SCADAfence – Sigurimi i sistemeve që fuqizojnë jetën tonë


Për ata që nuk e dinë, a mund të na jepni një përmbledhje të shkurtër të sistemeve SCADA?

Një sistem SCADA ose një sistem kontrolli industrial është përgjegjës për administrimin e sistemeve kritike të prodhimit dhe kontrollit të gjërave më të rëndësishme që ne përdorim çdo ditë. Ata janë sisteme kompjuterike të automatizuara që kontrollojnë proceset në infrastrukturën kritike, impiantet prodhuese dhe sistemet e menaxhimit të ndërtesave. Këto rrjete të teknologjisë operative (OT) janë shumë të ndjeshme dhe i japin përparësi disponueshmërisë së sistemeve të prodhimit mbi të gjitha.

Si duket IOT nga një këndvështrim industrial?

Industry 4.0 dhe IOT industriale janë dy terma që shkojnë së bashku. Shtë koncepti i marrjes së pajisjeve dhe aftësimi i tyre që të bëhen sensorë më të zgjuar në mënyrë që të përmirësojnë produktivitetin e tyre dhe të zvogëlojnë kostot e funksionimit. Sistemet e kontrollit industrial tani janë shumë të ndërlidhura dhe ka lidhje në rritje midis pajisjeve brenda dhe ndërmjet rrjetit industrial me mjediset e jashtme. Ndërsa teknologjitë e reja që futen në rrjetet e prodhimit rritin efikasitetin dhe lejojnë kompanitë të përqëndrohen më shumë në inovacion, ata gjithashtu i ekspozojnë këto rrjete ndaj kërcënimeve të reja, të cilat kërkojnë që masat e sigurisë të merren parasysh në çdo kohë.

Whatfarë lloj kërcënimesh po përballen këto ditë sistemet SCADA?

Ekzistojnë 4 kërcënime kryesore që mund të ndodhin si pjesë e një sulmi në internet:

  1. Koha e ndërprerjes operative, ku hakerat sabotojnë dhe krijojnë një joproduktive të papritur. Ne kemi parë që kjo të ndodhë dy herë në 2015 kur i gjithë rrjeti i energjisë elektrike në Ukrainë u mbyll nga kriminelët kibernetikë të nxitur nga politika.
  1. Manipulimi i produktit– në vend që të ndalojnë operacionin, disa hakerë manipulojnë produktin përfundimtar duke ndryshuar recetën ose formulën për të krijuar një rezultat të ndryshëm. Si rezultat, mund të shkaktohen dëme të mëdha siç janë tufa prodhimi të prishura ose një produkt i dëmtuar i lëshuar në treg, i cili mund të shkatërrojë potencialisht reputacionin e një marke përgjithmonë.
  1. Informacion i ndjeshëm– Disa hakerë përpiqen të synojnë informacione si formula sekrete ose metodat e prodhimit që kanë shumë vlerë për tregun e zi ose për konkurrentët.
  1. ransomware, me anë të të cilit hakerat synojnë dhe enkriptojnë të dhënat, dhe më pas kërkojnë para në këmbim të mbajtjes së tij të fshehtë ose të lënë të përdorësh ato. Ky lloj kërcënimi vlen gjithashtu në shkallë industriale, vetëm rreziqet shkojnë përtej nivelit personal. Shqetësimi më i madh është se hakeri do të përpiqet të kontrollojë procesin e prodhimit dhe t’i detyrojë prodhuesit të paguajnë që të mund të rimarrin kontrollin mbi mjedisin e tyre.

Ngjarjet e fundit të tilla si fushata për ransomware WannaCry tregojnë se si sulmet gjenerike të iniciuara nga kriminelët kibernetikë gjithashtu mund të ndikojnë në sistemet e kontrollit industrial. Për shkak të sulmit, u goditën shumë kompani industriale në industri të ndryshme. Ngjarja më e rëndë që dimë deri më tani është Renault / Nissan, e cila duhej të ndalonte prodhimin në disa fabrika për shkak të sulmit WannaCry.

Cilat janë kërcënimet jo dashakeqe? Dhe çfarë rreziqesh imponojnë ata?

Jo të gjitha kërcënimet vijnë nga qëllime dashakeqe. Edhe gabimet njerëzore mund të krijojnë të njëjtin efekt, ku një gabim i pafajshëm ose konfigurim i gabuar mund të çojë në një reagim të ndryshëm ndaj asaj që sistemi ishte programuar të bënte. Meqenëse ne tashmë jemi duke monitoruar mjedisin industrial, ne ndihmojmë klientët tanë të zvogëlojnë rreziqet që gjithashtu krijohen pa dashje.

Si janë rreziqet kibernetike të ndryshme në sektorë të ndryshëm të industrisë?

Ne punojmë me industri të ndryshme si prodhimi, infrastruktura kritike, sistemet e menaxhimit të ndërtesave dhe ka vërtet shumë ndryshime. Motivi për shembull është zakonisht shumë i ndryshëm, në disa raste është i motivuar kryesisht nga rregulloret, ndërsa industritë e tjera janë më të motivuara nga nevojat e biznesit. Teknologjitë aktuale që përdoren dhe shitësit e përfshirë gjithashtu mund të ndryshojnë midis industrive. Kjo do të thuhet, çdo sektor mund të përfitojë nga zgjidhjet tona.

Si filloni të vlerësoni sigurinë e një sistemi SCADA? Cilat do të ishin gjërat e para që do të shikonit?

Teknologjia jonë është në gjendje të dëgjojë komunikimet në një mënyrë jo ndërhyrës dhe të analizojë se cili është profili normal i sjelljes. Kjo na lejon të njohim shpejt kur ka devijime nga sjellja e pritshme. Tre përfitimet tona kryesore janë:

  • dukshmëri te aktivi i aktivit dhe i rrjetit. Shumë kompani nuk janë as në dijeni të pajisjeve që funksionojnë në rrjetin e tyre; ata e dinë procesin, por nuk i dinë protokollin dhe pasuritë brenda mjedisit. Të jesh në gjendje të shohësh të gjithë rrjetin tënd është hapi i parë drejt sigurimit të tij.
  • Menaxhimi i rrezikut ndihmon përdoruesin të identifikojë se nga mund të vijnë shkeljet në të ardhmen, dhe se si një sulm mund të përdorë ato vektorë hyrjeje për të sulmuar mjedisin industrial.
  • Zbulimi i kërcënimeve – zbulimin e kërcënimeve në vazhdim të tilla si sulmet në internet ose aktivitete jo dashakeqe që po përpiqen të ndryshojnë operacionet normale dhe kërkojnë përgjigje të menjëhershme nga përdoruesi.

Cilat tendenca mund të presim të shohim në të ardhmen e afërt me sigurinë SCADA?

Përgjithësisht ajo që ne po shohim në industri është një konvertim IT / OT. Këto 2 fusha janë duke u bërë më afër së bashku, dhe kanë filluar të krijojnë procese të përbashkëta që përqendrohen në IOT industriale.

Siguria duhet të adresohet nga ato ekipe. Në mënyrë të veçantë në sistemet e kontrollit industrial, ekipet e përbashkëta sot duhet të tejkalojnë boshllëqet midis ekipeve të IT / sigurisë dhe ekipeve operative, të cilët duhet të punojnë së bashku. Vetëm ndërmarrjet që kanë një përpjekje të përbashkët IT / OT për të adresuar nevojat e tyre industriale të sigurisë, janë në gjendje të sigurojnë në mënyrë efektive asetet e tyre më kritike.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map