ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
2024.04.05
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป
การบรรจบกันของ IT และ OT
ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
ข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์ที่ไม่ซ้ำใครสำหรับ OT-
ข้อกำหนดแบบเรียลไทม์-
ระบบเทคโนโลยีการดำเนินงานมักจะทำงานแบบเรียลไทม์และไม่สามารถทำให้เกิดความล่าช้าได้ ความล่าช้าในระบบ OT อาจนำไปสู่ปัญหาการปฏิบัติงานที่สำคัญหรือแม้กระทั่งอันตรายด้านความปลอดภัย ดังนั้น มาตรการรักษาความปลอดภัยทางไซเบอร์ของ OT ที่แนะนำเวลาแฝง เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย เวิร์กโฟลว์คำขอเข้าถึงแบบทันเวลา และการตรวจสอบกิจกรรมเซสชัน อาจไม่เหมาะสมกับสภาพแวดล้อม OT
โปรดทราบว่าผลกระทบของคุณสมบัติเหล่านี้ต่อประสิทธิภาพของระบบอาจแตกต่างกันไปขึ้นอยู่กับโซลูชัน PAM เฉพาะและวิธีการกำหนดค่า ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องทดสอบโซลูชัน PAM ในสภาพแวดล้อมแบบเรียลไทม์อย่างละเอียดเพื่อให้แน่ใจว่าจะตรงตามข้อกำหนดด้านประสิทธิภาพในขณะที่ยังคงให้การควบคุมความปลอดภัยที่จำเป็น
ระบบเดิมและการเชื่อมต่อ-
ระบบเทคโนโลยีการดำเนินงานจำนวนมากยังคงเก่าอยู่ในฟัน เป็นกรรมสิทธิ์และได้รับการปรับแต่งเพื่อตอบสนองความต้องการด้านอายุการใช้งานที่ยืนยาวและความยืดหยุ่นภายใต้สภาวะที่ไม่เอื้ออำนวย ความปลอดภัยทางไซเบอร์ไม่ใช่ข้อพิจารณาที่มีลำดับความสำคัญสูงสำหรับระบบ OT แบบเดิม ดังนั้นจึงขาดความยืดหยุ่นต่อภัยคุกคามความปลอดภัยทางไซเบอร์ในปัจจุบัน OT ส่งผลให้เกิดความเสี่ยงสูง
พวกเขาอาจขาดความสามารถด้านความปลอดภัยขั้นพื้นฐาน เช่น การเข้ารหัส การรับรองความถูกต้อง และการรับรองความถูกต้องแบบหลายปัจจัย (MFA)การปรับปรุงระบบเหล่านี้ให้ทันสมัยทำให้เกิดความท้าทายที่สำคัญในแง่ของต้นทุน การหยุดชะงักในการดำเนินงาน และปัญหาความเข้ากันได้ คนที่มีความรู้และทักษะอาจไม่พร้อม ทำให้เข้าใจการออกแบบและโค้ดเป็นไปไม่ได้
ด้วยการบูรณาการระบบเหล่านี้เข้ากับเครือข่ายไอทีและอินเทอร์เน็ตเพิ่มมากขึ้น ความเสี่ยงต่อภัยคุกคามทางไซเบอร์จึงขยายวงกว้างขึ้น แม้ว่าจะเป็นประโยชน์ต่อประสิทธิภาพในการดำเนินงาน แต่การเชื่อมต่อนี้จะขยายขอบเขตการโจมตีโดยไม่ได้ตั้งใจ ดังนั้นจึงเพิ่มช่องโหว่ให้มากขึ้น
ตัวอย่างความท้าทายด้านความปลอดภัยที่ไม่เหมือนใคร ได้แก่:-
ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัย:ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัยทำให้เกิดความท้าทายด้านความปลอดภัยที่สำคัญ เนื่องจากสาเหตุหลักมาจากความเข้ากันไม่ได้กับโซลูชันการรักษาความปลอดภัยที่มีจำหน่ายทั่วไปและแนวปฏิบัติที่ดีที่สุดที่ทันสมัย สิ่งนี้จะทำให้ระบบ OT เดิมเผชิญกับการเฝ้าระวังที่ไม่ได้รับอนุญาต การละเมิดข้อมูล การโจมตีด้วยแรนซัมแวร์ และการบงการที่อาจเกิดขึ้น
การขาดการเข้ารหัส:การเข้ารหัสเป็นสิ่งสำคัญสำหรับการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
โปรโตคอลการสื่อสารที่ไม่ปลอดภัย:ระบบ OT เดิมอาจใช้โปรโตคอลการสื่อสารที่ไม่ปลอดภัยซึ่งผู้โจมตีสามารถหาประโยชน์ได้ ตัวอย่างเช่น Modbus ซึ่งเป็นโปรโตคอลการสื่อสารที่ใช้กันอย่างแพร่หลายในระบบ OT รุ่นเก่า ไม่รวมการรับรองความถูกต้องหรือการเข้ารหัส ทำให้เสี่ยงต่อการถูกโจมตี
ความสามารถที่จำกัดในการใช้การควบคุมความปลอดภัยทางไซเบอร์:ระบบ OT แบบดั้งเดิมมักมีความสามารถที่จำกัดในการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ ตัวอย่างเช่น อาจมีการจัดเตรียมไว้ก่อนที่ OEM จะรับรู้และจัดการความสำคัญของความปลอดภัยทางไซเบอร์ ซึ่งทำให้การรักษาความปลอดภัยมีความซับซ้อน
การเชื่อมต่อระยะไกลของบุคคลที่สาม:ระบบ OT รุ่นเก่าอาจรองรับการเชื่อมต่อระยะไกลจากบุคคลที่สามเพื่อจัดการอุปกรณ์ OT ที่เชื่อมโยงกับเครือข่ายภายใน ผู้บุกรุกสามารถกำหนดเป้าหมายเครือข่ายที่ผู้ขายสร้างขึ้นและใช้ประโยชน์จากเครือข่ายดังกล่าวเพื่อปนเปื้อนอุปกรณ์อื่นๆ
ขาดความตระหนักด้านความปลอดภัย:ผู้ปฏิบัติงานและช่างเทคนิคที่จัดการระบบ OT เดิมอาจขาดความตระหนักรู้ด้านความปลอดภัยและการฝึกอบรม ทำให้พวกเขาเสี่ยงต่อการโจมตีทางวิศวกรรมสังคม
ข้อมูลรับรองที่ฝังไว้หรือคาดเดาง่าย:อุปกรณ์ OT บางอย่าง เช่น อุปกรณ์ในหมวดหมู่ IoT อาจมีรหัสผ่านโดยธรรมชาติหรือที่คาดเดาได้ พร้อมด้วยข้อบกพร่องด้านการออกแบบอื่นๆ ที่อาจเกิดขึ้น
ความปลอดภัยและความน่าเชื่อถือ-
ในสภาพแวดล้อมของเทคโนโลยีการดำเนินงาน จุดสนใจหลักคือการรักษาความปลอดภัยและความน่าเชื่อถือของกระบวนการทางกายภาพที่พวกเขาควบคุม นี่เป็นการแตกต่างอย่างมีนัยสำคัญจากสภาพแวดล้อมไอทีแบบเดิมๆ ซึ่งมักมุ่งเน้นไปที่การรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัย:ระบบ OT ควบคุมกระบวนการทางกายภาพที่อาจมีผลกระทบในโลกแห่งความเป็นจริงหากทำงานผิดพลาด ตัวอย่างเช่น ในโรงไฟฟ้า ความล้มเหลวในระบบควบคุมอาจนำไปสู่การปิดระบบหรือแม้กระทั่งเหตุการณ์ภัยพิบัติ ดังนั้นการรับรองความปลอดภัยของระบบเหล่านี้จึงเป็นสิ่งสำคัญยิ่ง
ความน่าเชื่อถือ:ระบบ OT ต้องพร้อมใช้งานและทำงานได้อย่างถูกต้องเพื่อให้มั่นใจว่ากระบวนการทางกายภาพดำเนินไปอย่างราบรื่น การหยุดทำงานใดๆ อาจนำไปสู่การหยุดชะงักในการดำเนินงานอย่างมีนัยสำคัญและความสูญเสียทางการเงิน
ในทางตรงกันข้าม ในสภาพแวดล้อม OT การรักษาความลับ (การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต) และความสมบูรณ์ (การทำให้แน่ใจว่าข้อมูลยังคงถูกต้องและไม่มีการเปลี่ยนแปลง) มักจะอยู่เบาะหลัง แม้ว่าองค์ประกอบเหล่านี้จะมีความสำคัญ แต่ก็มักจะไม่ได้มีน้ำหนักมากเท่ากับความปลอดภัยและความน่าเชื่อถือ
ลำดับความสำคัญนี้อาจส่งผลต่อการดำเนินการตามมาตรการรักษาความปลอดภัยทางไซเบอร์ การดำเนินการรักษาความปลอดภัยทางไซเบอร์ที่ปกป้องข้อมูล (เพิ่มการรักษาความลับและความสมบูรณ์) แต่เป็นอันตรายต่อความน่าเชื่อถือของระบบ OT อาจไม่ถือว่าเหมาะสม ตัวอย่างเช่น แพทช์รักษาความปลอดภัยสามารถแก้ไขช่องโหว่ที่ทราบได้ (การปรับปรุงความสมบูรณ์) แต่คุณอาจพิจารณาว่าไม่เหมาะสมหากส่งผลให้ระบบไม่เสถียร (บ่อนทำลายความน่าเชื่อถือ)
แม้ว่าแนวปฏิบัติและเฟรมเวิร์กด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดจำนวนมากจะมุ่งเน้นไปที่สภาพแวดล้อมไอทีแบบดั้งเดิม แต่ OT ก็สามารถได้รับประโยชน์เช่นกัน ตัวอย่างเช่น OWASP Top 10 กล่าวถึงข้อกังวลด้านความปลอดภัยทางไซเบอร์ของแอปพลิเคชันบนเว็บ เช่น การแทรก การรับรองความถูกต้องที่เสียหาย การเปิดเผยข้อมูลที่ละเอียดอ่อน และการกำหนดค่าความปลอดภัยที่ไม่ถูกต้อง ซึ่งเป็นช่องโหว่ทั่วไปที่สามารถพบได้ในสภาพแวดล้อม OT OWASP ยังมีรายการแยกต่างหากสำหรับ Internet of Things (IoT) ซึ่งมักเป็นองค์ประกอบสำคัญของสภาพแวดล้อม OT
กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จะต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล
ดังนั้น กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จึงต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล ซึ่งมักต้องใช้แนวทางที่แตกต่างจากการรักษาความปลอดภัยด้านไอทีแบบเดิม โดยมุ่งเน้นที่การลดการหยุดชะงักของกระบวนการทางกายภาพให้เหลือน้อยที่สุด เป็นการรักษาสมดุลที่ละเอียดอ่อนซึ่งต้องใช้ความรู้เชิงลึกเกี่ยวกับกระบวนการปฏิบัติงานและภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
การรักษาความปลอดภัยสภาพแวดล้อม OT ต้องใช้แนวทางที่แตกต่างเมื่อเปรียบเทียบกับการรักษาความปลอดภัยของเทคโนโลยีสารสนเทศแบบดั้งเดิม โดยต้องทำความเข้าใจคุณลักษณะและข้อกำหนดเฉพาะของระบบ OT ตลอดจนการออกแบบมาตรการรักษาความปลอดภัยทางไซเบอร์ที่สามารถปกป้องระบบ OT ได้โดยไม่กระทบต่อการปฏิบัติงาน
เนื่องจาก IT และ OT ยังคงมาบรรจบกัน ความสำคัญของความปลอดภัยทางไซเบอร์ของ OT ก็จะเพิ่มขึ้นเท่านั้น การใช้การเข้ารหัสเป็นสิ่งสำคัญในการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัยทางไซเบอร์แบบนี้มีค่าใช้จ่ายเท่าไร? ไม่มากเท่าที่คุณคิดรับใบเสนอราคาสำหรับโซลูชัน PAM ระดับองค์กรที่ใช้งานง่ายที่สุด ซึ่งมีจำหน่ายทั้งในระบบคลาวด์และในองค์กร
ที่มา: https://thehackernews.com/2024/04/considerations-for-operational.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
ข่าว
ความปลอดภัย
การขโมยข้อมูลของ MacOS เพิ่มขึ้นอย่างรวดเร็ว: ข้อมูลที่ถูกขโมยทำให้บริษัทต่างๆ ตกอยู่ในความเสี่ยง
“เมื่อไม่นานนี้ เราได้ระบุการโจมตีที่เพิ่มมากขึ้นซึ่งกำหนดเป้าหมายไปที่ผู้ใช้ macOS ในหลายภูมิภาคและอุตสาหกรรม” ทีมงาน Unit 42 กล่าว “จากการวัดระยะไกลของเราเอง เราตรวจพบว่าจำนวน infostealer macOS เพิ่มขึ้น 101% ระหว่างสองไตรมาสสุดท้ายของปี 2024” Mac ถูกกำหนดเป้าหมายอย่างไม่เลือกหน้าเพื่อเพิ่มการรวบรวมข้อมูลและศักยภาพในการสร้างรายได้สูงสุด infostealer รวบรวมข้อมูลที่ละเอียดอ่อนหลากหลายประเภท ตั้งแต่รายละเอียดทางการเงินและกระเป๋าสตางค์คริปโตไปจนถึงข้อมูลประจำตัวของบริการต่างๆ ต่อมาข้อมูลดังกล่าวจะถูกนำไปใช้ในการโจมตีองค์กรต่างๆ และทำให้พวกเขาเผชิญกับความเสี่ยงที่สำคัญ รวมถึงการรั่วไหลของข้อมูลหรือการเข้าถึงเบื้องต้นเพื่อนำไปใช้งานแรนซัมแวร์
2025.02.06
ข่าว
ความปลอดภัย
แอพพลิเคชั่น DeepSeek ไม่สามารถใช้งานได้ในร้านของ Apple และ Google ในอิตาลี
แอพพลิเคชันปัญญาประดิษฐ์ DeepSeek ของจีนดูเหมือนจะไม่สามารถใช้งานได้ในร้านแอปของ Apple และ Google ในอิตาลีเมื่อวันพุธมีการแสดงประกาศแจ้งแก่ลูกค้าใน App Store ของ Apple ว่าแอปดังกล่าว "ไม่สามารถใช้งานได้ในประเทศหรือพื้นที่ที่คุณอยู่ในขณะนี้" ข้อความบนแพลตฟอร์มแอปของ Google ระบุว่าการดาวน์โหลด "ไม่ได้รับการรองรับ" ในอิตาลี เมื่อวันพุธ DeepSeek ยังคงทำงานในประเทศอื่นๆ ในยุโรปและในอังกฤษ การหายไปดังกล่าวเกิดขึ้นหลังจากที่หน่วยงานคุ้มครองข้อมูลของอิตาลีกล่าวเมื่อวันอังคารว่ากำลังแสวงหาคำตอบจาก DeepSeek เกี่ยวกับการใช้ข้อมูลส่วนบุคคล
2025.01.30
กรณีศึกษา
ข่าว
ความปลอดภัย
IBM MaaS360 สามารถบล็อกแอพสินเชื่อที่มาพร้อมกับเครื่อง Oppo ได้
ในยุคดิจิทัลที่เทคโนโลยีเป็นส่วนสำคัญในชีวิตประจำวัน การใช้สมาร์ทโฟนเพื่อเข้าถึงบริการต่าง ๆ รวมถึงบริการสินเชื่อออนไลน์เป็นสิ่งที่ได้รับความนิยมมากขึ้น โดยเฉพาะแอพพลิเคชันที่มาพร้อมกับเครื่องสมาร์ทโฟนที่มักจะถูกติดตั้งมาโดยอัตโนมัติ เช่น แอพสินเชื่อที่อาจมีการเข้าถึงข้อมูลส่วนบุคคลและการเงินของผู้ใช้งาน ซึ่งสามารถก่อให้เกิดความเสี่ยงด้านความปลอดภัย หากแอพเหล่านั้นไม่ผ่านการตรวจสอบความปลอดภัยที่เหมาะสม หนึ่งในเครื่องมือที่สามารถช่วยในการควบคุมการใช้งานแอพพลิเคชันที่ติดตั้งอยู่บนอุปกรณ์มือถือได้คือ IBM MaaS360 ซึ่งเป็นแพลตฟอร์มการจัดการอุปกรณ์ที่ช่วยให้องค์กรหรือผู้ดูแลระบบสามารถควบคุมแอพพลิเคชันและการเข้าถึงข้อมูลต่าง ๆ ได้อย่างมีประสิทธิภาพและปลอดภัย โดยเฉพาะในกรณีของแอพสินเชื่อที่มาพร้อมกับเครื่อง Oppo
2025.01.16