תגובות רשת תעשייתית לסיכוני התקפת סייבר לאמצעי מניעה
לאחרונה, צינורות הובלת הדלק הגדולים ביותר בארצות הברית הושעו מאבטחת סייבר, מה שהוביל למדינה להודיע במקרה חירום, מה שגרם לדיון סוער בענף הבטיחות. מכיוון שטכנולוגיית OT משולבת כל הזמן עם טכנולוגיית המידע (IT), השימוש בטכנולוגיית ה- IT הופך יותר ויותר למערכת התקפות OT ויוצרת מוקד הרסני, כיצד להגן על רשתות אינטרנט תעשייתיות, למנוע מהתוקפים לבצע בהצלחה פקודות שליטה וליצור הרסנות השפעת רשת ?
מוקדם יותר פרסמה הסוכנות לביטחון לאומי של ארצות הברית (NSA) הודעה על המלצות התגובה לסיכוני אבטחה ברשת התעשייתית, תוך ציון על איומי האבטחה בתשתיות מפתח וסיפקו הצעות כיצד להגן על מערכת הבקרה התעשייתית. מאמר זה מתרגם ומתייחס לתוכן העיקרי של ההודעה, וניהול הניהול של רשתות תעשייתיות ומערכות OT, משפר את יכולות הניטור והזיהוי של סביבת רשת OT ומונע את ההשפעה הקטסטרופלית של חדירת רשתות.
אמצעים לשיפור אבטחת הרשת
מההנהגה התאגידית ועד מפעילי מערכות OT אנשים רבים שואלים:" תחת משאבים מוגבלים, כיצד נוכל לשפר את אבטחת הרשת של מערכות OT ובקרה ולהבטיח הצלחה?&ציטוט; על מנת לענות על שאלה זו, NSA מציעה שימוש מעשי ברשתות OT. שיטות הערכה ושיטות בסיסיות לשיפור אבטחת הרשת.
הערכה מקיפה של הערך, הסיכון והעלות של חיבור IT-to-OT ארגוני
(1) הכרה בכך שמערכת ה- OT העצמאית, שאינה מחוברת לאי, מאובטחת יותר מהחיבור לחיבור חיצוני למערכת מערכות IT ארגוניות (ללא קשר לחיבור חיצוני נחשבת לאבטחה). מערכות OT המחוברות לסירוגין עשויות להיות פשרה טובה מכיוון שיש לה סיכונים רק כאשר הן מחוברות, רק בעת הצורך, כגון הורדת עדכונים או זמן הנדרש לגישה מרחוק בתוך זמן מוגבל.
(2) חבר את מערכת ה- IT לרשת OT ו / או שלט בסביבת המערכת לעסקים יקרי ערך, הכוללים היבטים רבים, כולל:
קל לחבר ולהשתמש בנתונים / מידע.
נצל את היכולות הקיימות כגון טכנאי TT.
ניטור המערכת מתבצע באמצעות או משולב עם כלי IT.
יישום סינרגיות תיאורטיות באמצעות שילוב IT, כגון ניהול נכסי OT.
(3) חבר את מערכת ה- IT לסיכון של סביבת ה- OT לארגונים, עשוי להיות כרוך בהיבטים, כולל:
קשה לשלוט.
מערכת / ציוד אבטחה לא יכול לפעול כראוי.
אובדן הכנסה הנגרם כתוצאה מהפרעה או סגירה.
אם מערכת האבטחה / הציוד אינם פועלים בצורה לא תקינה, אנשים יגרמו לנפגעים ברצינות.
(4) הכמות בשל העלות הנוספת של חיבור רשתות OT וציוד קיימים למערכות IT ארגוניות, העלות עשויה להיות כרוכה בהיבטים רבים, כולל:
פילוח והגנה על רשתות ותשתיות OT להפחתת הסיכון למפגעים גדולים.
הורד ועדכן את דמי מוצר עדכון או רישיון המערכת הנדרשים לנכסי OT לגרסה העדכנית ביותר. זה קריטי להפחתת נקודות תורפה אפשריות ביחס לקושחה מיושנת, תוכנה וכו ', והיא נחוצה גם להפחתת הסיכון הנמצא בשימוש בסביבות חיבור.
אם נכס ה- OT מכיל את חיי השירות שעומדים להסתיים או עומד לספק תמיכה במוצר, עלות השדרוג של מערכת ה- OT תגדל. זה לא צריך לכלול רק עלויות ציוד, אלא גם כל אובדן הכנסה פוטנציאלי או זמינות משימות עקב החלפה ובדיקה של מכשיר OT.
כוח אדם ומשאבים נוספים נדרשים לצורך תחזוקה והגנה נכונה של נכסי OT.
(5) ספק תוצאות דיווח למנהיגים על מנת שיוכלו להעריך ביעילות ערך, סיכון ועלות / משאבים.
שפר את אבטחת הרשת בחיבור לרשת IT-to-OT של ארגונים
אסטרטגיה, משאבי IT קיימים וכלים זמינים באופן חופשי צריכים להיות בטוחים יותר לרשתות IT-To-OT ארגוניות, החלות גם על רשת ומערכת של חיבור לסירוגין כדי לשפר את יכולות השחזור ברשת ולהבטיח הכנת משימות. מוּכָן.
(1) ניהול מקיף, הגנת הצפנה (הצפנה ואימות), וקבע רשימת גישה לערוצי גישה כדי להבטיח שכל ניסיונות הגישה יירשמו. ערוצי גישה יכולים לכלול היבטים רבים, למשל:
ספקים או כל תמיכה במיקור חוץ של נכסי IT, כולל מחשבים ניידים עם ספקים עם ניטור מרחוק ידוע ולא ידוע.
חיבורים מרוחקים לניטור ו / או התראה על התראה.
גישה פנימית, במיוחד באמצעות רשתות פתוחות קיימות שאינן מנוהלות, שרתים או ציוד.
גישה פיזית ישירה.
(2) הוסף בדיקות צג ופקח על כל חיבורי הדומיינים בכל מקום כדי לאפשר גישה מרחוק. מומלץ לנתק את כל הגישה מרחוק עד לניטור יזום.
(3) יצירת מפת אינטרנט OT ותחילת בסיס של הגדרת המכשיר ואימות כל המכשירים ברשת.
השתמש בשרטוט ובמלאי של שטח ורשת פיזית.
השתמש בכלי קוד פתוח קיימים העונים לדרישות.
(4) יצירת מדדי תקשורת ברשת OT
השתמש בכלי קוד פתוח קיימים העונים לדרישות.
(5) העריכו את צרכי אבטחת הרשת של רשת OT וקבעו את עדיפותה לזהות את אמצעי ההפחתה הרצויים והגדר שיפורי אבטחת רשת לטווח קצר, בינוני וארוך.
פיתוח תוכנית שיפור אבטחת רשת תקפה על פי מומחיות IT / OT פנימית, ותיתן עדיפות לסיכוני אבטחת רשת OT ספציפיים. הוא גם יספק מפת דרכים ליישום מתמשך של אמצעי הפחתה, מדיניות עדכנית לשיפור ויישום יעדי אבטחת רשת לטווח ארוך.
(6) צור בסיס בסיס לגיבוי בכדי לגרום לכל רשתות והמכשירים OT לתקן ולבנות מחדש.
קובץ הגיבוי של המפתח צריך לשמור עותק של האזור שבו המיקום הלא מחובר אינו מחובר, והאזור שלא ניתן לגשת אליו באופן מקוון.
כאשר יש בעיית אבטחה או התקפה זדונית, פתח מחדש את רשת ה- OT, נקט בצעדים להבטחת הצלחת קיצור זמן ההשבתה של רשת ה- OT.
למרות שיש דרישה מציאותית מאוד לחיבור רשת ואוטומציה, רשת OT ומערכת הבקרה מחוברים למערכת ה- IT הארגונית עצמה מסוכנת. לפני חיבור (או שמירה על חיבור) רשת IT ארגונית, עלינו להעריך היטב את הסיכונים, היתרונות והעלויות.
לפני שמאפשרים חיבורי IT-to-OT ארגוניים, בזהירות, עדיפות ושקילת סיכונים. למרות שמערכת ה- OT נדרשת לעיתים רחוקות לפעול כראוי, היא לרוב מחוברת לנוחות, ולעתים קרובות הם מחוברים מבלי להתחשב כראוי בסיכונים ובחסרונות פוטנציאליים. מומלץ לפעול לפי השיטות שלעיל כדי לנקוט בפעולות מיידיות שיסייעו להן להגביר את אבטחת הרשת.
הפתרונות התרמיים לכל תעשייה חשובים מאוד מכיוון שהעוצמה גבוהה יותר ויותר, סינדה תרמי יכולה לספק זני קירור ומקררים הכוללים גוף קירור שחולץ מאלומיניום, גוף קירור בעל ביצועים גבוהים, גוף קירור מנחושת, גוף קירור סנפיר וחום צינור קירור. אנא פנה אלינו אם יש לך שאלות בנוגע לפתרון תרמי.
אתר אינטרנט:www.sindathermal.com
איש קשר: castio _ ou@sindathermal.com
ווצ'אט: +8618813908426






