TOPICS

TOPICS

ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี


2024.04.05

ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี

 

เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป

 

การบรรจบกันของ IT และ OT

ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ

 

ข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์ที่ไม่ซ้ำใครสำหรับ OT-

ข้อกำหนดแบบเรียลไทม์-

ระบบเทคโนโลยีการดำเนินงานมักจะทำงานแบบเรียลไทม์และไม่สามารถทำให้เกิดความล่าช้าได้ ความล่าช้าในระบบ OT อาจนำไปสู่ปัญหาการปฏิบัติงานที่สำคัญหรือแม้กระทั่งอันตรายด้านความปลอดภัย ดังนั้น มาตรการรักษาความปลอดภัยทางไซเบอร์ของ OT ที่แนะนำเวลาแฝง เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย เวิร์กโฟลว์คำขอเข้าถึงแบบทันเวลา และการตรวจสอบกิจกรรมเซสชัน อาจไม่เหมาะสมกับสภาพแวดล้อม OT

 

โปรดทราบว่าผลกระทบของคุณสมบัติเหล่านี้ต่อประสิทธิภาพของระบบอาจแตกต่างกันไปขึ้นอยู่กับโซลูชัน PAM เฉพาะและวิธีการกำหนดค่า ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องทดสอบโซลูชัน PAM ในสภาพแวดล้อมแบบเรียลไทม์อย่างละเอียดเพื่อให้แน่ใจว่าจะตรงตามข้อกำหนดด้านประสิทธิภาพในขณะที่ยังคงให้การควบคุมความปลอดภัยที่จำเป็น

 

ระบบเดิมและการเชื่อมต่อ-

ระบบเทคโนโลยีการดำเนินงานจำนวนมากยังคงเก่าอยู่ในฟัน เป็นกรรมสิทธิ์และได้รับการปรับแต่งเพื่อตอบสนองความต้องการด้านอายุการใช้งานที่ยืนยาวและความยืดหยุ่นภายใต้สภาวะที่ไม่เอื้ออำนวย ความปลอดภัยทางไซเบอร์ไม่ใช่ข้อพิจารณาที่มีลำดับความสำคัญสูงสำหรับระบบ OT แบบเดิม ดังนั้นจึงขาดความยืดหยุ่นต่อภัยคุกคามความปลอดภัยทางไซเบอร์ในปัจจุบัน OT ส่งผลให้เกิดความเสี่ยงสูง

 

พวกเขาอาจขาดความสามารถด้านความปลอดภัยขั้นพื้นฐาน เช่น การเข้ารหัส การรับรองความถูกต้อง และการรับรองความถูกต้องแบบหลายปัจจัย (MFA)การปรับปรุงระบบเหล่านี้ให้ทันสมัยทำให้เกิดความท้าทายที่สำคัญในแง่ของต้นทุน การหยุดชะงักในการดำเนินงาน และปัญหาความเข้ากันได้ คนที่มีความรู้และทักษะอาจไม่พร้อม ทำให้เข้าใจการออกแบบและโค้ดเป็นไปไม่ได้

 

ด้วยการบูรณาการระบบเหล่านี้เข้ากับเครือข่ายไอทีและอินเทอร์เน็ตเพิ่มมากขึ้น ความเสี่ยงต่อภัยคุกคามทางไซเบอร์จึงขยายวงกว้างขึ้น แม้ว่าจะเป็นประโยชน์ต่อประสิทธิภาพในการดำเนินงาน แต่การเชื่อมต่อนี้จะขยายขอบเขตการโจมตีโดยไม่ได้ตั้งใจ ดังนั้นจึงเพิ่มช่องโหว่ให้มากขึ้น

 

ตัวอย่างความท้าทายด้านความปลอดภัยที่ไม่เหมือนใคร ได้แก่:-

ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัย:ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัยทำให้เกิดความท้าทายด้านความปลอดภัยที่สำคัญ เนื่องจากสาเหตุหลักมาจากความเข้ากันไม่ได้กับโซลูชันการรักษาความปลอดภัยที่มีจำหน่ายทั่วไปและแนวปฏิบัติที่ดีที่สุดที่ทันสมัย สิ่งนี้จะทำให้ระบบ OT เดิมเผชิญกับการเฝ้าระวังที่ไม่ได้รับอนุญาต การละเมิดข้อมูล การโจมตีด้วยแรนซัมแวร์ และการบงการที่อาจเกิดขึ้น

การขาดการเข้ารหัส:การเข้ารหัสเป็นสิ่งสำคัญสำหรับการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล

โปรโตคอลการสื่อสารที่ไม่ปลอดภัย:ระบบ OT เดิมอาจใช้โปรโตคอลการสื่อสารที่ไม่ปลอดภัยซึ่งผู้โจมตีสามารถหาประโยชน์ได้ ตัวอย่างเช่น Modbus ซึ่งเป็นโปรโตคอลการสื่อสารที่ใช้กันอย่างแพร่หลายในระบบ OT รุ่นเก่า ไม่รวมการรับรองความถูกต้องหรือการเข้ารหัส ทำให้เสี่ยงต่อการถูกโจมตี

ความสามารถที่จำกัดในการใช้การควบคุมความปลอดภัยทางไซเบอร์:ระบบ OT แบบดั้งเดิมมักมีความสามารถที่จำกัดในการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ ตัวอย่างเช่น อาจมีการจัดเตรียมไว้ก่อนที่ OEM จะรับรู้และจัดการความสำคัญของความปลอดภัยทางไซเบอร์ ซึ่งทำให้การรักษาความปลอดภัยมีความซับซ้อน

การเชื่อมต่อระยะไกลของบุคคลที่สาม:ระบบ OT รุ่นเก่าอาจรองรับการเชื่อมต่อระยะไกลจากบุคคลที่สามเพื่อจัดการอุปกรณ์ OT ที่เชื่อมโยงกับเครือข่ายภายใน ผู้บุกรุกสามารถกำหนดเป้าหมายเครือข่ายที่ผู้ขายสร้างขึ้นและใช้ประโยชน์จากเครือข่ายดังกล่าวเพื่อปนเปื้อนอุปกรณ์อื่นๆ

ขาดความตระหนักด้านความปลอดภัย:ผู้ปฏิบัติงานและช่างเทคนิคที่จัดการระบบ OT เดิมอาจขาดความตระหนักรู้ด้านความปลอดภัยและการฝึกอบรม ทำให้พวกเขาเสี่ยงต่อการโจมตีทางวิศวกรรมสังคม

ข้อมูลรับรองที่ฝังไว้หรือคาดเดาง่าย:อุปกรณ์ OT บางอย่าง เช่น อุปกรณ์ในหมวดหมู่ IoT อาจมีรหัสผ่านโดยธรรมชาติหรือที่คาดเดาได้ พร้อมด้วยข้อบกพร่องด้านการออกแบบอื่นๆ ที่อาจเกิดขึ้น

ความปลอดภัยและความน่าเชื่อถือ-

ในสภาพแวดล้อมของเทคโนโลยีการดำเนินงาน จุดสนใจหลักคือการรักษาความปลอดภัยและความน่าเชื่อถือของกระบวนการทางกายภาพที่พวกเขาควบคุม นี่เป็นการแตกต่างอย่างมีนัยสำคัญจากสภาพแวดล้อมไอทีแบบเดิมๆ ซึ่งมักมุ่งเน้นไปที่การรักษาความลับและความสมบูรณ์ของข้อมูล

 

ความปลอดภัย:ระบบ OT ควบคุมกระบวนการทางกายภาพที่อาจมีผลกระทบในโลกแห่งความเป็นจริงหากทำงานผิดพลาด ตัวอย่างเช่น ในโรงไฟฟ้า ความล้มเหลวในระบบควบคุมอาจนำไปสู่การปิดระบบหรือแม้กระทั่งเหตุการณ์ภัยพิบัติ ดังนั้นการรับรองความปลอดภัยของระบบเหล่านี้จึงเป็นสิ่งสำคัญยิ่ง

ความน่าเชื่อถือ:ระบบ OT ต้องพร้อมใช้งานและทำงานได้อย่างถูกต้องเพื่อให้มั่นใจว่ากระบวนการทางกายภาพดำเนินไปอย่างราบรื่น การหยุดทำงานใดๆ อาจนำไปสู่การหยุดชะงักในการดำเนินงานอย่างมีนัยสำคัญและความสูญเสียทางการเงิน

ในทางตรงกันข้าม ในสภาพแวดล้อม OT การรักษาความลับ (การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต) และความสมบูรณ์ (การทำให้แน่ใจว่าข้อมูลยังคงถูกต้องและไม่มีการเปลี่ยนแปลง) มักจะอยู่เบาะหลัง แม้ว่าองค์ประกอบเหล่านี้จะมีความสำคัญ แต่ก็มักจะไม่ได้มีน้ำหนักมากเท่ากับความปลอดภัยและความน่าเชื่อถือ

 

ลำดับความสำคัญนี้อาจส่งผลต่อการดำเนินการตามมาตรการรักษาความปลอดภัยทางไซเบอร์ การดำเนินการรักษาความปลอดภัยทางไซเบอร์ที่ปกป้องข้อมูล (เพิ่มการรักษาความลับและความสมบูรณ์) แต่เป็นอันตรายต่อความน่าเชื่อถือของระบบ OT อาจไม่ถือว่าเหมาะสม ตัวอย่างเช่น แพทช์รักษาความปลอดภัยสามารถแก้ไขช่องโหว่ที่ทราบได้ (การปรับปรุงความสมบูรณ์) แต่คุณอาจพิจารณาว่าไม่เหมาะสมหากส่งผลให้ระบบไม่เสถียร (บ่อนทำลายความน่าเชื่อถือ)

แม้ว่าแนวปฏิบัติและเฟรมเวิร์กด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดจำนวนมากจะมุ่งเน้นไปที่สภาพแวดล้อมไอทีแบบดั้งเดิม แต่ OT ก็สามารถได้รับประโยชน์เช่นกัน ตัวอย่างเช่น OWASP Top 10 กล่าวถึงข้อกังวลด้านความปลอดภัยทางไซเบอร์ของแอปพลิเคชันบนเว็บ เช่น การแทรก การรับรองความถูกต้องที่เสียหาย การเปิดเผยข้อมูลที่ละเอียดอ่อน และการกำหนดค่าความปลอดภัยที่ไม่ถูกต้อง ซึ่งเป็นช่องโหว่ทั่วไปที่สามารถพบได้ในสภาพแวดล้อม OT OWASP ยังมีรายการแยกต่างหากสำหรับ Internet of Things (IoT) ซึ่งมักเป็นองค์ประกอบสำคัญของสภาพแวดล้อม OT

 

กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จะต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล

 

ดังนั้น กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จึงต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล ซึ่งมักต้องใช้แนวทางที่แตกต่างจากการรักษาความปลอดภัยด้านไอทีแบบเดิม โดยมุ่งเน้นที่การลดการหยุดชะงักของกระบวนการทางกายภาพให้เหลือน้อยที่สุด เป็นการรักษาสมดุลที่ละเอียดอ่อนซึ่งต้องใช้ความรู้เชิงลึกเกี่ยวกับกระบวนการปฏิบัติงานและภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น

 

การรักษาความปลอดภัยสภาพแวดล้อม OT ต้องใช้แนวทางที่แตกต่างเมื่อเปรียบเทียบกับการรักษาความปลอดภัยของเทคโนโลยีสารสนเทศแบบดั้งเดิม โดยต้องทำความเข้าใจคุณลักษณะและข้อกำหนดเฉพาะของระบบ OT ตลอดจนการออกแบบมาตรการรักษาความปลอดภัยทางไซเบอร์ที่สามารถปกป้องระบบ OT ได้โดยไม่กระทบต่อการปฏิบัติงาน

 

เนื่องจาก IT และ OT ยังคงมาบรรจบกัน ความสำคัญของความปลอดภัยทางไซเบอร์ของ OT ก็จะเพิ่มขึ้นเท่านั้น การใช้การเข้ารหัสเป็นสิ่งสำคัญในการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล

 

ความปลอดภัยทางไซเบอร์แบบนี้มีค่าใช้จ่ายเท่าไร? ไม่มากเท่าที่คุณคิดรับใบเสนอราคาสำหรับโซลูชัน PAM ระดับองค์กรที่ใช้งานง่ายที่สุด ซึ่งมีจำหน่ายทั้งในระบบคลาวด์และในองค์กร

 

ที่มา: https://thehackernews.com/2024/04/considerations-for-operational.html

ขอบคุณครับ

บริษัท a2network (Thailand ) จำกัด

ติดต่อ : 02-261-3020

 

 

 

ไปที่หน้าบทความ

บทความที่เกี่ยวข้อง


pagetop