لزوم ایمن سازی محیط OT
پیش از این ایمن نگه داشتن شبکه کمی متفاوت بود. تا همین اواخر، فایروال هایی که در بخش لبه شبکه قرار می گرفتند، نقش اصلی محافظت از سازمان ها را ایفا می کردند. کاری که انجام می دادند این بود که کنترل و بازرسی را برای کلیه ی ترافیک های شبکه، اعمال می کردند. اما در حال حاضر، تحولات دیجیتالی برای سازمان های صنعتی، یک اولویت است. بنابراین همگرایی اپلیکیشن های IT و محیط OT، موجب شده نظارت و کنترل 360° بسیار دشوار گردد. محیط های نفوذ پذیر، اپلیکیشن های توزیع شده و نقاط ضعف امنیتیِ ناشی از تحولات سریع و گسترش زیرساخت ها نیز موجب آسیب پذیری در زیرساخت های حیاتی مانند سیستم هایی که تامین امنیت آن ها بسیار دشوار است، می گردد.
البته می تواند غیر از این باشد. در واقع مدل های zero trust قادر هستند با کنترل اینکه چه کسی و به چه منابعی دسترسی دارد، نظم را در محیط های پر هرج و مرج OT برقرار کنند و باعث شود کنترل دقیقی بر روی هر اپلیکیشن ایجاد گردد. و زمانی که microsegmentationها اضافه می شوند، قدرت نظارت و کنترل نیز ارتقا می یابد. با این حال باید گفت پیاده سازی segmentation به عنوان بهترین اقدام امنیتی در محیط OT نیاز به مهارت دارد. اما پس از این که تسلط لازم ایجاد شد، می توان کسب و کار خود را یک گام بیشتر به سمت مبارزه با تهدیدات پیش برد. تهدیداتی که به عنوان هویت محیط OT توسط افرادی که شبکه های IT را اداره می کنند، معرفی می شوند.
چالش های ناشی از همگرایی
به هم پیوستن نوآوری های دیجیتالی با دیوایس ها می تواند مزایای فراوانی از نظر بهره وری و مفهومی داشته باشد. اما در عین حال چالش های بزرگی نیز در این مسیر به چشم می خورد که اصلی ترین آن ها حفظ نظارت و کنترل است. روش های متعددی وجود دارد که طی آن ها، همگرایی محیط OT و IT چالش های امنیتی جدیدی را به وجود می آورد، از جمله:
- Expanded attack surface: شبکه های مجزا و ایزوله ی محیط OT مربوط به گذشته هستند. در محیط های OT که قابلیت اطمینان و در دسترس بودن سیستم ها، امری ضروری به شمار می رود، افزایش اتوماسیون و ارائه دستگاه های هوشمند و کانکت شده می تواند شبکه را در معرض تهدیدات جدید قرار دهد.
- Priorities: از دیدگاه اولویت های امنیتی، تفاوت های فاحشی بین “اتوماسیون صنعتی/ سیستم های کنترل” و “راهکارهای IT” وجود دارد. و این اتفاق زمانی رخ می دهد که اتوماسیون صنعتی/ سیستم های کنترل بدون هیچ سوالی در دسترس قرار می گیرند (implicit trust) و راهکارهای IT بر حفظ محرمانگی (strict access control) تمرکز می کنند. این اختلافی که بین اهداف وجود دارد می تواند منجر به تلاش های امنیتی ناهماهنگ گردد.
- Growth in remote access: به نظر می رسد محیط های کاری ترکیبی غیرقابل اجتناب شده اند. از طرفی دسترسی از راه دور به منابع محیط OT به خصوص از طریق اپلیکیشن ها به منظور تطبیق با چنین تغییراتی، ضروری می باشد. اما متاسفانه اکثر سیستم های کنترل صنعتی بر پایه امنیت بنا نشده اند؛ بنابراین به هنگام مواجهه با تهدیدات پیشرفته ای که محیط OT را هدف قرار می دهند، مستاصل می شوند.
- The need for speed: فاکتور “عملکرد” را می توان در تجارت دیجیتالی امروز، امری حیاتی دانست. در ضمن پهنای باند چند گیگابایتی، LTE و 5G نیز برای دسترسی راه دور به اپلیکیشن ها، دستگاه های IoT و منابع مبتنی بر فضای ابری ضروری است. زمانی که تیم های IT، تصمیم به بهینه سازی اپلیکیشن ها و تجهیزاتِ مستقر در محیط های صنعتی به لحاظ سرعت می گیرند، در واقع فرصت های جدیدی را برای حملات سایبری فراهم می کنند. این امر به خصوص برای بدافزارهای جدیدی صادق است که برای جلوگیری از شناسایی شدن و افزایش سرعت در مقایسه با سیستم های امنیتی قدیمی، ترافیک را مورد بررسی قرار می دهند.
معرفی محصول : فایروال فورتی گیت fg-1800f
علاوه بر این شبکه های قدیمی محیط OT، آزادی عمل بیشتری ارائه می دادند و به مهاجمان سایبری، دسترسی به کل شبکه را میسر می کردند. و با توجه به این که آن ها هر روز بیشتر از قبل به سیستم های IT متصل می شوند، شاهد افراد مختلفی اعم از داخلی، خارجی، مخرب و غیر مخرب هستیم که در تلاش برای مختل کردن عملکردهای شبکه هستند. به طور مثال، بر اساس گزارش State of Operational Technology and Cybersecurity در سال 2022 تقریبا 90 درصد از سازمان ها، حداقل یک نفوذ به شبکه OT و دو سوم آن ها، سه مورد یا بیشتر را در طول سال گذشته تجربه کرده اند.
استفاده از microsegmentationها برای مقابله با تهدیدات محیط OT
خوشبختانه برای مشکل مذکور راهکاری مناسب ارائه شده است. microsegmentationها علاوه بر جایگزینیِ implicit trust با مدل دسترسیِ zero-trust، یک رویکرد عملی برای به حداقل رساندن تهدیدات امنیتی اتخاذ کرده اند. این رویکرد، امکان segmentation و جدا سازیِ شبکه های محیط OT را در منطقه های مشخص شده و تحت کنترل فراهم می کند. به این ترتیب مدیران شبکه می توانند داده هایی که در آن بخش ها، جریان دارند را تحت کنترل داشته باشند. علاوه بر این رویکرد فوق الذکر، امکان بررسی تهدیداتِ رو به رشد محیط OT را نیز فراهم می کنند. در این صورت، به هنگام بروز تهدیدات، تنها بخش های کوچکی از شبکه درگیر خواهند شد و حمله به کل شبکه گسترش پیدا نمی کند. یکی دیگر از مزایای microsegmentation این است که ترافیک های بین تجهیزاتِ دیتاسنتر (east-west traffic) را محدود می کند تا احتمال فعالیت مهاجمان سایبری به حداقل برسد.
دنیای امروزه به گونه ای است که سازمان ها باید پاسخگو باشند، سیستم های داخلی باید غنی شوند و فناوری های نوین می بایست قادر به شناسایی حملات پیشرفته باشند. سازمان ها می توانند با برنامه ریزی صحیح و تکنولوژی های یکپارچه، مدل شبکه ی خود را از flat به segmentation تغییر دهند تا موجب ارتقا نظارت و امنیت گردند.