जेफिरनेट लोगो

क्या IoT डिवाइस OT सिस्टम की कमजोर कड़ी हैं? | IoT नाउ समाचार एवं रिपोर्ट

दिनांक:

साइबर सुरक्षा उपायों को लागू करते समय, आईटी सिस्टम पर अक्सर सबसे पहले विचार किया जाता है। ऐतिहासिक रूप से, साइबर अपराधियों ने फिरौती के लिए संवेदनशील, निजी डेटा को हाईजैक करने या अन्य नापाक तरीकों के लिए उपयोग करने की उम्मीद में आईटी सिस्टम को अपने हमलों का केंद्र बनाया है। दूसरी ओर, ऑपरेशनल टेक्नोलॉजी (ओटी) सिस्टम को लंबे समय से स्वाभाविक रूप से सुरक्षित माना जाता है और उन्हें कम साइबर सुरक्षा जांच प्राप्त हुई है।

हाल तक, ओटी सिस्टम, जो औद्योगिक, विनिर्माण और बुनियादी ढांचा प्रणालियों को नियंत्रित करते हैं, इंटरनेट से जुड़े नहीं थे, जिससे उन्हें भारी मात्रा में साइबर खतरों से बचाने में मदद मिली, जिन्होंने लंबे समय से आईटी दुनिया को परेशान किया है। हालाँकि, उद्योग 4.0 के आगमन के साथ हालात का इंटरनेट (IOT), नियम बदल गए हैं।

जैसे ही ओटी सिस्टम ने डिजिटलीकरण और स्वचालन के रुझान को अपनाया, एक बार असमान आईटी और ओटी डोमेन तेजी से जुड़ गए हैं। जबकि यह लिंकेज कई मायनों में दक्षता बढ़ाने और संचालन में सुधार करने में मदद करता है, यह ओटी सिस्टम में अधिक हमले के अवसर भी पैदा करता है। दुर्भाग्य से, साइबर अपराधी इन रिक्तियों को ढूंढ रहे हैं और उनका फायदा उठा रहे हैं। मैकिन्से हाल ही में रिपोर्ट की गई कि ओटी सिस्टम पर हमले सीओवीआईडी ​​​​महामारी की शुरुआत के बाद से तेजी से बढ़ रहे हैं, 140 और 2020 के बीच हमलों में 2021% की वृद्धि हुई है। यूके में हालिया अध्ययन. पाया गया कि हाल के 42 महीने की अवधि में देश के 12% निर्माताओं को साइबर हमलों का सामना करना पड़ा।

इन हमलों की सफलता में योगदान देने वाला तथ्य यह है कि ओटी सिस्टम ऑपरेटरों ने परंपरागत रूप से साइबर सुरक्षा मुद्दों पर ध्यान केंद्रित नहीं किया है। आईटी सिस्टम के विपरीत, ओटी सिस्टम अक्सर इंजीनियरों द्वारा चलाए जाते हैं जो भौतिक सुरक्षा और अपटाइम जैसे लक्ष्यों को प्राथमिकता देते हैं, साइबर सुरक्षा को पीछे छोड़ देते हैं। हालाँकि, डिजिटलीकरण में तेजी और नए IoT उपकरणों के कार्यान्वयन के साथ - OT हमलों में उल्कापिंड वृद्धि का उल्लेख नहीं किया गया है - यह दृष्टिकोण स्पष्ट रूप से अब व्यवहार्य नहीं है। ओटी सिस्टम पर हमलों से न केवल किसी कंपनी को वित्तीय रूप से पंगु बनाने की क्षमता है, बल्कि शटडाउन, आउटेज और सार्वजनिक सुरक्षा के लिए खतरों के माध्यम से लाखों अंतिम उपयोगकर्ताओं पर भी नकारात्मक प्रभाव पड़ सकता है। संभावित विनाशकारी हमले से बचने के लिए, आज के ओटी सिस्टम ऑपरेटरों को साइबर सुरक्षा को प्राथमिकता देनी चाहिए और साइबर सुरक्षा को अपनी समग्र व्यावसायिक रणनीति की धुरी बनाना चाहिए।

निगरानी करें और प्राथमिकता दें

ऐसे कई कदम हैं जो संगठन उठा सकते हैं और अपने ओटी सिस्टम की सुरक्षा के लिए सर्वोत्तम अभ्यास अपना सकते हैं। सबसे पहले, साइबर जोखिम के खिलाफ लड़ाई में एक महत्वपूर्ण कदम यह सुनिश्चित करना है कि प्रबंधकों के पास ओटी नेटवर्क का समग्र दृष्टिकोण हो - कि वे सभी संपत्तियों को स्पष्ट रूप से देखने में सक्षम हों। प्रभावी साइबर सुरक्षा प्रबंधन के लिए पूरे ओटी नेटवर्क पर पूर्ण, समय पर दृश्यता की आवश्यकता होती है ताकि साइबर मुद्दों को जल्दी से पहचाना जा सके, चाहे वे कहीं भी हों। यह सुनिश्चित करना महत्वपूर्ण है कि सभी अपडेट और परिवर्धन - चाहे वे अधिग्रहण, IoT प्रगति, या बस जैविक विकास के परिणामस्वरूप हों - हमेशा चालू परिसंपत्ति-निगरानी समाधान द्वारा दृश्यमान और तुरंत जोड़े जाएं।

इसके अतिरिक्त, यदि कोई हमला होता है, तो यह महत्वपूर्ण है कि प्रबंधकों के पास इसकी गंभीरता और संभावित प्रभाव का शीघ्र और सटीक आकलन करने की क्षमता हो। वास्तविकता यह है कि अधिकांश संगठनों के पास हर संभावित जोखिम को पर्याप्त समय और ध्यान देने के लिए जनशक्ति और धन की कमी है। इस प्रकार, यह महत्वपूर्ण है कि ओटी प्रबंधकों के पास जोखिमों को उचित रूप से प्राथमिकता देने, व्यावसायिक प्रक्रियाओं के लिए कौन सी संपत्तियां सबसे महत्वपूर्ण हैं, और उनके अनुसार अपने सुरक्षा संसाधनों और निवेश को समायोजित करने के लिए उपकरण मौजूद हों।

विभाजन का महत्व

निरंतर निगरानी और प्रभावी प्राथमिकता के अलावा, सबसे महत्वपूर्ण चीजों में से एक जो ओटी प्रबंधक कर सकते हैं वह है आईटी-ओटी नेटवर्क विभाजन सुनिश्चित करना। जबकि ऐतिहासिक रूप से, आईटी और ओटी नेटवर्क अलग-अलग उद्देश्यों के साथ दो अलग-अलग वातावरणों के रूप में संचालित होते हैं, हाल के वर्षों की आईओटी प्रगति ने दोनों नेटवर्कों को एक साथ लाकर, डेटा और पहुंच साझा करके सब कुछ बदल दिया है। हालाँकि, इस प्रक्रिया में, इसने दोनों नेटवर्कों के लिए अधिक समग्र आक्रमण वैक्टर और जोखिम पैदा किए हैं। इस बात से इनकार नहीं किया जा सकता है कि जटिल और इंटरकनेक्टेड नेटवर्क को विभाजित करना जटिल और महंगा हो सकता है, लेकिन इन जटिलताओं और लागतों के बावजूद, दोनों नेटवर्क को अलग-अलग प्रबंधित करना उद्योग का सर्वोत्तम अभ्यास माना जाता है। वास्तव में, साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (CISA) संगठनों को अपने नेटवर्क और कार्यों को विभाजित करने और अलग करने के साथ-साथ किसी भी गैर-महत्वपूर्ण पार्श्व संचार को कम करने के लिए प्रोत्साहित करता है।

विभाजन प्रभावी है क्योंकि यह प्रत्येक नेटवर्क की हमले की सतह को सीमित करता है, जिससे हमलों के घटित होने पर उनका पता लगाना और उन्हें अलग करना आसान हो जाता है। आईटी-ओटी "एयर-गैप" के रूप में जाना जाने वाला उल्लंघन करके दो नेटवर्कों को पाटने के अधिक प्रयासों के साथ साइबर हमलों में वृद्धि हुई है। नेटवर्क विभाजन एक नेटवर्क से दूसरे नेटवर्क की अनधिकृत पहुंच को रोककर इस अंतर को कम करने में मदद करता है, इस प्रकार उन हैकरों को रोकता है जो दोनों नेटवर्क तक पहुंचने का प्रयास करते हैं।

एयर-गैपिंग के अलावा, नेटवर्क विभाजन कई अन्य लाभ भी प्रदान करता है। सबसे पहले, यह ऑपरेटरों को प्रत्येक नेटवर्क के लिए विभिन्न सुरक्षा उपायों का उपयोग करने में सक्षम बनाता है। दूसरा, यह विभिन्न प्रकार के कर्मचारियों की पहुंच और पहुंच उद्देश्यों पर सुरक्षा नियंत्रण के आसान कार्यान्वयन को सक्षम बनाता है। विभाजन स्पष्ट स्वामित्व और जिम्मेदारी का निर्धारण करके ओटी सुरक्षा प्रबंधन पर भी ध्यान केंद्रित करता है। अंत में, नेटवर्क विभाजन प्रक्रिया से गुजरने से अक्सर अज्ञात या अप्रयुक्त उपकरणों (परिसंपत्तियों) को उजागर करने में मदद मिलती है जो जोखिम पैदा कर सकते हैं जिनका अन्यथा पता नहीं चल पाता।

हालाँकि, यह ध्यान दिया जाना चाहिए कि विभाजन को विज्ञापित के रूप में काम करने के लिए, नेटवर्क को पहचान-आधारित पहुंच नियंत्रण के साथ अच्छी तरह से बनाए रखा जाना चाहिए। स्थिर उपयोगकर्ता नाम और पासवर्ड संयोजन का मानक उपयोग आज के ओटी वातावरण में आवश्यक सुरक्षा प्रदान नहीं करता है और इसे तुरंत अधिक आधुनिक पहुंच नियंत्रण में अपग्रेड किया जाना चाहिए।

फिर भी एक और पहुंच-उन्मुख सुरक्षा उपाय जो कंपनियों को लेना चाहिए वह स्पेक्ट्रम के कम तकनीकी पक्ष पर पड़ता है। अधिक लोगों के दूर से काम करने के साथ, कई संगठनों ने कर्मचारियों की बढ़ती संख्या तक नेटवर्क पहुंच का विस्तार किया है। इसलिए, इसमें कोई आश्चर्य नहीं होना चाहिए कि कर्मियों के चुनिंदा समूहों तक पहुंच को यथासंभव सीमित करना सुरक्षा बनाए रखने में एक महत्वपूर्ण कदम है। इसमें भौतिक और इलेक्ट्रॉनिक दोनों पहुंच को प्रतिबंधित करना, सिस्टम संशोधनों के लिए कड़े नियंत्रण लगाना और सभी पुराने उपकरणों में सुरक्षा नियंत्रण को अद्यतन करना शामिल है।

परिचालन को चालू रखना

अंत में, जैसा कि पहले बताया गया है, ओटी ऑपरेटरों के लिए सर्वोच्च प्राथमिकता हमेशा सेवा की निरंतरता सुनिश्चित करना है। संभावित रूप से लाखों अंतिम उपयोगकर्ता महत्वपूर्ण सुविधाओं और सेवाओं - जैसे पानी, बिजली, परिवहन, और बहुत कुछ के लिए दिए गए ओटी सिस्टम पर निर्भर हैं - विश्वसनीय, निर्बाध सेवा के महत्व को कम करके आंका नहीं जा सकता है। चूँकि सभी साइबर उल्लंघनों को रोकना व्यावहारिक रूप से असंभव है, ओटी साइबर सुरक्षा उपायों को किसी हमले के अधीन होने पर भी यथासंभव परिचालन कार्यक्षमता को संरक्षित करने में सक्षम होना चाहिए। इस आवश्यकता को किसी भी ओटी साइबर सुरक्षा रणनीति में शामिल किया जाना चाहिए।  

रणनीति के रूप में साइबर सुरक्षा

ओटी सिस्टम ऑपरेटरों के लिए समय बदल गया है। डिजिटलीकरण में प्रगति और IoT का उदय उद्योग 4.0 अधिक उत्पादक, कुशल प्रणालियों को चलाने में मदद की है, लेकिन उन्होंने नई कमजोरियाँ भी लाई हैं और ओटी प्रणालियों को साइबर हमलों के खतरे में डाल दिया है। इन खतरों से मुकाबला करना संभव है, लेकिन इसके लिए ओटी सिस्टम ऑपरेटरों के बीच संस्कृति में बदलाव की आवश्यकता है। साइबर सुरक्षा पर अब बाद में विचार नहीं किया जा सकता। इसके बजाय, इसे प्राथमिकता दी जानी चाहिए और संभावित विनाशकारी हमलों से बचाने के लिए समग्र व्यापार रणनीति का एक केंद्रीय घटक बनाया जाना चाहिए। सही साइबर सुरक्षा रणनीति के साथ, संगठन साइबर झटके झेले बिना औद्योगिक डिजिटलीकरण का लाभ उठा सकते हैं।

रैडिफ्लो के सीईओ इलान बर्दा का लेख

इस लेख पर नीचे या ट्विटर के माध्यम से टिप्पणी करें: @IoTNow_

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी