about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
پیشنهاد
1404/02/21 - 07:21- تروریسم سایبری

پیشنهاد رئیس سابق اداره ملی سایبری رژیم صهیونیستی درمورد ایران

رئیس سابق اداره سایبری ملی رژیم صهیونیستی گفت که این رژیم باید یک پیمان دفاع سایبری علیه ایران تشکیل دهد.

حمله
1404/01/16 - 14:04- جرم سایبری

حمله سایبری آژانس‌های اطلاعاتی آمریکا علیه کاربران موبایل

یک گزارش منتشرشده توسط یک ائتلاف صنعتی چینی، فعالیت‌های نظارتی و سرقت داده‌ای آژانس‌های اطلاعاتی آمریکا را که کاربران جهانی تلفن‌های هوشمند و سامانه‌های ارتباطی را هدف قرار می‌دهد، افشا کرد.

برگزاری
1404/01/26 - 08:33- آمریکا

برگزاری رزمایش پاسخ هماهنگ به حمله سایبری توسط اعضای ناتو

متحدان ناتو در یک رزمایش در ماه آوریل سال جاری، پاسخ هماهنگ به حمله سایبری را تمرین کردند.

انتشار شده در تاریخ

مشکل اصلی ارتباط حوزه آی.تی و اُو.تی

حوزه آی.تی به‌شدت در بخش امنیت و به‌روزرسانی سیستم دغدغه دارد؛ درحالی‌که نیاز اصلی حوزه اُو.تی اجرای سیستم به‌صورت مطمئن و مداوم با کمترین تأخیر است.


مقاله را با یک سؤال از مهندسین آی.تی شروع می‌کنیم! آیا ممکن است یک سیستم رایانه‌ای که در شبکه برق کار می‌کند، برای حدود 20 سال است اصلاً به‌روز نشده باشد! یا ماشینی که کنترل زیرساخت صنعتی را بر عهده دارد از سال 2000 تاکنون هیچ بررسی فنی نشده باشد! قطعاً جواب مهندسین آی.تی این خواهد بود که آیا شما واقعاً مهندس و کارشناس این رشته هستید؟ دلیل این تعجب، نحوه نگرش حوزه آی.تی و اُو.تی (OT) است. این دو، یک نگرش کاملاً متضاد نسبت به یکدیگر دارند. 

حوزه آی.تی به‌شدت در بخش امنیت و به‌روزرسانی سیستم دغدغه دارد؛ درحالی‌که نیاز اصلی حوزه اُو.تی اجرای سیستم به‌صورت مطمئن و مداوم با کمترین تأخیری است.

شروع مشکل

دو حوزه آی.تی و اُو.تی به دلیل همین اختلاف عمیق در نگرش، شاید هرگز نباید با یکدیگر ترکیب می‌شدند. محیط آی.تی شامل شبکه‌ای است از تجهیزات با زیرساخت لن (LAN)، اینترنت، اینترانت و ... و با قدمتی حدود 50 سال؛ به همین دلیل ریسک‌های امنیتی برای دهه‌ها دغدغه این حوزه بوده است. این حوزه در عین ارتباط و عیان بودن باید امنیت خود و مشتریانش را تأمین کند؛ زیرا یک حمله باعث می‌شود تا اطلاعات سرقت شده و اعتبار یک شرکت به‌کلی زیر سؤال برود و آینده آن را با خطر مواجه کند.
 


محیط اُو.تی شامل شبکه‌ای است از تجهیزات خنک‌کننده، کوره‌های ذوب، توربین‌های برق و ... که اجرای مطمئن و مداوم آن‌ها همیشه مدنظر بوده است. این شبکه‌ها به‌صورت سنتی به‌وسیله ایجاد سامانه ایزوله (Air Gap) از بقیه تجهیزات جدا بوده‌اند، همین جدایی مسئله امنیت را برای این سامانه‌ها بی‌اهمیت می‌کرد.

ارتباط و ایجاد مشکلات دوچندان
ایجاد سامانه‌های ایزوله به دلیل ارتباط‌های پیچیده کنونی غیرممکن شده است؛ به همین دلیل شکاف میان دو حوزه آی.تی و اُو.تی در حال کم و کمتر شدن است؛ تا جایی که اصطلاحات اینترنت اشیا (IoT) و اینترنت اشیای صنعتی (Industrial Internet of Things) شکل‌گرفته‌اند. امروزه بیشتر از هر زمان دیگری تجهیزات در حال ارتباط با یکدیگر هستند؛ طوری که حتی یخچال‌ها نیز در شبکه قرارگرفته‌اند!
این ارتباط باعث شده است تا زندگی و نحوه کنترل تجهیزات راحت‌تر شود. به‌طور مثال خودروها دارای سیستم‌عامل‌های مخصوص به خود هستند که با به‌روزرسانی نحوه کنترل آن‌ها راحت‌تر می‌شود. در زمان طوفان ایرما (Irma) در سال 2017 میلادی، شرکت تسلا کد خاصی را به خودروهای خود فرستاد تا باطری ماشین بهینه‌تر رفتار کرده و مدت زمان بیشتری را دوام بیاورد.
 


این ارتباط به تجهیزات صنعتی نیز رسیده است. جزئیات کامل تجهیزات صنعتی را می‌توان از هر نقطه دنیا تنها با استفاده از رابط کاربری مبتنی بر وب مشاهده نمود. در سال 2003 به دلیل آنکه تجهیزات صنعتی از چنین ارتباطی برخوردار نبودند، اطلاع از قطعی برق پس از مدت زمان طولانی به متخصصین شرکت‌ها می‌رسید. این متخصصین دریافتند، ارتباط تجهیزات صنعتی به یکدیگر، به‌وسیله اینترنت به‌شدت در زمان، هزینه و کارایی تجهیزات صنعتی می‌افزاید؛ اما این ارتباط، این تجهیزات را بدون یک راه‌کار مطمئن امنیتی، در معرض حملات سایبری قرار می‌داد... مشکلی که به‌طور کامل بررسی نشد!

تهدیدات سایبری تجهیزات صنعتی

افزایش حمله‌های سایبری در سال‌های اخیر به شبکه‌های صنعتی واقعیت انکارناپذیری است که همچنان نیز در حال افزایش است. به دلیل ارتباط دو حوزه آی.تی و اُو.تی، اقدامات مخرب در هر بخش ناگزیر به بخش دیگر وارد می‌شود. به دلیل راحت‌تر بودن نفوذ برای هکرها به سامانه‌های آی.تی و تجربه بیشتر آن‌ها در این حوزه، از آسیب‌پذیری‌های حوزه آی.تی استفاده شده و وارد شبکه شده و کنترل حوزه اُو.تی را نیز در اختیار می‌گیرند.
 


راه‌حل

به‌منظور کاهش میزان آسیب‌پذیری شبکه‌های صنعتی، راه‌حل‌های زیر مدنظر است:
1-    نظارت (Monitoring):
با نظارت مداوم ترافیک شبکه در هر دو بخش صنعتی و آی.تی بسیاری از حمله‌ها قابل پیشگیری است. استفاده از سیاست‌های تشخیص ناهنجاری (anomaly detection) یک راه‌حل تائید شده برای پیشگیری از حمله‌های شناخته‌شده و حتی صفر روزه (Zero Day) است. این عمل حتی پس از حمله نیز کاربردی بوده و جبران حمله و جلوگیری از آن را تسریع می‌بخشد.
2-    جمع‌آوری اطلاعات از تجهیزات و مدیریت آن‌ها:
به‌منظور حفظ امنیت تجهیزات صنعتی در برابر حمله‌های سایبری، باید مطمئن شد که نرم‌افزارها و سرویس‌های غیرضروری اطلاعاتی را از شبکه صنعتی و آی.تی جمع‌آوری نمی‌کنند. باید از نسخه سیستم‌عامل‌ها، سفت‌افزارها، وصله‌ها و تنظیمات تک تک تجهیزات آگاه بود. این آگاهی تمامی تجهیزات ازجمله سرورهای ویندوز، پی.ال.سی‌ها (PLC)، آر.تی.یوها (RTU) و ... را دربرمی گیرد.
3-    بررسی آسیب‌پذیری:
تمامی آسیب‌پذیری‌های تجهیزات مورد استفاده در شبکه، باید به‌صورت مداوم در حال بررسی باشند. استفاده از نرم‌افزارهای بررسی خودکار آسیب‌پذیری و گزارش دوره‌ای آن یک راه‌حل مناسب در این بخش است.
4-    هشدار:
هشدارها می‌توانند هرگونه تغییری را که غیرمنطقی است به متخصصان گزارش دهند. شناسایی ناهنجاری و گزارش به‌موقع هشدار و پاسخ سریع و مناسب، یک راه‌حل مناسب برای مقابله با حمله‌های سایبری است.
ارتباط میان شبکه‌های صنعتی و آی.تی اتفاقی است که در حال رخ دادن است و پیاده‌سازی راه‌کارهای امنیتی قوی به‌منظور حفاظت از هر دو بخش آی.تی و صنعت، از ملزومات مقابله با حمله‌های سایبری است.
 

تازه ترین ها
هشدار
1404/03/27 - 11:00- سایرفناوری ها

هشدار درباره اپ‌های رایگان و اینترنت استارلینک؛ پنیر رایگان کجاست؟

رئیس کانون هماهنگی فاوا گفت: در شرایط کنونی مردم باید آگاه باشند هر وی پی ان و نرم افزاری را به ویژه اگر رایگان باشد و تبلیغاتی برای آن شده، دانلود نکنند.

انعقاد
1404/03/27 - 10:58- هوش مصنوعي

انعقاد قرارداد شرکت اُپن اِی آی با وزارت دفاع ایالات متحده

شرکت اُپن اِی آی با وزارت دفاع ایالات متحده، قرارداد دفاعی ۲۰۰ میلیون‌دلاری امضا کرد.

تقویت
1404/03/27 - 10:37- هوش مصنوعي

تقویت مهارت‌های هوش مصنوعی در میان زنان اماراتی

زنان عرب به‌ویژه اماراتی مهارت‌های هوش مصنوعی خود را تقویت می‌کنند.