سازمانها نیاز فزایندهای به جمعآوری و تحلیل دادهها دارند. در نتیجه، بسیاری از آنها در حال بهکارگیری فناوریهای پیشرفته اینترنت صنعتی اشیاء (IIoT) مانند سنسورهای متصل و نرمافزارهای مبتنی بر ابر هستند. IIoT سختافزار و نرمافزار را در یک سیستم متصل ادغام میکند و امکان نظارت از راه دور، هشدارهای خودکار و یکپارچهسازی با کامپیوترها و دستگاههای موبایل را فراهم میآورد.
استفاده از IIoT از راهحلهای نوآورانه نگهداری و قابلیت اطمینان پشتیبانی میکند و با سیستمهای کنترل نظارتی و جمعآوری داده (SCADA) ارتباط برقرار کرده و وضعیت کنترلکنندههای منطقی برنامهپذیر (PLC) را به صورت لحظهای نظارت میکند. با این حال، اتصال کارخانههای تولیدی به اینترنت آنها را در معرض خطرات افزایشیافته حملات سایبری قرار میدهد.
شرکت Fluke Reliability اخیراً نظرسنجیای از 605 مدیر نگهداری و کارکنان ارشد تولیدی انجام داد تا موانع آنها در پیادهسازی هوش مصنوعی (AI) در فرآیندهای نگهداری را بررسی کند. 36 درصد از پاسخدهندگان، تهدیدات امنیت سایبری را به عنوان مانعی برای پذیرش هوش مصنوعی عنوان کردند. به طور مشابه، تقریباً 30 درصد نگرانیهایی درباره امنیت و حریم خصوصی ابراز کردند. پاسخدهندگان همچنین در مورد ادغام فناوریهای دیجیتال هوشمند در فرآیندهای تولیدی و صنعتی خود تردید داشتند. 36 درصد نگرانیهای امنیتی و حریم خصوصی و 34 درصد تهدیدات سایبری را به عنوان موانع اصلی ادغام ذکر کردند.
تولیدکنندگان به حق محتاط هستند. امنیت سایبری یک تهدید واقعی برای سازمانهایی است که IIoT، هوش مصنوعی و سایر فناوریها را در عملیات خود ادغام میکنند. با این حال، بهترین راه برای پیشی گرفتن از خطرات امنیت سایبری، بهبود مقاومت سیستمهای IIoT در برابر حملات سایبری است. در این مقاله، به بررسی رایجترین خطرات برای سازمانها و بهترین استراتژیها برای کاهش آنها میپردازیم.
تأثیر حملات سایبری بر صنعت تولید
در سال 2023، یک چهارم از حملات سایبری در سراسر جهان شامل شرکتهای تولیدی بود. خسارات مالی این حملات نیز به شدت افزایش یافته است، به طوری که میانگین هزینه نفوذ به دادههای صنعتی در سال 2023 به 4.73 میلیون دلار رسید.
تولیدکنندگان باید انتظار حملات فیشینگ، سرقت داده و باجافزار را داشته باشند و برای آنها آماده باشند. مهاجمان میتوانند اعتبارنامهها را سرقت کنند، دادههای حساس را افشا کرده و مالکیت فکری را برای باجگیری نگه دارند. حملات سایبری میتوانند به حدی آسیبزا باشند که شرکتها را مجبور به توقف کامل عملیات کنند و هزینههای زمان توقف را به هزینههای مدیریت خود حمله اضافه کنند.
نمونههای متعددی در سالهای اخیر نشان میدهند که هیچ صنعتی از حملات مصون نیست. شرکت تولیدکننده محصولات تمیزکننده Clorox در سال 2023 مورد حمله قرار گرفت و خسارتی حدود 49 میلیون دلار در آن سال متحمل شد. شرکت تولید قایق Brunswick Corporation نیز حملهای را تجربه کرد که تا 85 میلیون دلار هزینه در برداشت و باعث 9 روز توقف فاجعهبار شد. تولیدکنندگان نیمههادی، خودروسازی و شرکتهای غذایی نیز در دو سال گذشته با نفوذ به دادههای خود مواجه شدهاند.
دفاع در برابر حملات سایبری با نگهداری منظم سیستمها و استفاده از CMMS
سختسازی نوعی محافظت در برابر حملات سایبری است که شامل یافتن و حذف شکافهای سیستمهایی است که هکرها میتوانند از آنها برای کنترل سیستم و دسترسی به دادههای حساس استفاده کنند. آسیبپذیری امنیت سایبری را میتوان با انجام نگهداری منظم سیستمهای SCADA، PLC و سیستمهای مدیریت نگهداری کامپیوتری (CMMS) کاهش داد. برنامهریزی زمان توقف سیستم برای بهروزرسانیها و وصلههای نرمافزاری و ایجاد پروتکلهای پاسخ و برنامههای بازیابی فاجعه برای مواقع وقوع حملات بسیار مهم است.
استفاده از CMMS همچنین امنیت فیزیکی و سایبری تأسیسات شما را افزایش میدهد. CMMS میتواند فرآیندها و تکمیل وظایف، مانند بازرسی امنیت فیزیکی تأسیسات، را در کنار فعالیتهای نگهداری مستند کند. تاریخچه کامل بررسیهای تأسیسات، مانند بازرسیهای کپسولهای آتشنشانی و علائم خروج، و اقدامات مربوط به جلوگیری از دسترسی غیرمجاز، گامهای بزرگی برای اطمینان از انطباق با استانداردها برمیدارد.
به طور مشابه، سازمانها میتوانند از CMMS نه تنها برای سادهسازی مدیریت نگهداری، بلکه برای ذخیره اطلاعات کلیدی مانند آموزشها یا دستورالعملهای استاندارد عملیاتی (SOP) برای وظایف در سراسر شرکت استفاده کنند. این نیاز کارکنان به دسترسی به چندین سیستم برای یافتن اطلاعات را برطرف میکند و با ادغام مدیریت داراییها، آموزش کارکنان و انطباق در یک سیستم واحد، امنیت سایبری را افزایش میدهد. CMMS یک منبع واحد از حقیقت ارائه میدهد که هر فرد دارای مجوز مناسب میتواند به آن دسترسی داشته باشد.
بهبود امنیت سایبری با مثلث CIA
مثلث CIA چارچوبی است که شرکتها میتوانند از آن برای هدایت سیاستهای امنیت اطلاعات خود استفاده کنند. سه پایه این مثلث عبارتند از: محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترسپذیری (Availability). اگر یک یا چند مورد از این اجزا به خطر بیفتد، خطر حمله سایبری افزایش مییابد. سازمانها اغلب از این مدل سهگانه برای ساخت پایههای امنیت سایبری خود استفاده میکنند.
اتخاذ یک رویکرد مبتنی بر ریسک برای امنیت اطلاعات که بر اساس مثلث CIA باشد، به سازمانها در تصمیمگیریهای حیاتی درباره امنیت سایبری کمک میکند. این رویکرد به تعیین مؤلفههای امنیتی که بیشترین ارتباط را با محافظت از مجموعههای داده خاص، مانند دادههای سنسورها، دارند کمک میکند.
بهترین روشها برای پیادهسازی مثلث CIA
هر بخش از مثلث CIA باید یک چارچوب امنیت سایبری قوی را تضمین کند. در ادامه مراحلی که سازمانها میتوانند برای پیادهسازی هر یک از این سه بخش انجام دهند، آورده شده است.
حفظ محرمانگی دادهها
حفظ محرمانگی دادهها اطمینان میدهد که اطلاعات خصوصی تنها در دسترس افراد تأییدشده قرار دارد. تنها پرسنل کلیدی باید به دادههای مهم دسترسی داشته باشند. برای کاهش احتمال نقض امنیت سایبری، ورود دادههای حساس را به حداقل تعداد افراد ممکن محدود کنید. افرادی که دسترسی دارند را به دقت بررسی کنید و تنها به کسانی مجوز دهید که برای انجام کار خود به آن نیاز دارند.
سازمانها باید سطح دسترسی به دادههای حساس خود را که امکان کنترل تجهیزات ضروری مانند سیستمهای SCADA را فراهم میکنند، بررسی کنند. آنها میتوانند اهمیت دادهها را بر اساس خسارتی که ممکن است از انتشار غیرمجاز آنها ایجاد شود، دستهبندی کنند.
خطای انسانی یکی از دلایل اصلی نقض دادههای شرکتها است. در حالی که محدود کردن دسترسی پرسنل به افراد کلیدی یک مؤلفه است، آموزش منظم کارکنان درباره خطرات نقض امنیت نیز راه دیگری برای دفاع در برابر تهدیدات سایبری است. وقتی کارکنان بدانند چگونه تلاشهای فیشینگ را تشخیص دهند، احتمال کلیک کردن تصادفی روی لینکهایی که اجازه ورود بدافزار به سیستمها را میدهند، کاهش مییابد.
یک خطر امنیت سایبری که اغلب نادیده گرفته میشود، دسترسی فروشندگان در زنجیره تأمین است. ارائهدهندگان خدمات شخص ثالث ممکن است به سیستمهای اطلاعاتی، کد نرمافزار یا اطلاعات حساس مانند اسرار تجاری دسترسی داشته باشند. بخشی از حفظ محرمانگی دادهها شامل اطمینان از این است که فروشندگان در زنجیره تأمین اقدامات امنیت سایبری خود را داشته باشند و دسترسی آنها آسیبپذیریهایی را در سیستمهای شما ایجاد نکند.
با این حال، سازمانها باید قبل از طراحی کنترلهای دسترسی برای رسیدگی به محرمانگی، درک واضحی از موجودی داراییهای خود داشته باشند. تمام داراییهای اطلاعاتی، از جمله سنسورها و گیتویهای IIoT، باید ردیابی شده و مالکیت آنها تعیین شود تا سازمان بتواند سیاستها و فرآیندهای امنیتی را به طور مؤثر اعمال کند.
حفظ یکپارچگی دادهها
حفظ یکپارچگی دادهها یکی دیگر از بهترین روشهای امنیت سایبری است. برای سازمانها مهم است که بدانند دادههای آنها قابل اعتماد، دقیق و بدون تغییر هستند. یکپارچگی دادهها به اعتبار و دقت دادهها در طول چرخه حیات آنها اشاره دارد. بخش عملیات شرکت و توانایی آن در نشان دادن انطباق با مقررات به دادههای قابل اعتماد وابسته است.
بر اساس گزارش Gartner، هر سال دادههای بد به طور متوسط 12.9 میلیون دلار برای شرکتها هزینه در بر دارد. دادههای بد میتوانند به روابط آسیبدیده با مشتریان، قضاوتهای اشتباه پرهزینه و سایر خطاهایی منجر شوند که میلیونها دلار برای شرکتها هزینه دارند.
سازمانها باید سطح دقت دادهها را در سیستمهای خود ارزیابی کنند و در صورت عدم اعتماد به دادهها، حسابرسی کامل انجام دهند. شناسایی نقاط آسیبپذیری و تعیین سطح اطمینان مورد نیاز برای سوابق نگهداری مهم است. در صورت لزوم، میتوان محافظتهای بیشتری مانند رمزهای عبور یا احراز هویت چند عاملی اضافه کرد. کنترلهایی اضافه کنید که از ایجاد تغییرات نادرست یا حذف تصادفی دادهها توسط کاربران غیرمجاز جلوگیری کند.
حفظ دسترسپذیری دادهها
حفظ دسترسپذیری دادهها اطمینان میدهد که دادهها به راحتی در دسترس افرادی هستند که برای تصمیمگیریهای بهموقع و مبتنی بر داده به آنها نیاز دارند. دادههای درخواستی باید شامل شاخصهای کلیدی عملکرد (KPIs) مانند درصد زمان فعالیت باشد. این اطلاعات به سیستمهای مدیریت داراییهای سازمانی (EAM) و سایر شبکههای حیاتی اجازه میدهد تا به طور مداوم اطلاعات لازم را تأمین کنند.
سیستمهای نگهداری نیز باید در برابر خرابیهای تصادفی یا عمدی محافظت شوند. سازمانها باید بهترین روشهای نگهداری پیشگیرانه را روی زیرساختهای فناوری اطلاعات که از فرآیندهای آنها پشتیبانی میکنند، اجرا کنند. زمانبندی مناسب برای توقف سیستم برای استقرار وصلههایی که سیستم را تقویت میکنند و نقاط ورودی خارجی بالقوه را کاهش میدهند، باید به دقت در نظر گرفته شود.
حتی مهمتر از آن، توسعه یک برنامه قوی انعطافپذیری سایبری برای اطمینان از تداوم کسبوکار در صورت وقوع نقض امنیتی است. سازمانها باید دادهها و داراییهای خود را بر اساس اهمیت طبقهبندی کنند و فرآیندهای بازیابی فاجعه را مطابق با نیازهای کسبوکار طراحی کنند. زمان لازم برای بازیابی یک سیستم، که به عنوان هدف زمان بازیابی (RTO) شناخته میشود، یک نقطه داده کلیدی است که باید هنگام طراحی فرآیند بازیابی فاجعه برای داراییها و اطلاعات حیاتی در نظر گرفته شود. سازمانها همچنین باید میزان دادههایی که ممکن است از دست برود، که به عنوان هدف نقطه بازیابی (RPO) شناخته میشود، هنگام طراحی یک برنامه بازیابی در نظر بگیرند.
جمعبندی
پیادهسازی یک برنامه امنیت سایبری موفق با محافظت از محرمانگی، یکپارچگی و دسترسپذیری دادههای حساس آغاز میشود. برای دستیابی به این هدف، تیمهای عملیات، نگهداری و فناوری اطلاعات باید به طور نزدیک همکاری کنند تا مسائل امنیت سایبری را به طور کارآمد و مؤثر حل کنند. آنها باید با هم چکلیستهای جامع IIoT و امنیت سایبری را توسعه دهند که جنبههای کلیدی مانند تجهیزات، سیستمهای ارتباطی، پروتکلها، عوامل محیطی و نگرانیهای امنیتی را پوشش دهد.
کلمات کلیدی: امنیت سایبری IIoT، مثلث CIA، محرمانگی دادهها، یکپارچگی دادهها، دسترسپذیری دادهها، حملات سایبری، سیستمهای SCADA، CMMS، نگهداری پیشگیرانه، بازیابی فاجعه، امنیت سایبری در صنعت تولید.
منبع: iotforall