ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
2024.04.05
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป
การบรรจบกันของ IT และ OT
ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
ข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์ที่ไม่ซ้ำใครสำหรับ OT-
ข้อกำหนดแบบเรียลไทม์-
ระบบเทคโนโลยีการดำเนินงานมักจะทำงานแบบเรียลไทม์และไม่สามารถทำให้เกิดความล่าช้าได้ ความล่าช้าในระบบ OT อาจนำไปสู่ปัญหาการปฏิบัติงานที่สำคัญหรือแม้กระทั่งอันตรายด้านความปลอดภัย ดังนั้น มาตรการรักษาความปลอดภัยทางไซเบอร์ของ OT ที่แนะนำเวลาแฝง เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย เวิร์กโฟลว์คำขอเข้าถึงแบบทันเวลา และการตรวจสอบกิจกรรมเซสชัน อาจไม่เหมาะสมกับสภาพแวดล้อม OT
โปรดทราบว่าผลกระทบของคุณสมบัติเหล่านี้ต่อประสิทธิภาพของระบบอาจแตกต่างกันไปขึ้นอยู่กับโซลูชัน PAM เฉพาะและวิธีการกำหนดค่า ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องทดสอบโซลูชัน PAM ในสภาพแวดล้อมแบบเรียลไทม์อย่างละเอียดเพื่อให้แน่ใจว่าจะตรงตามข้อกำหนดด้านประสิทธิภาพในขณะที่ยังคงให้การควบคุมความปลอดภัยที่จำเป็น
ระบบเดิมและการเชื่อมต่อ-
ระบบเทคโนโลยีการดำเนินงานจำนวนมากยังคงเก่าอยู่ในฟัน เป็นกรรมสิทธิ์และได้รับการปรับแต่งเพื่อตอบสนองความต้องการด้านอายุการใช้งานที่ยืนยาวและความยืดหยุ่นภายใต้สภาวะที่ไม่เอื้ออำนวย ความปลอดภัยทางไซเบอร์ไม่ใช่ข้อพิจารณาที่มีลำดับความสำคัญสูงสำหรับระบบ OT แบบเดิม ดังนั้นจึงขาดความยืดหยุ่นต่อภัยคุกคามความปลอดภัยทางไซเบอร์ในปัจจุบัน OT ส่งผลให้เกิดความเสี่ยงสูง
พวกเขาอาจขาดความสามารถด้านความปลอดภัยขั้นพื้นฐาน เช่น การเข้ารหัส การรับรองความถูกต้อง และการรับรองความถูกต้องแบบหลายปัจจัย (MFA)การปรับปรุงระบบเหล่านี้ให้ทันสมัยทำให้เกิดความท้าทายที่สำคัญในแง่ของต้นทุน การหยุดชะงักในการดำเนินงาน และปัญหาความเข้ากันได้ คนที่มีความรู้และทักษะอาจไม่พร้อม ทำให้เข้าใจการออกแบบและโค้ดเป็นไปไม่ได้
ด้วยการบูรณาการระบบเหล่านี้เข้ากับเครือข่ายไอทีและอินเทอร์เน็ตเพิ่มมากขึ้น ความเสี่ยงต่อภัยคุกคามทางไซเบอร์จึงขยายวงกว้างขึ้น แม้ว่าจะเป็นประโยชน์ต่อประสิทธิภาพในการดำเนินงาน แต่การเชื่อมต่อนี้จะขยายขอบเขตการโจมตีโดยไม่ได้ตั้งใจ ดังนั้นจึงเพิ่มช่องโหว่ให้มากขึ้น
ตัวอย่างความท้าทายด้านความปลอดภัยที่ไม่เหมือนใคร ได้แก่:-
ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัย:ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัยทำให้เกิดความท้าทายด้านความปลอดภัยที่สำคัญ เนื่องจากสาเหตุหลักมาจากความเข้ากันไม่ได้กับโซลูชันการรักษาความปลอดภัยที่มีจำหน่ายทั่วไปและแนวปฏิบัติที่ดีที่สุดที่ทันสมัย สิ่งนี้จะทำให้ระบบ OT เดิมเผชิญกับการเฝ้าระวังที่ไม่ได้รับอนุญาต การละเมิดข้อมูล การโจมตีด้วยแรนซัมแวร์ และการบงการที่อาจเกิดขึ้น
การขาดการเข้ารหัส:การเข้ารหัสเป็นสิ่งสำคัญสำหรับการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
โปรโตคอลการสื่อสารที่ไม่ปลอดภัย:ระบบ OT เดิมอาจใช้โปรโตคอลการสื่อสารที่ไม่ปลอดภัยซึ่งผู้โจมตีสามารถหาประโยชน์ได้ ตัวอย่างเช่น Modbus ซึ่งเป็นโปรโตคอลการสื่อสารที่ใช้กันอย่างแพร่หลายในระบบ OT รุ่นเก่า ไม่รวมการรับรองความถูกต้องหรือการเข้ารหัส ทำให้เสี่ยงต่อการถูกโจมตี
ความสามารถที่จำกัดในการใช้การควบคุมความปลอดภัยทางไซเบอร์:ระบบ OT แบบดั้งเดิมมักมีความสามารถที่จำกัดในการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ ตัวอย่างเช่น อาจมีการจัดเตรียมไว้ก่อนที่ OEM จะรับรู้และจัดการความสำคัญของความปลอดภัยทางไซเบอร์ ซึ่งทำให้การรักษาความปลอดภัยมีความซับซ้อน
การเชื่อมต่อระยะไกลของบุคคลที่สาม:ระบบ OT รุ่นเก่าอาจรองรับการเชื่อมต่อระยะไกลจากบุคคลที่สามเพื่อจัดการอุปกรณ์ OT ที่เชื่อมโยงกับเครือข่ายภายใน ผู้บุกรุกสามารถกำหนดเป้าหมายเครือข่ายที่ผู้ขายสร้างขึ้นและใช้ประโยชน์จากเครือข่ายดังกล่าวเพื่อปนเปื้อนอุปกรณ์อื่นๆ
ขาดความตระหนักด้านความปลอดภัย:ผู้ปฏิบัติงานและช่างเทคนิคที่จัดการระบบ OT เดิมอาจขาดความตระหนักรู้ด้านความปลอดภัยและการฝึกอบรม ทำให้พวกเขาเสี่ยงต่อการโจมตีทางวิศวกรรมสังคม
ข้อมูลรับรองที่ฝังไว้หรือคาดเดาง่าย:อุปกรณ์ OT บางอย่าง เช่น อุปกรณ์ในหมวดหมู่ IoT อาจมีรหัสผ่านโดยธรรมชาติหรือที่คาดเดาได้ พร้อมด้วยข้อบกพร่องด้านการออกแบบอื่นๆ ที่อาจเกิดขึ้น
ความปลอดภัยและความน่าเชื่อถือ-
ในสภาพแวดล้อมของเทคโนโลยีการดำเนินงาน จุดสนใจหลักคือการรักษาความปลอดภัยและความน่าเชื่อถือของกระบวนการทางกายภาพที่พวกเขาควบคุม นี่เป็นการแตกต่างอย่างมีนัยสำคัญจากสภาพแวดล้อมไอทีแบบเดิมๆ ซึ่งมักมุ่งเน้นไปที่การรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัย:ระบบ OT ควบคุมกระบวนการทางกายภาพที่อาจมีผลกระทบในโลกแห่งความเป็นจริงหากทำงานผิดพลาด ตัวอย่างเช่น ในโรงไฟฟ้า ความล้มเหลวในระบบควบคุมอาจนำไปสู่การปิดระบบหรือแม้กระทั่งเหตุการณ์ภัยพิบัติ ดังนั้นการรับรองความปลอดภัยของระบบเหล่านี้จึงเป็นสิ่งสำคัญยิ่ง
ความน่าเชื่อถือ:ระบบ OT ต้องพร้อมใช้งานและทำงานได้อย่างถูกต้องเพื่อให้มั่นใจว่ากระบวนการทางกายภาพดำเนินไปอย่างราบรื่น การหยุดทำงานใดๆ อาจนำไปสู่การหยุดชะงักในการดำเนินงานอย่างมีนัยสำคัญและความสูญเสียทางการเงิน
ในทางตรงกันข้าม ในสภาพแวดล้อม OT การรักษาความลับ (การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต) และความสมบูรณ์ (การทำให้แน่ใจว่าข้อมูลยังคงถูกต้องและไม่มีการเปลี่ยนแปลง) มักจะอยู่เบาะหลัง แม้ว่าองค์ประกอบเหล่านี้จะมีความสำคัญ แต่ก็มักจะไม่ได้มีน้ำหนักมากเท่ากับความปลอดภัยและความน่าเชื่อถือ
ลำดับความสำคัญนี้อาจส่งผลต่อการดำเนินการตามมาตรการรักษาความปลอดภัยทางไซเบอร์ การดำเนินการรักษาความปลอดภัยทางไซเบอร์ที่ปกป้องข้อมูล (เพิ่มการรักษาความลับและความสมบูรณ์) แต่เป็นอันตรายต่อความน่าเชื่อถือของระบบ OT อาจไม่ถือว่าเหมาะสม ตัวอย่างเช่น แพทช์รักษาความปลอดภัยสามารถแก้ไขช่องโหว่ที่ทราบได้ (การปรับปรุงความสมบูรณ์) แต่คุณอาจพิจารณาว่าไม่เหมาะสมหากส่งผลให้ระบบไม่เสถียร (บ่อนทำลายความน่าเชื่อถือ)
แม้ว่าแนวปฏิบัติและเฟรมเวิร์กด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดจำนวนมากจะมุ่งเน้นไปที่สภาพแวดล้อมไอทีแบบดั้งเดิม แต่ OT ก็สามารถได้รับประโยชน์เช่นกัน ตัวอย่างเช่น OWASP Top 10 กล่าวถึงข้อกังวลด้านความปลอดภัยทางไซเบอร์ของแอปพลิเคชันบนเว็บ เช่น การแทรก การรับรองความถูกต้องที่เสียหาย การเปิดเผยข้อมูลที่ละเอียดอ่อน และการกำหนดค่าความปลอดภัยที่ไม่ถูกต้อง ซึ่งเป็นช่องโหว่ทั่วไปที่สามารถพบได้ในสภาพแวดล้อม OT OWASP ยังมีรายการแยกต่างหากสำหรับ Internet of Things (IoT) ซึ่งมักเป็นองค์ประกอบสำคัญของสภาพแวดล้อม OT
กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จะต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล
ดังนั้น กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จึงต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล ซึ่งมักต้องใช้แนวทางที่แตกต่างจากการรักษาความปลอดภัยด้านไอทีแบบเดิม โดยมุ่งเน้นที่การลดการหยุดชะงักของกระบวนการทางกายภาพให้เหลือน้อยที่สุด เป็นการรักษาสมดุลที่ละเอียดอ่อนซึ่งต้องใช้ความรู้เชิงลึกเกี่ยวกับกระบวนการปฏิบัติงานและภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
การรักษาความปลอดภัยสภาพแวดล้อม OT ต้องใช้แนวทางที่แตกต่างเมื่อเปรียบเทียบกับการรักษาความปลอดภัยของเทคโนโลยีสารสนเทศแบบดั้งเดิม โดยต้องทำความเข้าใจคุณลักษณะและข้อกำหนดเฉพาะของระบบ OT ตลอดจนการออกแบบมาตรการรักษาความปลอดภัยทางไซเบอร์ที่สามารถปกป้องระบบ OT ได้โดยไม่กระทบต่อการปฏิบัติงาน
เนื่องจาก IT และ OT ยังคงมาบรรจบกัน ความสำคัญของความปลอดภัยทางไซเบอร์ของ OT ก็จะเพิ่มขึ้นเท่านั้น การใช้การเข้ารหัสเป็นสิ่งสำคัญในการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัยทางไซเบอร์แบบนี้มีค่าใช้จ่ายเท่าไร? ไม่มากเท่าที่คุณคิดรับใบเสนอราคาสำหรับโซลูชัน PAM ระดับองค์กรที่ใช้งานง่ายที่สุด ซึ่งมีจำหน่ายทั้งในระบบคลาวด์และในองค์กร
ที่มา: https://thehackernews.com/2024/04/considerations-for-operational.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
มัลแวร์ Octo2 ตัวใหม่คุกคามความปลอดภัยของธนาคารบนมือถือ
นักวิจัย ThreatFabric พบว่าตัวแปรนี้ลดเวลาแฝงได้อย่างมากระหว่างเซสชันการควบคุมระยะไกล แม้ภายใต้สภาวะเครือข่ายที่ไม่ดีก็ตาม ด้วยการเพิ่มประสิทธิภาพการส่งข้อมูล นอกจากนี้ Octo2 ยังบูรณาการเทคนิคการบดบังขั้นสูง รวมถึงอัลกอริทึมการสร้างโดเมน (DGA) ซึ่งทำให้มัลแวร์สามารถเปลี่ยนที่อยู่เซิร์ฟเวอร์คำสั่งและการควบคุม (C2) แบบไดนามิก ทำให้การตรวจจับมีความท้าทายยิ่งขึ้น
2024.09.27
ข่าว
บริการใหม่
โปรโมชั่น
สรุปข่าวลือ iPhone 16 Series มีอะไรใหม่บ้าง มีจำหน่ายแล้ววันนี้ !
2024.09.24
ข่าว
ความปลอดภัย
ตำรวจสิงคโปร์จับกุมแฮกเกอร์ 6 รายที่เชื่อมโยงกับกลุ่มอาชญากรไซเบอร์ระดับโลก
ชายทั้ง 6 คน อายุระหว่าง 32-42 ปี ถูกสงสัยว่ามีส่วนเกี่ยวข้องกับ "กลุ่มอาชญากรระดับโลก" ที่ก่ออาชญากรรมไซเบอร์ จากปฏิบัติการดังกล่าว ทางการได้ยึดอุปกรณ์อิเล็กทรอนิกส์และเงินสดได้ นอกจากนี้ ชายสัญชาติสิงคโปร์ยังถูกตั้งข้อหาสนับสนุนการเข้าถึงเว็บไซต์โดยไม่ได้รับอนุญาต ซึ่งเป็นความผิดที่ต้องรับโทษปรับไม่เกิน 5,000 ดอลลาร์สิงคโปร์ (3,830 ดอลลาร์สหรัฐ) หรือจำคุกไม่เกิน 2 ปี หรือทั้งจำทั้งปรับ สำหรับผู้กระทำผิดครั้งแรก
2024.09.12