پنجشنبه ۱۴۰۳/۰۵/۱۱ ساعت 7:17 PM توسط pourya | 

چگونه آسیب پذیری های سیستم کنترل صنعتی را ارزیابی کنیم

استانداردهای امنیت سایبری با افزایش خطر شبکه های متصل برای OT اهمیت بیشتری پیدا خواهند کرد

آسیب پذیری های جدید سیستم کنترل صنعتی به طور مداوم ظاهر می شوند. گاهی اوقات به نظر می رسد که غرق شده ایم. ما دوست داریم فعال تر باشیم، اما این روزها ربات ها/کوبات های بیشتری را در سلول های کاری خود ادغام می کنیم و حفظ قابلیت همکاری و رابط های کنترلر به اندازه کافی دلهره آور است. آیا دیگران هم برای به روز ماندن تلاش می کنند؟ آیا دستورالعمل ها یا استانداردهایی برای ادغام کوبات/ماشین و امنیت سایبری وجود دارد؟

شناسایی، مدیریت و اصلاح سریع آسیب پذیری

احساس غرق شدن قابل درک است و در بسیاری از تأسیسات تولیدی رایج است. این تیم ها با حملات سایبری مکرر و شدیدتری مواجه هستند که عمدتا به دلیل افزایش تعداد دستگاه های متصل مانند نرم افزار و واحدهای کنترل در کارخانه است. در کنار این، فشار برای افزایش تولید و کاهش هزینه ها وجود دارد که به سرعت می تواند غیرقابل کنترل شود. در چنین محیطی که فناوری عملیاتی و اتوماسیون برای کاهش هزینه ها، افزایش تولید و به حداقل رساندن خطرات سایبری ضروری است، داشتن یک استراتژی واضح بسیار مهم است. اگرچه استانداردهایی مانند IEC 62443 بینش های ارزشمندی در مورد صنعت ارائه می دهند، اما ما بر دستورالعمل های گسترده تر اتوماسیون تمرکز خواهیم کرد که انطباق را آسان تر کرده و قابلیت همکاری را بهبود می بخشد. با رسیدگی فعالانه به امنیت، اتوماسیون، ربات های همکاری (کوبات) و فناوری عملیاتی مطابق با اهداف تجاری، شرکت ها می توانند هزینه ها را کاهش دهند، بهره وری را افزایش دهند و انعطاف پذیری عملیاتی را بهبود بخشند که همه اینها منجر به رضایت بیشتر مشتری می شود.

در حالی که هر تنظیم اتوماسیون متصل متفاوت است، سه عامل کلیدی خطر را در ساختار کلی آن افزایش می دهند. این موارد شامل توانایی شناسایی آسیب پذیری ها قبل و بعد از استقرار نرم افزار، تأثیر گسترده نقض امنیتی و سرعت اجرای یک رفع نقص قبل از بهره برداری مهاجم از ضعف است. اگرچه در مورد این جنبه ها بسیار بحث شده است، اما ما ساده سازی معماری را برای مدیریت بهتر این ریسک ها، به ویژه از طریق استفاده از پلتفرم های اتوماسیون همه در یک پیشنهاد می کنیم. پلتفرم های همه در یک، اگرچه ریسک های موجود در سیستم های پیچیده تر را به طور کامل از بین نمی برند، اما مدیریت این اجزا را ساده می کنند. این ساده سازی به تیم های تولید کمک می کند تا با اطمینان بیشتری روش های بهتر امنیت سایبری را توسعه و حفظ کنند. برای تقویت بیشتر این روش‌ها، توصیه می‌کنیم با متخصصان صنعت همکاری کنید. این مشارکت می‌تواند تضمین کند که راه‌حل‌ها این عوامل را در طول طراحی محصول، راه‌اندازی و بهره‌برداری در نظر می‌گیرند و منجر به انتظارات تولید واضح‌تر و بهبود تضمین کیفیت می‌شوند.

پلتفرم‌های اتوماسیون همه در یک با یک محیط توسعه یکپارچه واحد در هسته خود طراحی شده‌اند که امنیت در آن ساخته شده است. این طراحی الزامات سختگیرانه انعطاف‌پذیری و مدیریت کیفیت حتی سخت‌ترین محیط‌ها را برآورده می‌کند. مدیریت یک بسته نرم‌افزاری واحد که با نسخه‌های مختلف فریم‌ور دستگاه و کنترلر سازگار است، ساده‌تر از مدیریت چندین سیستم از تامین‌کنندگان مختلف است. این ادغام به‌روزرسانی‌های سریع‌تر را تسهیل می‌کند و مشکلات سازگاری را کاهش می‌دهد. این نرم افزار همچنین به اپراتورها با نشان دادن نسخه‌های فریم‌ور دستگاه، به‌روزرسانی‌های موجود، یادداشت‌های انتشار و سایر اطلاعات مهم برای حفظ کارایی خطوط تولید کمک می‌کند.

پلتفرم‌های اتوماسیون همه در یک مدیریت دستگاه‌ها را ساده‌سازی می‌کنند، بار را کاهش می‌دهند و بهداشت سایبری واکنش‌گرا و پیشگیرانه را افزایش می‌دهند. این پلتفرم‌ها از پروتکل‌های صنعتی شناخته شده جهانی برای اطمینان از قابلیت همکاری استفاده می‌کنند و ویژگی‌های امنیتی استانداردهای رایج صنعت را ادغام می‌کنند که هم برای مشتریان و هم برای تامین‌کنندگان مفید است. پروتکل‌های استاندارد صنعتی تحت بررسی خارجی گسترده قرار می‌گیرند و در مقایسه با سیستم‌های اختصاصی، به‌روزرسانی و ایمن‌سازی آن‌ها در مقیاس آسان‌تر است.

پلتفرم‌های همه در یک با مستندسازی و پشتیبان‌گیری از نسخه‌های برنامه و امکان قفل کردن نسخه‌ها، مدیریت امنیت را بهبود می‌بخشند. به‌روزرسانی‌ها را می‌توان به سرعت در طول تعمیر و نگهداری برنامه‌ریزی‌شده در تمام ماشین‌ها یا خطوط تولید همراه با مستندات مدیریت تغییر اعمال کرد. با ویژگی‌هایی مانند به‌روزرسانی خودکار نرم‌افزار، این پلتفرم‌ها به تیم‌ها کمک می‌کنند تا کنترل برنامه‌های کف کارخانه را با حداقل اختلال حفظ کنند. پذیرش رویکرد اولویت امنیت ممکن است نیاز به تغییر فرهنگی داشته باشد، اما همکاری با متخصصان صنعت که از نرم افزار اتوماسیون خود پشتیبانی و به‌روزرسانی می‌کنند می‌تواند به تیم‌های تولید اعتماد به نفس بدهد.

پلتفرم‌های همه در یک به خوبی اجرا شده، ادغام کوبات‌ها را در تنظیمات کارخانه ساده می‌کنند. این پلتفرم‌ها از طیف گسترده‌ای از فریم‌ورها پشتیبانی می‌کنند و چالش‌های مدیریت نرم‌افزار را کاهش می‌دهند و انعطاف‌پذیری را افزایش می‌دهند. آنها همچنین استقرار سریع به‌روزرسانی‌های امنیتی را تضمین می‌کنند و به بسته شدن سریع‌تر آسیب‌پذیری‌ها کمک می‌کنند.

به یاد داشته باشید که شما در این فرآیند تنها نیستید. تولیدکنندگان پلتفرم‌های اتوماسیون همه در یک برای حفظ قابلیت همکاری و یک رویکرد نرم‌افزاری واحد به شدت به استانداردهای صنعت پایبند هستند. این تولیدکنندگان در اطمینان از کارکرد یکپارچه سیستم‌ها بدون به خطر انداختن امنیت مهارت دارند. اگرچه اینها فقط دستورالعمل هستند، اما توصیه می کنیم با ارائه دهنده ای که این اصول را در راه حل های اتوماسیون خود تجسم می کند همکاری کنید. این مشارکت تیم شما را برای شناسایی آسیب پذیری ها، محدود کردن تأثیر آنها و استقرار سریع و مطمئن رفع نقص آماده می کند.

پرسنل امنیت سایبری آموزش دیده

بسیاری از افراد در این چشم‌انداز در حال تغییر سریع امنیت سایبری در سیستم‌های کنترل اتوماسیون صنعتی (IACS) و محیط‌های فناوری عملیاتی (OT) در حال تلاش هستند. عوامل متعددی وجود دارد که به یک مشکل پیچیده و دشوار کمک می کند. علاوه بر چالش‌های ذاتی ایجاد شده توسط همه تغییرات رشد و نوآوری که در همه نوع صنعت در حال رخ دادن است که باعث ایجاد یک پس‌زمینه کار برای بررسی و سازگاری با قابلیت همکاری و امنیت سایبری می‌شود، این مشکل نیز وجود دارد که صنعت در حال گذار از محیط‌های شبکه‌ای جدا شده به محیط‌های متصل با ویژگی‌های غنی‌تر است.

اما چه کسی قرار است همه این کارهای اضافی را انجام دهد؟ شرکت‌ها کمربندهای خود را سفت می‌کنند و برای کاهش هزینه‌های سربار تلاش می‌کنند. درخواست کارگران اضافی و بسیار متخصص که به عنوان سربار خالص دیده می‌شوند، فروش سختی است و به ندرت محبوب است. با این حال، مهم است که کاری که باید انجام شود را در نقش واقعی خود بازسازی کنیم. امنیت سایبری سربار نیست. این کاهش و اجتناب از ریسک است. این افراد با انجام اقدامات لازم برای محافظت از محیط و تجهیزات از مسئولیت قانونی جلوگیری می کنند. آنها از تعطیلی کل کارخانه‌ها و مشاغل به دلیل حمله سایبری یا بدتر از آن، پرداخت باج سنگین به مجرمان برای بازگشت تولید به کار جلوگیری می‌کنند. حتی با بیمه سایبری، تأثیر یکی از این حملات می تواند برای کل صنایع ویران کننده باشد.

در حالی که پرداخت باج از طریق بیمه ممکن است با بازگشت به کار از دست دادن سود را جلوگیری کند، بلکه این حملات و سایرین را برای انجام مجدد آن، اما اکنون با بودجه اضافی برای ایجاد حملات پیچیده‌تر ترغیب می‌کند. هکرها و بازیگران مخرب با بودجه مناسب به امنیت و اقدامات دفاعی بیشتری برای بیرون ماندن نیاز دارند که در طولانی مدت هزینه بسیار بیشتری برای کل صنعت دارد. پرسنل امنیت سایبری آموزش دیده و واجد شرایط نه تنها بهترین عمل صنعت هستند، بلکه می توانند تفاوت بین یک شرکت پیشرو در صنعت و از دست دادن میلیون ها دلار در عرض چند روز را ایجاد کنند.

تعیین سطح پذیرش ریسک

این نظرات در حال حاضر بر روی یک نقطه اصطکاک بزرگ در جامعه امنیت سایبری تأکید دارند. خستگی آسیب پذیری یک مسئله اصلی است. در حال حاضر، بسیاری از محصولات نظارت بر امنیت سایبری واقعاً بر مدیریت دارایی و تشخیص آسیب پذیری تمرکز دارند. این ایده در معادله ریسک قرار می گیرد:

ریسک = احتمال x تاثیر

اما اگر احتمال را کمی بیشتر تجزیه کنید، احتمال وقوع یک حادثه به تهدید در مقابل آسیب پذیری ها بستگی دارد:

ریسک = تاثیر تجاری x آسیب پذیری ها x تهدیدات

بنابراین، ایده این است که اگر بتوانید آسیب پذیری های خود را کاهش دهید، می توانید خطر وقوع یک رویداد سایبری را کاهش دهید. اما این میزان تخصیص منابع لازم برای رسیدگی واقعی به تمام آسیب پذیری ها را در نظر نمی گیرد. بسیاری از فروشندگان امنیت OT خدمات ارائه می دهند تا به رفع این مشکل منابع کمک کنند، اما برای اکثر کاربران نهایی، بودجه برای این موضوع محدود است.

بنابراین، یک قطار جدید فکری وجود دارد که تعقیب تمام آسیب پذیری ها یک تمرین بیهوده است. بنابراین، ایده این است که دوباره به معادله ریسک نگاه کنید. چند چیز را نیز می توان با معادله در نظر گرفت. شما همچنین می توانید با کاهش تأثیر تجاری یک رویداد، ریسک خود را کاهش دهید. بنابراین، اگر در سیستم خود محافظت در برابر خرابی ایجاد کنید، این بدان معناست که سیستم حتی زمانی که برخی از قسمت ها تحت تأثیر یک حمله سایبری قرار دارند، کار می کند، بنابراین ریسک را نیز کاهش داده اید. نکته دیگر این است که آسیب پذیری ها را می توان به روش های مختلف برطرف کرد. وصله همیشه چیزی است که به ذهن خطور می کند، اما استفاده از فایروال و محافظت از نقطه پایانی نیز می تواند با حذف بردار حمله، آسیب پذیری ها را از سیستم های آسیب دیده حذف کند.

در نهایت، مهمترین نکته این است که هر سازمانی باید سطح ریسک قابل قبول خود را تعیین کند. شما نمی توانید همیشه به دلیل منابع محدود به همه خطرات رسیدگی کنید. هر سازمانی باید خط قرمز را بکشد: "این برای ما قابل قبول است." این می تواند این باشد که آنها فقط سالی دو بار وصله می کنند یا اینکه به طور مرتب وصله نمی کنند، بلکه به جای آن فایروال نصب می کنند. این پذیرش ریسک می تواند با تغییر منابع موجود تغییر کند. امنیت سایبری یک برنامه در حال تغییر و ارزیابی مداوم است.

اگر آنها به دنبال استانداردهای مرجع هستند، من با آخرین نسخه چارچوب امنیت سایبری موسسه ملی استانداردها و فناوری (NIST) (CSF) شروع می کنم. این در سال گذشته منتشر شد و راهنمایی جدیدی در مورد سیستم های کنترل صنعتی (ICS) وجود دارد. NIST CSF کمی قابل دسترس تر از IEC 62443 است، اما اگر آنها می خواهند یک برنامه جامع تر داشته باشند، IEC 62443 راهی برای رفتن است. در هر دو این استانداردها، بخشی وجود دارد که انتخاب سطح امنیتی هدف را مشخص می کند. این اساساً انتخاب معیار شما برای پذیرش ریسک است. بر اساس خطرات چه کاری می خواهید انجام دهید و چه کاری نمی خواهید انجام دهید؟

مشخصات
انقلاب صنعتی چهارم
مبانی مهندسی کنترل
هوشمندسازی سیستم‌های کنترلی
اینترنت اشیا در صنعت