ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
2024.04.05
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป
การบรรจบกันของ IT และ OT
ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
ข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์ที่ไม่ซ้ำใครสำหรับ OT-
ข้อกำหนดแบบเรียลไทม์-
ระบบเทคโนโลยีการดำเนินงานมักจะทำงานแบบเรียลไทม์และไม่สามารถทำให้เกิดความล่าช้าได้ ความล่าช้าในระบบ OT อาจนำไปสู่ปัญหาการปฏิบัติงานที่สำคัญหรือแม้กระทั่งอันตรายด้านความปลอดภัย ดังนั้น มาตรการรักษาความปลอดภัยทางไซเบอร์ของ OT ที่แนะนำเวลาแฝง เช่น การตรวจสอบสิทธิ์แบบหลายปัจจัย เวิร์กโฟลว์คำขอเข้าถึงแบบทันเวลา และการตรวจสอบกิจกรรมเซสชัน อาจไม่เหมาะสมกับสภาพแวดล้อม OT
โปรดทราบว่าผลกระทบของคุณสมบัติเหล่านี้ต่อประสิทธิภาพของระบบอาจแตกต่างกันไปขึ้นอยู่กับโซลูชัน PAM เฉพาะและวิธีการกำหนดค่า ดังนั้นจึงจำเป็นอย่างยิ่งที่จะต้องทดสอบโซลูชัน PAM ในสภาพแวดล้อมแบบเรียลไทม์อย่างละเอียดเพื่อให้แน่ใจว่าจะตรงตามข้อกำหนดด้านประสิทธิภาพในขณะที่ยังคงให้การควบคุมความปลอดภัยที่จำเป็น
ระบบเดิมและการเชื่อมต่อ-
ระบบเทคโนโลยีการดำเนินงานจำนวนมากยังคงเก่าอยู่ในฟัน เป็นกรรมสิทธิ์และได้รับการปรับแต่งเพื่อตอบสนองความต้องการด้านอายุการใช้งานที่ยืนยาวและความยืดหยุ่นภายใต้สภาวะที่ไม่เอื้ออำนวย ความปลอดภัยทางไซเบอร์ไม่ใช่ข้อพิจารณาที่มีลำดับความสำคัญสูงสำหรับระบบ OT แบบเดิม ดังนั้นจึงขาดความยืดหยุ่นต่อภัยคุกคามความปลอดภัยทางไซเบอร์ในปัจจุบัน OT ส่งผลให้เกิดความเสี่ยงสูง
พวกเขาอาจขาดความสามารถด้านความปลอดภัยขั้นพื้นฐาน เช่น การเข้ารหัส การรับรองความถูกต้อง และการรับรองความถูกต้องแบบหลายปัจจัย (MFA)การปรับปรุงระบบเหล่านี้ให้ทันสมัยทำให้เกิดความท้าทายที่สำคัญในแง่ของต้นทุน การหยุดชะงักในการดำเนินงาน และปัญหาความเข้ากันได้ คนที่มีความรู้และทักษะอาจไม่พร้อม ทำให้เข้าใจการออกแบบและโค้ดเป็นไปไม่ได้
ด้วยการบูรณาการระบบเหล่านี้เข้ากับเครือข่ายไอทีและอินเทอร์เน็ตเพิ่มมากขึ้น ความเสี่ยงต่อภัยคุกคามทางไซเบอร์จึงขยายวงกว้างขึ้น แม้ว่าจะเป็นประโยชน์ต่อประสิทธิภาพในการดำเนินงาน แต่การเชื่อมต่อนี้จะขยายขอบเขตการโจมตีโดยไม่ได้ตั้งใจ ดังนั้นจึงเพิ่มช่องโหว่ให้มากขึ้น
ตัวอย่างความท้าทายด้านความปลอดภัยที่ไม่เหมือนใคร ได้แก่:-
ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัย:ฮาร์ดแวร์และซอฟต์แวร์ที่ล้าสมัยทำให้เกิดความท้าทายด้านความปลอดภัยที่สำคัญ เนื่องจากสาเหตุหลักมาจากความเข้ากันไม่ได้กับโซลูชันการรักษาความปลอดภัยที่มีจำหน่ายทั่วไปและแนวปฏิบัติที่ดีที่สุดที่ทันสมัย สิ่งนี้จะทำให้ระบบ OT เดิมเผชิญกับการเฝ้าระวังที่ไม่ได้รับอนุญาต การละเมิดข้อมูล การโจมตีด้วยแรนซัมแวร์ และการบงการที่อาจเกิดขึ้น
การขาดการเข้ารหัส:การเข้ารหัสเป็นสิ่งสำคัญสำหรับการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
โปรโตคอลการสื่อสารที่ไม่ปลอดภัย:ระบบ OT เดิมอาจใช้โปรโตคอลการสื่อสารที่ไม่ปลอดภัยซึ่งผู้โจมตีสามารถหาประโยชน์ได้ ตัวอย่างเช่น Modbus ซึ่งเป็นโปรโตคอลการสื่อสารที่ใช้กันอย่างแพร่หลายในระบบ OT รุ่นเก่า ไม่รวมการรับรองความถูกต้องหรือการเข้ารหัส ทำให้เสี่ยงต่อการถูกโจมตี
ความสามารถที่จำกัดในการใช้การควบคุมความปลอดภัยทางไซเบอร์:ระบบ OT แบบดั้งเดิมมักมีความสามารถที่จำกัดในการใช้มาตรการรักษาความปลอดภัยทางไซเบอร์ ตัวอย่างเช่น อาจมีการจัดเตรียมไว้ก่อนที่ OEM จะรับรู้และจัดการความสำคัญของความปลอดภัยทางไซเบอร์ ซึ่งทำให้การรักษาความปลอดภัยมีความซับซ้อน
การเชื่อมต่อระยะไกลของบุคคลที่สาม:ระบบ OT รุ่นเก่าอาจรองรับการเชื่อมต่อระยะไกลจากบุคคลที่สามเพื่อจัดการอุปกรณ์ OT ที่เชื่อมโยงกับเครือข่ายภายใน ผู้บุกรุกสามารถกำหนดเป้าหมายเครือข่ายที่ผู้ขายสร้างขึ้นและใช้ประโยชน์จากเครือข่ายดังกล่าวเพื่อปนเปื้อนอุปกรณ์อื่นๆ
ขาดความตระหนักด้านความปลอดภัย:ผู้ปฏิบัติงานและช่างเทคนิคที่จัดการระบบ OT เดิมอาจขาดความตระหนักรู้ด้านความปลอดภัยและการฝึกอบรม ทำให้พวกเขาเสี่ยงต่อการโจมตีทางวิศวกรรมสังคม
ข้อมูลรับรองที่ฝังไว้หรือคาดเดาง่าย:อุปกรณ์ OT บางอย่าง เช่น อุปกรณ์ในหมวดหมู่ IoT อาจมีรหัสผ่านโดยธรรมชาติหรือที่คาดเดาได้ พร้อมด้วยข้อบกพร่องด้านการออกแบบอื่นๆ ที่อาจเกิดขึ้น
ความปลอดภัยและความน่าเชื่อถือ-
ในสภาพแวดล้อมของเทคโนโลยีการดำเนินงาน จุดสนใจหลักคือการรักษาความปลอดภัยและความน่าเชื่อถือของกระบวนการทางกายภาพที่พวกเขาควบคุม นี่เป็นการแตกต่างอย่างมีนัยสำคัญจากสภาพแวดล้อมไอทีแบบเดิมๆ ซึ่งมักมุ่งเน้นไปที่การรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัย:ระบบ OT ควบคุมกระบวนการทางกายภาพที่อาจมีผลกระทบในโลกแห่งความเป็นจริงหากทำงานผิดพลาด ตัวอย่างเช่น ในโรงไฟฟ้า ความล้มเหลวในระบบควบคุมอาจนำไปสู่การปิดระบบหรือแม้กระทั่งเหตุการณ์ภัยพิบัติ ดังนั้นการรับรองความปลอดภัยของระบบเหล่านี้จึงเป็นสิ่งสำคัญยิ่ง
ความน่าเชื่อถือ:ระบบ OT ต้องพร้อมใช้งานและทำงานได้อย่างถูกต้องเพื่อให้มั่นใจว่ากระบวนการทางกายภาพดำเนินไปอย่างราบรื่น การหยุดทำงานใดๆ อาจนำไปสู่การหยุดชะงักในการดำเนินงานอย่างมีนัยสำคัญและความสูญเสียทางการเงิน
ในทางตรงกันข้าม ในสภาพแวดล้อม OT การรักษาความลับ (การป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต) และความสมบูรณ์ (การทำให้แน่ใจว่าข้อมูลยังคงถูกต้องและไม่มีการเปลี่ยนแปลง) มักจะอยู่เบาะหลัง แม้ว่าองค์ประกอบเหล่านี้จะมีความสำคัญ แต่ก็มักจะไม่ได้มีน้ำหนักมากเท่ากับความปลอดภัยและความน่าเชื่อถือ
ลำดับความสำคัญนี้อาจส่งผลต่อการดำเนินการตามมาตรการรักษาความปลอดภัยทางไซเบอร์ การดำเนินการรักษาความปลอดภัยทางไซเบอร์ที่ปกป้องข้อมูล (เพิ่มการรักษาความลับและความสมบูรณ์) แต่เป็นอันตรายต่อความน่าเชื่อถือของระบบ OT อาจไม่ถือว่าเหมาะสม ตัวอย่างเช่น แพทช์รักษาความปลอดภัยสามารถแก้ไขช่องโหว่ที่ทราบได้ (การปรับปรุงความสมบูรณ์) แต่คุณอาจพิจารณาว่าไม่เหมาะสมหากส่งผลให้ระบบไม่เสถียร (บ่อนทำลายความน่าเชื่อถือ)
แม้ว่าแนวปฏิบัติและเฟรมเวิร์กด้านความปลอดภัยทางไซเบอร์ที่ดีที่สุดจำนวนมากจะมุ่งเน้นไปที่สภาพแวดล้อมไอทีแบบดั้งเดิม แต่ OT ก็สามารถได้รับประโยชน์เช่นกัน ตัวอย่างเช่น OWASP Top 10 กล่าวถึงข้อกังวลด้านความปลอดภัยทางไซเบอร์ของแอปพลิเคชันบนเว็บ เช่น การแทรก การรับรองความถูกต้องที่เสียหาย การเปิดเผยข้อมูลที่ละเอียดอ่อน และการกำหนดค่าความปลอดภัยที่ไม่ถูกต้อง ซึ่งเป็นช่องโหว่ทั่วไปที่สามารถพบได้ในสภาพแวดล้อม OT OWASP ยังมีรายการแยกต่างหากสำหรับ Internet of Things (IoT) ซึ่งมักเป็นองค์ประกอบสำคัญของสภาพแวดล้อม OT
กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จะต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล
ดังนั้น กลยุทธ์ความปลอดภัยทางไซเบอร์ในสภาพแวดล้อม OT จึงต้องได้รับการออกแบบอย่างระมัดระวังเพื่อสร้างสมดุลระหว่างความต้องการด้านความปลอดภัยและความน่าเชื่อถือกับความต้องการการรักษาความลับและความสมบูรณ์ของข้อมูล ซึ่งมักต้องใช้แนวทางที่แตกต่างจากการรักษาความปลอดภัยด้านไอทีแบบเดิม โดยมุ่งเน้นที่การลดการหยุดชะงักของกระบวนการทางกายภาพให้เหลือน้อยที่สุด เป็นการรักษาสมดุลที่ละเอียดอ่อนซึ่งต้องใช้ความรู้เชิงลึกเกี่ยวกับกระบวนการปฏิบัติงานและภัยคุกคามทางไซเบอร์ที่อาจเกิดขึ้น
การรักษาความปลอดภัยสภาพแวดล้อม OT ต้องใช้แนวทางที่แตกต่างเมื่อเปรียบเทียบกับการรักษาความปลอดภัยของเทคโนโลยีสารสนเทศแบบดั้งเดิม โดยต้องทำความเข้าใจคุณลักษณะและข้อกำหนดเฉพาะของระบบ OT ตลอดจนการออกแบบมาตรการรักษาความปลอดภัยทางไซเบอร์ที่สามารถปกป้องระบบ OT ได้โดยไม่กระทบต่อการปฏิบัติงาน
เนื่องจาก IT และ OT ยังคงมาบรรจบกัน ความสำคัญของความปลอดภัยทางไซเบอร์ของ OT ก็จะเพิ่มขึ้นเท่านั้น การใช้การเข้ารหัสเป็นสิ่งสำคัญในการปกป้องข้อมูลและการสื่อสารที่ละเอียดอ่อน อย่างไรก็ตาม ระบบ OT รุ่นเก่าอาจไม่สามารถรองรับการเข้ารหัส ซึ่งทำให้ระบบถูกโจมตีที่อาจเป็นอันตรายต่อการรักษาความลับและความสมบูรณ์ของข้อมูล
ความปลอดภัยทางไซเบอร์แบบนี้มีค่าใช้จ่ายเท่าไร? ไม่มากเท่าที่คุณคิดรับใบเสนอราคาสำหรับโซลูชัน PAM ระดับองค์กรที่ใช้งานง่ายที่สุด ซึ่งมีจำหน่ายทั้งในระบบคลาวด์และในองค์กร
ที่มา: https://thehackernews.com/2024/04/considerations-for-operational.html
ขอบคุณครับ
บริษัท a2network (Thailand ) จำกัด
ติดต่อ : 02-261-3020
บทความที่เกี่ยวข้อง
กฎหมาย
กรณีศึกษา
ข่าว
Google เตรียมลบบันทึกการท่องเว็บนับพันล้านรายการ ตามข้อตกลงยุติคดีความเป็นส่วนตัว ‘โหมดไม่ระบุตัวตน’
Google ได้ตกลงที่จะล้างบันทึกข้อมูลนับพันล้านรายการ ที่แสดงกิจกรรมการท่องเว็บไซต์ของผู้ใช้งาน เพื่อยุติคดีที่ถูกฟ้องร้องว่า Google ได้ทำการติดตามกิจกรรมของพวกเขา
2024.04.23
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05