در خارج از کشور، در استاندارد NERC CIP 003-7 به صراحت لزوم کنترل دستگاه‌های مبتنی بر USB و لپ‌تاپ‌هایی که به شبکه‌های OT متصل می‌گردند، اشاره شده است و کلیه صنایع حوزه انرژی آمریکا و کانادا مخصوصا نیروگاه‌های برق ملزم به رعایت آن هستند. در ایران نیز در چک‌لیست‌های امنیتی ارائه شده توسط سازمان پدافند غیر عامل، لزوم کنترل نحوه تبادل داده بین شبکه‌های OT و شبکه‌های IT مطرح شده است. بنابراین، لازم است که سازمان‌ها و کارخانجات مطمئن باشند هر دستگاه USB که می‌خواهد به شبکه OT وصل شود، از قبل به طور کامل پویش شده و حامل هیچگونه بدافزار، نرم‌افزار آسیب‌پذیر یا حملات مبتنی بر USB همانند Bash Bunny, BadUSB و… نباشد.

امنیت سایبری چیست ؟

مشکلات امنیتی OT بر روی دستگاه ها 

با پیشرفت فناوری، مشکلات جدید نیز پدیدار می‌شوند. یکی از این مشکلات این است که مردم عادی که با OT سروکار دارند متفاوت از آن‌هایی هستند که به فرآیند‌های IT یک سازمان رسیدگی می‌کنند. علاوه براین، فناوری عملیاتی یا OT می‌تواند برون‌سپاری شود و شاید حتی سال‌ها قبل راه‌اندازی شده باشد. بخش IT فاقد صلاحیت و دید لازم برای مدیریت امنیت بر روی این دستگاه‌ها است. در نتیجه، سیستم‌های OT اغلب در اقدامات امنیتی حیاتی مانند ایجاد یک طرح بازیابی فاجعه و نظارت بر فعالیت‌های مشکوک نادیده گرفته می‌شوند.

اما این تنها مشکل موجود نیست. چرا که دستگاه‌های OT به طور معمول دارای مشکلات امنیتی مربوط به خود هستند، مشکلاتی که در طراحی آن‌ها نهفته است. به عنوان نمونه، با توجه به اینکه روزانه افراد مختلفی این دستگاه‌ها را مدیریت می‌کنند، مسیرهای مختلفی برای حمله به این دستگاه‌ها وجود دارد. همچنین، با توجه به عدم وجود یک نفر که به طور مرتب وصله‌های امنیتی را بر روی این دستگاه‌ها اعمال کند، این احتمال وجود دارد که این دستگاه‌ها مورد غفلت واقع شوند. تمام این عوامل در کنار هم، منجر به ایجاد موقعیتی مناسب برای عاملان حملات سایبری می‌شود که به دنبال یافتن نقاط ضعف هستند.

برای آشنایی بیشتر با محصولات کسپرسکی، مانند کسپرسکی برای ویندوز ۱۱، کسپرسکی برای ویندوز ۱۰ و کسپرسکی برای ویندوز ۷ کلیک نمایید.

تهدیدات امنیتی مرتبط ICS

در کنار مزایای دسترسی از راه‌دور برای بازبینی، به‌روزرسانی و مدیریت سیستم‌های ICS، این نوع اتصال، همواره یک عامل مهم در موفقیت برخی از حملات بزرگ سایبری در سال‌های اخیر بوده است که ازجمله این حملات، می‌توان به کمپین Dragonfly در سال ۲۰۱۴، حمله به شبکه برق اوکراین در سال ۲۰۱۵ و حمله به سیستم آب‌رسانی شهر Oldsmar در سال ۲۰۲۱ اشاره نمود.

منظور از دسترسی از راه‌دور، اتصال از اینترنت و یا شبکه کسب‌و‌کار سازمان به محیط فناوری‌عملیات و سیستم‌های کنترل‌صنعتی است. این اتصال‌ها، دسترسی به دستگاه‌هایی را امکان‌پذیر می‌سازد که در مدل معماری مرجع Purdue‌، در سطح ۳ و پایین‌تر از آن قرار می‌گیرند.
در حالت ایده‌آل، دسترسی از راه‌دور به محیط ICS باید با گذر از شبکه DMZ که بین بخش‌های IT و OT قرار می‌گیرد، انجام شود. به‌روش‌های موجود در این زمینه، به‌کارگیری چندین DMZ متشکل از سرورهایی که در محل اتصال سطح ۳ و ۴ از مدل Purdue قرار می‌گیرند را توصیه می‌نمایند که هر یک از آن‌ها برای ارائه یک سرویس خاص، اختصاص داده می‌شوند.
همچنین باید هرجا که امکان دارد، اتصال از راه‌دور تکنسین‌ها از مسیر DMZهایی انجام شود که محیط IT (برای نمونه شبکه کسب‌و‌کار سازمان) را به محیط OT متصل می‌کنند. این ترکیب، بالاترین حد از visibility را برای راهبران‌شبکه‌و‌سیستم‌ها و متخصصان‌امنیت فراهم می‌کند و موجب پایش بهینه، ثبت فعالیت‌ها، احراز‌هویت وکنترل‌دسترسی کاربرانی می‌شود که از راه‌دور به محیط OT دسترسی پیدا می‌کنند.
اتصال از راه دور برای کارکنان محیط OT‌، باید در دو مرحله مجزا انجام شود: یک اتصال VPN به ICS DMZ و در مرحله‌بعد، یک اتصال دیگر با‌استفاده از یک اتصال از راه¬دور امن و از طریق یک jump host (یا jump server) برای دسترسی مبتنی‌بر نقش و به‌دقت‌کنترل‌شده، به سیستم‌های OT.

نظارت بر دستگاه‌های OT

متخصصان IT نه تنها برای حفاظت از فناوری عملیاتی یا OT، بلکه حتی برای شناسایی مشکلات OT نیز با چالش‌های زیادی روبه‌رو هستند. با وجود سرور‌ها، کامپیوتر‌ها و چاپ‌گرها، احتمالا فرآیند‌هایی تعریف شده برای هشداردهی در صورت تشخیص یک ناهنجاری وجود دارد. با تشخیص زودهنگام، می‌توان با جلوگیری از مشکلات قبل از تشدید آن‌ها، از شبکه محافظت نمود.

با توجه به نحوه اتصال اشیا، حملات به دستگاه‌های OT می‌توانند به شبکه شرکت راه یابند. این بدین معنی است که بخشی از تجهیزات که در حال حاضر دچار نقص عملکرد هستند، می‌توانند در آینده باعث ایجاد مشکلاتی برای کل شبکه شوند؛ یا به طور برعکس، شبکه‌های به‌مخاطره افتاده شرکت می‌توانند به طور متقابل بر محیط‌های فناوری عملیاتی یا OT اثر بگذارند. یادگیری هر چه بیشتر درباره بخش‌های مختلف فناوری موجود، از جمله هر برنامه IoT صنعتی یا OT، اولین گام برای ایجاد یک طرح به منظور حفاظت از OT است.

تهدید های ICS و OT

خطرات فناوری عملیاتی برای کسب و کارها

اگرچه در سال‌های اخیر سازمان‌ها به افزایش اقدامات خود برای رسیدگی به خطر‌های OT پرداخته‌اند، اما با این حال سطح حمله فناوری عملیاتی همچنان در حال رشد است. برنامه‌های موبایل، ارتباطات بی‌سیم و سنسور‌ها، که اکنون به چشم‌انداز OT افزوده شده‌اند، افزایش خطر را برای کسب‌وکارها به همراه داشته‌اند. این مساله منجر به ایجاد چالش‌هایی برای متخصصان در راستای اطمینان از نظارت و محافظت از هر بخشی از فناوری سازمان‌ها شده است.

در کار سازمان‌هایی که خود را در برابر مشکلات آماده می‌کنند، سازمان‌هایی هستند که اقدامات لازم را انجام نداده و خود را در معرض عاملان حملات سایبری بیشتری قرار می‌دهند. عاملانی که در جستجوی سیستم‌های محافظت‌نشده هستند. به همین دلیل ضروری است که نه تنها تدابیری برای محافظت از OT در نظر گرفته شود ، بلکه اطمینان حاصل شود که در اسرع وقت از هر مسئله ای مطلع شده و فرآیندهایی برای اقدام سریع وجود داشته باشد.

 چالش های وارد بر امنیت شبکه‌ های OT و ICS

بسیاری از سازمان‌ها برای انجام پروژه‌های امن‌سازی ترکیبی IT/OT تلاش می‌کنند اما مهم است که بدانید اولویت‌های فناوری اطلاعات (IT) با اولویت‌های فناوری عملیاتی (OT) تفاوت دارند؛ در تیم‌های IT عموما این علاقه وجود دارد که راهکار و روش‌های جدید برای افزایش کارایی سازمان به شبکه IT اضافه شود، ولی تیم‌های OT اصولا ترجیح می‌دهند چیزی را تغییر ندهند و قابلیت اطمینان و عملکرد کارخانه برای آن‌ها از اهمیت بالاتری برخوردار است. اکثر شبکه‌های OT باید ۲۴ ساعت شبانه‌روز بدون وقفه کار کنند و بنابراین، هیچگونه خاموشی یا توقف سرویس در این شبکه‌ها قابل قبول نیست.
با اینکه شبکه‌های OT، عموما، هم به صورت منطقی و هم فیزیکی از شبکه‌های IT جدا هستند، اما نمی‌توان گفت که این دو شبکه هیچ ارتباطی باید یکدیگر ندارند. در واقع سیستم‌های کنترل صنعتی (ICS)، سامانه‌های SCADA و PLCها، همگی از عناصر IT‌ تشکیل شده‌اند و بنابراین باید همانند یک تجهیز IT مدیریت و محافظت شوند.

اکثر شبکه‌های OT به صورت Airgap یا DMZ پیاده‌سازی می‌شوند تا امنیت ICS حفظ شود. البته، این روش چالش‌های خودش را دارد و سازمان‌ها در بروزرسانی ضدویروس‌ها، بروزرسانی سامانه‌ها، مانیتورینگ، ثبت وقایع سیستم‌ها و مدیریت سخت‌افزارها و تجهیزات موجود در شبکه OT دچار مشکل خواهند شد. همچنین به سادگی می‌توان با استفاده از تجهیزات USB و دیسک‌های سخت، شبکه Airgap را دور زد.

نصب ضدویروس در سامانه‌های کنترل صنعتی، به نوبه خودش یک چالش است. بر اساس تحقیقات انجام شده، اگر موتورهای ضدویروس بیش از یک هفته بروزرسانی نشوند، نرخ شناسایی آن‌ها به کمتر از ۹۰ درصد کاهش خواهد یافت. ضدویروس‌ها باید به طور مداوم بروزرسانی شوند؛ در غیر این صورت، نرخ شناسایی آن‌ها به مرور کاهش خواهد یافت. اصولا، بروزرسانی ضدویروس‌ها در شبکه‌های IT به طور مستقیم از سرور تولیدکننده ضدویروس دریافت می‌شود اما در شبکه‌های OT انجام این کار ممکن نیست.

چالش دیگر در نصب ضدویروس روی شبکه‌های OT این است که امکان نصب ضدویروس روی بسیاری از تجهیزات صنعتی وجود ندارد؛ سامانه‌های SCADA ،PLCها، HMIها و… اغلب دارای سیستم عامل خاص‌منظوره هستند و نمی‌توان روی سیستم عامل آن‌ها، ضد ویروس نصب کرد. از سوی دیگر، حتی اگر سیستم عامل یک دستگاه صنعتی از نصب ضدویروس پشتیبانی کند، باز هم تولیدکننده آن سخت‌افزار عموما اجازه نصب ضدویروس بر روی دستگاه را نمی‌دهد زیرا ممکن است در عملکرد مداوم آن دستگاه اختلال ایجاد شود. حتی برخی تولیدکنندگان تجهیزات صنعتی در صورتی که اقدام به نصب ضدویروس‌ یا سایر نرم‌افزارها بر روی دستگاه آن‌ها کنید،  گارانتی را لغو می‌کنند و دیگر به آن دستگاه، خدمات پشتیبانی ارائه نمی‌دهند.

سازمان‌ها باید منبع دریافت بروزرسانی ضدویروس‌ها را به طور دقیق بررسی کنند و مطمئن شوند که فایل بروزرسانی ضدویروس‌ها دارای بدافزار نیست. این موضوع بسیار مهم است چرا که نفوذگران می‌توانند سرورهای بروزرسانی را هک کنند و در بروزرسانی ضدویروس‌ها بدافزار قرار دهند. پایگاه داده امضا ضدویروس‌ها باید هر روز در تمامی سیستم‌ها بروزرسانی شود. این موضوع در شبکه‌های OT‌ به خاطر عدم دسترسی به اینترنت، با چالش‌هایی مواجه است.

مدیریت Patchها نیز در شبکه‌های OT مشابه بروزرسانی ضدویروس‌ها، با چالش‌هایی روبرو است. آسیب‌پذیری‌های سامانه‌های ICS کاملا مرسوم هستند و بروزرسانی این سامانه‌ها باید به محض انتشار بروزرسانی توسط تولیدکننده انجام شود. روال بروزرسانی این سامانه‌ها نیز مشابه ضدویروس‌ها است و ابتدا باید مطمئن شویم که خود بروزرسانی آلوده به بدافزار نیست. برای این کار، بروزرسانی را با چندین ضدویروس مطرح بررسی کنیم و در صورتی که آلوده به بدافزار نباشد، آن بروزرسانی را نصب می‌کنیم. 

بروزرسانی ضدویروس‌ها و مدیریت Patchها در شبکه‌های OT عموما از طریق فلش درایوهای USB انجام می‌شود و حتی تنها راه بروزرسانی  Firmware برخی از تجهیزات صنعتی یا نصب Patch جدید روی آن‌ها، استفاده از USB است. بنابراین، امکان محدود کردن USBها در شبکه‌های فناوری عملیاتی با هدف حفظ امنیت شبکه OT امکان‌پذیر نیست.

سامانه‌های امنیت فیزیکی همانند دوربین‌های مدار بسته، درب‌های ضدسرقت و نگهبانان، راهکارهای مرسومی برای محافظت از سیستم‌های کنترل صنعتی هستند. سازمان‌ها به مرور به این نتیجه می‌رسند که علاوه بر این راهکارها باید یک راهکار امن برای کنترل دسترسی تجهیزات ذخیره‌سازی قابل حمل همانند USB پیاده‌سازی کنند. وجود کیوسک امن فیزیکی برای کنترل این تجهیزات راهکاری عالی است. در صورت استفاده نکردن از کیوسک امن، تجهیزات صنعتی غیر قابل مدیریت باعث ایجاد آسیب‌پذیری‌هایی خواهند شد که امکان دسترسی به کل شبکه OT را فراهم می‌کند.

 

حملات به دستگاه‌های IoT (اینترنت اشیا)

با افزایش محبوبیت دستگاه‌های IoT (اینترنت اشیا) در سال ۱۴۰۳ چیزهایی مانند بلندگوهای هوشمند و زنگ‌های درب ویدیویی هکرها به دنبال سوء استفاده از این دستگاه‌ها برای کسب اطلاعات ارزشمند هستند.

دلایل متعددی وجود دارد که هکرها تصمیم می‏‌گیرند دستگاه های IoT را هدف قرار دهند. برای مثال، اکثر دستگاه‌های اینترنت اشیا فضای ذخیره سازی کافی برای نصب اقدامات امنیتی مناسب ندارند. این دستگاه‌ها اغلب حاوی اطلاعات آسان برای دسترسی مانند رمز عبور و نام کاربری هستند که می‌توانند توسط هکرها برای ورود به حساب‌های کاربری و سرقت اطلاعات ارزشمند مانند جزئیات بانکی استفاده شوند. 

اینترنت رایگان و هک شدن موبایل همراه

هکرها همچنین می‌توانند از دوربین‌ها و میکروفون‌های مبتنی بر اینترنت برای جاسوسی و ارتباط با مردم ازجمله کودکان کوچک از طریق مانیتورهای هوشمند کودک استفاده کنند. این دستگاه‌ها همچنین می‌توانند به عنوان نقاط ضعف در شبکه یک شرکت عمل کنند، به این معنی که هکرها می‌توانند از طریق دستگاه‌های IoT غیر ایمن به کل سیستم‌ها دسترسی پیدا کنند که باعث گسترش بدافزار به سایر دستگاه‌ها در سراسر شبکه می‌شود. برای خواندن مقاله کسپرسکی و امنیت اینترنت اشیاء (IOT) یه سر به این مقاله بزنید. 

کسپرسکی آنتی ویروسی قدرتمند در برابر تهدیدات

یکی از مهم ترین ویژگی‌های محصولات امنیتی کسپرسکی، دارا بودن آنتی ویروسی قدرتمند است. آنتی ویروس کسپرسکی در سراسر جهان طرفداران بسیاری پیدا کرده است. کسپرسکی یکی از بهترین برنامه‌های آنتی‌ویروس برای ویندوز است. برای این ادعا دلیل و منطق محکمی وجود دارد. آنتی ویروس کسپرسکی به شما کمک می‌کند تا از سیستم خود در برابر تهدیدات ICS و OT مختلف محافظت کنید. راهکارهای پیشرفته و قدرتمند، کسپرسکی تشخیص دقیقی از ویروس‌ها، تروجان‌ها، نرم‌افزارهای مخرب و هر گونه تهدید دیگر ایجاد می‌کند و آن‌ها را به طور کامل از سیستم شما حذف می‌کند.

علاوه بر این، کسپرسکی دارای قابلیت‌های هوشمندی است که به شما کمک می‌کند تا از حملات سایبری مختلف محافظت شوید. آنتی ویروس کسپرسکی با تحلیل رفتارهای غیر عادی و استفاده از فایروال قدرتمند، تلاش می‌کند تا هرگونه تلاش برای نفوذ به سیستم شما را مسدود و از دسترسی غیرمجاز به اطلاعات شخصی و حساستان جلوگیری کند.

آنتی ویروس کسپرسکی

 نکات پایانی 

به طور کلی استفاده از تجهیزات ذخیره‌سازی قابل حمل، میزان تولید و کارایی شبکه‌های IT ،OT و زیرساخت‌های SCADA جهان را افزایش داده است. با این حال، بدون فرآیند کنترل، بررسی امنیتی، غربال‌سازی، احراز هویت و تعیین سطح دسترسی، استفاده از تجهیزات ذخیره‌سازی قابل حمل خطرات زیادی را برای امنیت شبکه OT، سامانه‌های تحت شبکه و شبکه‌های Airgap ایجاد می‌کند. بدون کنترل تجهیزات ذخیره‌سازی قابل حمل، این امکان وجود دارد که بدافزارها به حساس‌ترین سیستم‌های سازمان شما نفوذ و اطلاعات محرمانه را بدون اجازه و اطلاع شما استخراج کنند.

برای امن‌سازی و کنترل تجهیزات قابل حمل، نیازمندی‌های زیادی وجود دارد. در بسیاری موارد، تنها یک خط مشی ثابت برای کنترل تجهیزات ذخیره‌سازی قابل حمل وجود ندارد و ممکن است نیاز به تعریف خط مشی‌های متفاوتی برای واحدهای مختلف سازمان وجود داشته باشد؛ برای مثال، ممکن است نوع فایل‌هایی که در یک واحد اجازه ورود دارد با توجه به نیازمندی‌ها و خصوصیات آن واحد با یک واحد دیگر تفاوت داشته باشد. 

با توجه به اینکه فشار نهادهای نظارتی در کشور برای جداسازی و محدودسازی دسترسی به سیستم‌های کنترل صنعتی بیش از پیش شده، لذا استفاده از تجهیزات USB برای انتقال اطلاعات همانند فایل‌ها، بروزرسانی‌ها و… افزایش یافته است. گذشته از این، نگاهی به تاریخچه حملات به شبکه‌های OT به ما می‌آموزد که تجهیزات USB یکی از عوامل اصلی نفوذ به سازمان‌ها و شبکه‌های OT بوده‌اند.

هر سازمانی با توجه به نیازمندی‌هایش برای مدیریت ریسک، می‌تواند تصمیمات متفاوتی بگیرد. با این حال، کنترل تجهیزات USB با استفاده از کیوسک امن که با کمترین هزینه انجام می‌شود، ساده‌ترین راهی است که می‌تواند بیشترین میزان کاهش ریسک را داشته باشد.

تهدید های ICS و OT در سال ۱۴۰۳

تهدید های ICS و OT در سال ۱۴۰۳. امیدواریم که از مقاله ما درباره نقد و بررسی کامل تهدیدات ICS و OT و نقش برنامه آنتی ویروس کسپرسکی لذت برده باشید. در این مقاله، به تحلیل کامل این نوع حملات پرداخته و نقش برنامه آنتی ویروس کسپرسکی در حفاظت، سیستم شما را بررسی کردیم. امیدواریم که اطلاعاتی که در این مقاله ارائه داده شد، به شما کمک کند تا بتوانید امنیت داده‌های خود را تضمین کنید. به خاطر داشته باشید در صورتی که با استفاده از برنامه آنتی ویروس کسپرسکی بهترین نتیجه‌ها را به دست آوردید، ما را هم از این روند مطلع کرده و به ما خبر دهید. می توانید با کارشناسان بزرگترین تیم امنیت داده های دیجیتال و بزرگترین تیم متخصص امنیت سایبری ارتباط برقرار کنید.

 

سوالات متداول

تهدیدات ممکن شامل حملات فیزیکی، حملات نرم‌افزاری، حملات شبکه‌ای، حملات از راه دور، و نقض اطلاعات حساس می‌شوند. همچنین، حملات تحت فشار، ضعف‌های نرم‌افزاری و سخت‌افزاری، حملات از طریق USB و دستگاه‌های قابل حمل، و تهدیدهای مرتبط با پروتکل‌های ضعیف نیز می‌توانند وجود داشته باشند.

برای جلوگیری از تهدیدات فیزیکی، باید اقداماتی مانند نصب دوربین‌های مداربسته، استفاده از قفل‌های الکترونیکی، بررسی منظم امنیت فیزیکی، و مانیتورینگ فعالیت‌های فیزیکی انجام داد.

برای مقابله با حملات نرم‌افزاری، اجرای آموزش‌های امنیتی، استفاده از نرم‌افزارهای ضدویروس، فایروال‌های قوی، و اعمال سیاست‌های امنیتی می‌تواند مؤثر باشد.

برای جلوگیری از تهدیدهای شبکه و انتقال داده، استفاده از رمزنگاری قوی، فایروال‌های قوی، مانیتورینگ و پیگیری فعالیت‌های شبکه، و استفاده از تکنولوژی‌های شناسایی و پیشگیری از حملات می‌تواند مفید باشد

برای مقابله با نفوذ فیزیکی، اعمال سیاست‌های امنیتی محیطی، مانیتورینگ فعالیت‌های فیزیکی، و استفاده از سیستم‌های تشخیص تخلف می‌توانند مؤثر باشند.

برای جلوگیری از حملات از راه دور، استفاده از تکنولوژی‌های امنیتی شبکه، اعمال سیاست‌های دسترسی، و استفاده از راهکارهای امنیتی اینترنت اشیاء (IoT) می‌تواند موثر باشد.

برای مقابله با حملات از طریق USB و دستگاه‌های قابل حمل، اجرای آموزش‌های امنیتی، استفاده از نرم‌افزارهای کنترل دسترسی به USB، و اعمال سیاست‌های محدودکننده برای دستگاه‌های جانبی می‌تواند مفید باشد.

برای جلوگیری از نقض اطلاعات حساس، استفاده از رمزنگاری اطلاعات، سیاست‌های دسترسی محدود، و ایجاد سیاست‌های دسترسی می‌تواند مؤثر باشد.

برای مقابله با حملات تحت فشار، استفاده از سیستم‌های تشخیص حملات، مانیتورینگ و پیگیری فعالیت‌های مشکوک، و اجرای سیاست‌های به‌روزرسانی و تعمیر و نگهداری می‌تواند مفید باشد

برای جلوگیری از ضعف‌های نرم‌افزاری و سخت‌افزاری، اجرای به‌روزرسانی‌های امنیتی، استفاده از نرم‌افزارهای امنیتی، و اعمال سیاست‌های مناسب امنیتی می‌تواند مؤثر باشد.

کسپرسکی از اطلاعات کاربران به منظور بهبود تکنولوژی‌های تشخیصی و پیشگیری خود استفاده می‌کند و این اطلاعات را به منظور بهبود امنیت سایبری جامعه بزرگتر به اشتراک می‌گذارد.

بله، کسپرسکی قابلیت تشخیص و حفاظت در برابر حملات هکرها را داراست و اقدامات پیشگیری موثری را انجام می‌دهد.

کسپرسکی از ویژگی‌های حریم‌خصوصی مانند رمزنگاری و مدیریت رمز عبور برای محافظت از اطلاعات حساس کاربران استفاده می‌کند.

کسپرسکی از الگوریتم‌های تشخیصی پیشرفته استفاده می‌کند تا از تهدیدات آنلاین مانند فایشینگ جلوگیری کند و اقدامات پیشگیری را انجام دهد.

کسپرسکی تروجان‌ها را شناسایی و از بین می‌برد و به کاربران اقدامات محافظتی را پیشنهاد می‌دهد تا از حملات تروجان محافظت کنند.

به این مقاله امتیاز دهید
اشتراک در
اطلاع از
guest

0 نظرات
بازخورد (Feedback) های اینلاین
مشاهده همه دیدگاه ها
0
افکار شما را دوست داریم، لطفا نظر دهید.x
0
    سبد خرید
    سبد خرید خالی است!خرید