آیا هکرها میتوانند از سیستمهای فناوری اطلاعات به سیستمهای فناوری عملیات نفوذ کنند؟
به گزارش کارگروه امنیت سایبربان؛ آژانس امنیت ملی آمریکا پس از بررسی حمله سایبری سولارویندز مدعی شده امکان نفوذ به سیستمهای فناوری عملیات بهواسطه سوءاستفاده از آسیبپذیریهای موجود در سیستمهای فناوری اطلاعات وجود دارد به همین دلیل در حال ارائه راهنماییهای امنیتی در حوزه فناوری عملیات به وزارت دفاع و همچنین شرکتها و پیمانکاران نظامی طرف سوم است.
آژانس امنیت ملی آمریکا در هشدار اخیر خود خاطرنشان کرد:
یک سیستم فناوری عملیات مستقل و غیر متصل (جزیرهای) در برابر تهدیدات خارجی ایمنتر است نسبت به سیستم فناوری عملیاتی که به یک یا چندین سیستم فناوری اطلاعات شرکتی با منبع اتصال خارجی متصل باشد. هر اتصالی بین یک سیستم فناوری اطلاعات و یک سیستم فناوری عملیات مستقل، سطح حمله را افزایش میدهد؛ بنابراین مدیران باید تنها در شرایطی اتصال بین سیستمهای فناوری اطلاعات و فناوری عملیات را برقرار کنند که ضرورت داشته باشد و اطمینان حاصل کنند که در این سیستمها سختترین تمهیدات لازم برای مقابله با حمله احتمالی اتخاذشده است.
این آژانس همچنین متذکر شد آسیبپذیریهای قابلاستفاده و پچ نشده (برطرف نشده) در سیستمهای فناوری اطلاعات میتواند به مهاجمان اجازه دهد بر سیستمهای فناوری عملیات متمرکز شوند و این کار خطر حمله به سیستمهای کنترل صنعتی یا سیستمهای کنترل نظارتی و سیستمهای دستیابی اطلاعات که از شبکه زیرساختهای حیاتی پشتیبانی میکنند را افزایش دهد که حمله سولارویندز نمونهای از این نوع حملات است.
توصیههای آژانس امنیت ملی آمریکا
این آژانس توصیه میکند مدیران باید بهطورکلی ارزش، خطر و هزینه اتصال سیستمهای فناوری عملیات به سیستمهای فناوری اطلاعات شرکتی را ارزیابی کنند. آژانس امنیت ملی آمریکا راهکارهایی برای شرکتها ارائه داده که از این طریق میتوانند امنیت سیستمهای فناوری عملیات خود را ارتقاء دهند.
- این آژانس توصیه میکند مدیران باید بهطورکلی ارزش، خطر و هزینه اتصال سیستمهای فناوری عملیات به سیستمهای فناوری اطلاعات شرکتی را ارزیابی کنند. آژانس امنیت ملی آمریکا راهکارهایی برای شرکتها ارائه داده که از این طریق میتوانند امنیت سیستمهای فناوری عملیات خود را ارتقاء دهند.
- محافظت رمزنگاریشده از تمام دسترسیها و ثبت تمام دسترسیها از فروشندگان و سیستمهای فناوری عملیات قابل پشتیبانی منتقلشده به خارج، اتصالات از راه دور، دسترسیهای خارجی بهویژه از طریق شبکههای باز و مدیریت نشده و دسترسیهای مستقیم فیزیکی
- قطع تمام اتصالات دسترسی از راه دور تا زمانی که نظارت فعال برقرار باشد
- ایجاد یک نقشه شبکه فناوری عملیات و مبانی تنظیمات دستگاه و تأیید اعتبار همه تجهیزات موجود در شبکه
- ارزیابی و اولویتبندی نیازهای امنیت سایبری شبکه فناوری عملیات برای شناسایی اقدامات پیشگیرانه لازم و پسازآن اتخاذ راهبردهای سخت سایبری