چگونه آسیب پذیری های سیستم کنترل صنعتی را ارزیابی کنیم
استانداردهای امنیت سایبری با افزایش خطر شبکه های متصل برای OT اهمیت بیشتری پیدا خواهند کرد
آسیب پذیری های جدید سیستم کنترل صنعتی به طور مداوم ظاهر می شوند. گاهی اوقات به نظر می رسد که غرق شده ایم. ما دوست داریم فعال تر باشیم، اما این روزها ربات ها/کوبات های بیشتری را در سلول های کاری خود ادغام می کنیم و حفظ قابلیت همکاری و رابط های کنترلر به اندازه کافی دلهره آور است. آیا دیگران هم برای به روز ماندن تلاش می کنند؟ آیا دستورالعمل ها یا استانداردهایی برای ادغام کوبات/ماشین و امنیت سایبری وجود دارد؟
شناسایی، مدیریت و اصلاح سریع آسیب پذیری
احساس غرق شدن قابل درک است و در بسیاری از تأسیسات تولیدی رایج است. این تیم ها با حملات سایبری مکرر و شدیدتری مواجه هستند که عمدتا به دلیل افزایش تعداد دستگاه های متصل مانند نرم افزار و واحدهای کنترل در کارخانه است. در کنار این، فشار برای افزایش تولید و کاهش هزینه ها وجود دارد که به سرعت می تواند غیرقابل کنترل شود. در چنین محیطی که فناوری عملیاتی و اتوماسیون برای کاهش هزینه ها، افزایش تولید و به حداقل رساندن خطرات سایبری ضروری است، داشتن یک استراتژی واضح بسیار مهم است. اگرچه استانداردهایی مانند IEC 62443 بینش های ارزشمندی در مورد صنعت ارائه می دهند، اما ما بر دستورالعمل های گسترده تر اتوماسیون تمرکز خواهیم کرد که انطباق را آسان تر کرده و قابلیت همکاری را بهبود می بخشد. با رسیدگی فعالانه به امنیت، اتوماسیون، ربات های همکاری (کوبات) و فناوری عملیاتی مطابق با اهداف تجاری، شرکت ها می توانند هزینه ها را کاهش دهند، بهره وری را افزایش دهند و انعطاف پذیری عملیاتی را بهبود بخشند که همه اینها منجر به رضایت بیشتر مشتری می شود.
در حالی که هر تنظیم اتوماسیون متصل متفاوت است، سه عامل کلیدی خطر را در ساختار کلی آن افزایش می دهند. این موارد شامل توانایی شناسایی آسیب پذیری ها قبل و بعد از استقرار نرم افزار، تأثیر گسترده نقض امنیتی و سرعت اجرای یک رفع نقص قبل از بهره برداری مهاجم از ضعف است. اگرچه در مورد این جنبه ها بسیار بحث شده است، اما ما ساده سازی معماری را برای مدیریت بهتر این ریسک ها، به ویژه از طریق استفاده از پلتفرم های اتوماسیون همه در یک پیشنهاد می کنیم. پلتفرم های همه در یک، اگرچه ریسک های موجود در سیستم های پیچیده تر را به طور کامل از بین نمی برند، اما مدیریت این اجزا را ساده می کنند. این ساده سازی به تیم های تولید کمک می کند تا با اطمینان بیشتری روش های بهتر امنیت سایبری را توسعه و حفظ کنند. برای تقویت بیشتر این روشها، توصیه میکنیم با متخصصان صنعت همکاری کنید. این مشارکت میتواند تضمین کند که راهحلها این عوامل را در طول طراحی محصول، راهاندازی و بهرهبرداری در نظر میگیرند و منجر به انتظارات تولید واضحتر و بهبود تضمین کیفیت میشوند.
پلتفرمهای اتوماسیون همه در یک با یک محیط توسعه یکپارچه واحد در هسته خود طراحی شدهاند که امنیت در آن ساخته شده است. این طراحی الزامات سختگیرانه انعطافپذیری و مدیریت کیفیت حتی سختترین محیطها را برآورده میکند. مدیریت یک بسته نرمافزاری واحد که با نسخههای مختلف فریمور دستگاه و کنترلر سازگار است، سادهتر از مدیریت چندین سیستم از تامینکنندگان مختلف است. این ادغام بهروزرسانیهای سریعتر را تسهیل میکند و مشکلات سازگاری را کاهش میدهد. این نرم افزار همچنین به اپراتورها با نشان دادن نسخههای فریمور دستگاه، بهروزرسانیهای موجود، یادداشتهای انتشار و سایر اطلاعات مهم برای حفظ کارایی خطوط تولید کمک میکند.
پلتفرمهای اتوماسیون همه در یک مدیریت دستگاهها را سادهسازی میکنند، بار را کاهش میدهند و بهداشت سایبری واکنشگرا و پیشگیرانه را افزایش میدهند. این پلتفرمها از پروتکلهای صنعتی شناخته شده جهانی برای اطمینان از قابلیت همکاری استفاده میکنند و ویژگیهای امنیتی استانداردهای رایج صنعت را ادغام میکنند که هم برای مشتریان و هم برای تامینکنندگان مفید است. پروتکلهای استاندارد صنعتی تحت بررسی خارجی گسترده قرار میگیرند و در مقایسه با سیستمهای اختصاصی، بهروزرسانی و ایمنسازی آنها در مقیاس آسانتر است.
پلتفرمهای همه در یک با مستندسازی و پشتیبانگیری از نسخههای برنامه و امکان قفل کردن نسخهها، مدیریت امنیت را بهبود میبخشند. بهروزرسانیها را میتوان به سرعت در طول تعمیر و نگهداری برنامهریزیشده در تمام ماشینها یا خطوط تولید همراه با مستندات مدیریت تغییر اعمال کرد. با ویژگیهایی مانند بهروزرسانی خودکار نرمافزار، این پلتفرمها به تیمها کمک میکنند تا کنترل برنامههای کف کارخانه را با حداقل اختلال حفظ کنند. پذیرش رویکرد اولویت امنیت ممکن است نیاز به تغییر فرهنگی داشته باشد، اما همکاری با متخصصان صنعت که از نرم افزار اتوماسیون خود پشتیبانی و بهروزرسانی میکنند میتواند به تیمهای تولید اعتماد به نفس بدهد.
پلتفرمهای همه در یک به خوبی اجرا شده، ادغام کوباتها را در تنظیمات کارخانه ساده میکنند. این پلتفرمها از طیف گستردهای از فریمورها پشتیبانی میکنند و چالشهای مدیریت نرمافزار را کاهش میدهند و انعطافپذیری را افزایش میدهند. آنها همچنین استقرار سریع بهروزرسانیهای امنیتی را تضمین میکنند و به بسته شدن سریعتر آسیبپذیریها کمک میکنند.
به یاد داشته باشید که شما در این فرآیند تنها نیستید. تولیدکنندگان پلتفرمهای اتوماسیون همه در یک برای حفظ قابلیت همکاری و یک رویکرد نرمافزاری واحد به شدت به استانداردهای صنعت پایبند هستند. این تولیدکنندگان در اطمینان از کارکرد یکپارچه سیستمها بدون به خطر انداختن امنیت مهارت دارند. اگرچه اینها فقط دستورالعمل هستند، اما توصیه می کنیم با ارائه دهنده ای که این اصول را در راه حل های اتوماسیون خود تجسم می کند همکاری کنید. این مشارکت تیم شما را برای شناسایی آسیب پذیری ها، محدود کردن تأثیر آنها و استقرار سریع و مطمئن رفع نقص آماده می کند.
پرسنل امنیت سایبری آموزش دیده
بسیاری از افراد در این چشمانداز در حال تغییر سریع امنیت سایبری در سیستمهای کنترل اتوماسیون صنعتی (IACS) و محیطهای فناوری عملیاتی (OT) در حال تلاش هستند. عوامل متعددی وجود دارد که به یک مشکل پیچیده و دشوار کمک می کند. علاوه بر چالشهای ذاتی ایجاد شده توسط همه تغییرات رشد و نوآوری که در همه نوع صنعت در حال رخ دادن است که باعث ایجاد یک پسزمینه کار برای بررسی و سازگاری با قابلیت همکاری و امنیت سایبری میشود، این مشکل نیز وجود دارد که صنعت در حال گذار از محیطهای شبکهای جدا شده به محیطهای متصل با ویژگیهای غنیتر است.
اما چه کسی قرار است همه این کارهای اضافی را انجام دهد؟ شرکتها کمربندهای خود را سفت میکنند و برای کاهش هزینههای سربار تلاش میکنند. درخواست کارگران اضافی و بسیار متخصص که به عنوان سربار خالص دیده میشوند، فروش سختی است و به ندرت محبوب است. با این حال، مهم است که کاری که باید انجام شود را در نقش واقعی خود بازسازی کنیم. امنیت سایبری سربار نیست. این کاهش و اجتناب از ریسک است. این افراد با انجام اقدامات لازم برای محافظت از محیط و تجهیزات از مسئولیت قانونی جلوگیری می کنند. آنها از تعطیلی کل کارخانهها و مشاغل به دلیل حمله سایبری یا بدتر از آن، پرداخت باج سنگین به مجرمان برای بازگشت تولید به کار جلوگیری میکنند. حتی با بیمه سایبری، تأثیر یکی از این حملات می تواند برای کل صنایع ویران کننده باشد.
در حالی که پرداخت باج از طریق بیمه ممکن است با بازگشت به کار از دست دادن سود را جلوگیری کند، بلکه این حملات و سایرین را برای انجام مجدد آن، اما اکنون با بودجه اضافی برای ایجاد حملات پیچیدهتر ترغیب میکند. هکرها و بازیگران مخرب با بودجه مناسب به امنیت و اقدامات دفاعی بیشتری برای بیرون ماندن نیاز دارند که در طولانی مدت هزینه بسیار بیشتری برای کل صنعت دارد. پرسنل امنیت سایبری آموزش دیده و واجد شرایط نه تنها بهترین عمل صنعت هستند، بلکه می توانند تفاوت بین یک شرکت پیشرو در صنعت و از دست دادن میلیون ها دلار در عرض چند روز را ایجاد کنند.
تعیین سطح پذیرش ریسک
این نظرات در حال حاضر بر روی یک نقطه اصطکاک بزرگ در جامعه امنیت سایبری تأکید دارند. خستگی آسیب پذیری یک مسئله اصلی است. در حال حاضر، بسیاری از محصولات نظارت بر امنیت سایبری واقعاً بر مدیریت دارایی و تشخیص آسیب پذیری تمرکز دارند. این ایده در معادله ریسک قرار می گیرد:
ریسک = احتمال x تاثیر
اما اگر احتمال را کمی بیشتر تجزیه کنید، احتمال وقوع یک حادثه به تهدید در مقابل آسیب پذیری ها بستگی دارد:
ریسک = تاثیر تجاری x آسیب پذیری ها x تهدیدات
بنابراین، ایده این است که اگر بتوانید آسیب پذیری های خود را کاهش دهید، می توانید خطر وقوع یک رویداد سایبری را کاهش دهید. اما این میزان تخصیص منابع لازم برای رسیدگی واقعی به تمام آسیب پذیری ها را در نظر نمی گیرد. بسیاری از فروشندگان امنیت OT خدمات ارائه می دهند تا به رفع این مشکل منابع کمک کنند، اما برای اکثر کاربران نهایی، بودجه برای این موضوع محدود است.
بنابراین، یک قطار جدید فکری وجود دارد که تعقیب تمام آسیب پذیری ها یک تمرین بیهوده است. بنابراین، ایده این است که دوباره به معادله ریسک نگاه کنید. چند چیز را نیز می توان با معادله در نظر گرفت. شما همچنین می توانید با کاهش تأثیر تجاری یک رویداد، ریسک خود را کاهش دهید. بنابراین، اگر در سیستم خود محافظت در برابر خرابی ایجاد کنید، این بدان معناست که سیستم حتی زمانی که برخی از قسمت ها تحت تأثیر یک حمله سایبری قرار دارند، کار می کند، بنابراین ریسک را نیز کاهش داده اید. نکته دیگر این است که آسیب پذیری ها را می توان به روش های مختلف برطرف کرد. وصله همیشه چیزی است که به ذهن خطور می کند، اما استفاده از فایروال و محافظت از نقطه پایانی نیز می تواند با حذف بردار حمله، آسیب پذیری ها را از سیستم های آسیب دیده حذف کند.
در نهایت، مهمترین نکته این است که هر سازمانی باید سطح ریسک قابل قبول خود را تعیین کند. شما نمی توانید همیشه به دلیل منابع محدود به همه خطرات رسیدگی کنید. هر سازمانی باید خط قرمز را بکشد: "این برای ما قابل قبول است." این می تواند این باشد که آنها فقط سالی دو بار وصله می کنند یا اینکه به طور مرتب وصله نمی کنند، بلکه به جای آن فایروال نصب می کنند. این پذیرش ریسک می تواند با تغییر منابع موجود تغییر کند. امنیت سایبری یک برنامه در حال تغییر و ارزیابی مداوم است.
اگر آنها به دنبال استانداردهای مرجع هستند، من با آخرین نسخه چارچوب امنیت سایبری موسسه ملی استانداردها و فناوری (NIST) (CSF) شروع می کنم. این در سال گذشته منتشر شد و راهنمایی جدیدی در مورد سیستم های کنترل صنعتی (ICS) وجود دارد. NIST CSF کمی قابل دسترس تر از IEC 62443 است، اما اگر آنها می خواهند یک برنامه جامع تر داشته باشند، IEC 62443 راهی برای رفتن است. در هر دو این استانداردها، بخشی وجود دارد که انتخاب سطح امنیتی هدف را مشخص می کند. این اساساً انتخاب معیار شما برای پذیرش ریسک است. بر اساس خطرات چه کاری می خواهید انجام دهید و چه کاری نمی خواهید انجام دهید؟