امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیطهای سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با همگرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این معنی است که سازمانها، شرکتها، صنایع و کارخانههای صنعتی از برقراری امنیت پایدار اطلاعات صنعتی خود استقبال میکنند. پارادایمهای اینترنت اشیا (IIoT) به زیرساختهای فناوری اطلاعات، استانداردها و فناوریهای باز و اینترنت متکی هستند. بنابراین این پلتفرمها در محیط های صنعتی در معرض تهدیدات سایبری، آسیبپذیری ها و حملات در سیستمهای ICS (سیستمهای صنعتی خودکار) کنترل، نظارت و مدیریت فرآیندهای صنعتی قرار دارند. عملکردهای اساسی یک ICS عبارتند از: عملیات اندازهگیری توسط سنسورها کنترل سختافزاری برای محرکها (فشارشکنها، سوئیچ و…) رابط انسان و ماشین (HMI) ابزارهای تشخیص و کنترل از راه دور و تعمیر و نگهداری ICS مدرن و روندهای توسعه آن، سودآوری تجاری و عملیاتی با کیفیت را در صنعت ممکن میسازد و در مقابل مجموعهای اجتنابناپذیر از حساسیتهای امنیتی را نیز به وجود می آورد که قابلیت امنیت و اطمینان از عملکرد صحیح عملیات را تهدید میکند. در حوزه صنعتی طی سالهای گذشته، افزایش تهدیدهای امنیتی سایبری در حوزه صنعتی باعث به همریختگی تمرکز صنعتگران و نگرانیهایی در این بخش گردیده است. تهدیدات و حملات علیه ICS در سطح جهانی، چشمانداز حمله علیه ICSE ها با الگوریتمهای هوشمند، امنیت سایبری صنعتی، امنیت SCADA و غیره، کلمات مهیجی هستند که اخیرا به موضوعات رایج گفتگو در میان کاربران روزمره فناوریهای صنعتی تبدیل شدهاند. الزامات و اولویت بندی تهدیدات امنیتی سایبری در شبکه صنعتی برخلاف فناوری اطلاعات و در اکثر موارد امنیتی ICS دارای خطرات جبران ناپذیری هستند و پیامدها و اثرات فیزیکی مرتبط با آنها اغلب شدیدتر و ناگهانیتر از حوزه فناوری اطلاعات هستند. مسائل و مشکلات امنیتی در محیط ICS اغلب به شکل خرابی های تعمیر و نگهداری معمول و سایر ناهنجاریهای فرآیند ظاهر میشوند که تشخیص و حل مسائل را دشوار میکند. دلایل اصلی دشواری مدیریت امنیت ICSE شامل موارد زیر هستند: داراییهای پراکنده و بسیار زیاد الزامات دسترسی از راه دور اجباری و مکرر فناوری کنترل و ناوبری سنتی برنامههای نامناسب امنیتی مانند آنتی ویروسها و فایروالها که در صورت به وجود آمدن مشکل امنیت سایبری، این مشکل می تواند در دسترس بودن سیستم را تحت تاثیر قرار دهد که برای ICS به عنوان یک سیستم در دسترسپذیری بالا قابل قبول نیست. عدم امکان ارتقاء ICSهای قدیمیتر به دلیل باز نبودن و عدم دسترسی به سورسهای نرمافزارهای صنعتی. توجه به هوشمندی امنیتی نیروی انسانی یکی از شگردهای دشمنان برای دسترسی به اهداف خرابکاریهای سایبری در سطح صنعت، سوءاستفاده از پرسنل ناآگاه و غیرماهر و فریب آنها برای انجام عملیاتهای خرابکاری میباشد. همچنین اپراتورها و کاربران سیستمهای ICS بیاطلاع و آموزش ندیده، به راحتی به انجام اقدامات و فعالیتهایی میپردازند که میتواند به مهاجمان برای دسترسی آسان به ظرفیتهای اطلاعاتی مهم برای اجرای مقاصد مخرب خود کمک کند و اینگونه رخدادها اغلب تا زمانی که آسیب ها و ناهنجاریهای جدی ظهور نکنند، توسط سیستمهای هشدار امنیتی نیز قابل شناسایی نیستند. تشدید حملات سایبری، نگرانی سازمانها برای نحوه واکنش به رخدادهای امنیتی که صنعت را مورد تهدید قرار می دهند بسیار زیاد کرده است. با توجه به رقابتهای شدید فعلی در ارتباط تجاری و عملیاتی در صنایع، تهدیدهای سایبری در صنعت، میتواند برای اعتبار و ارتباطات تجاری هم مشکل آفرین باشد و سوءاستفاده و بهره برداری از عامل انسانی می تواند راه حل موثری برای نفوذهای سایبری صنعتی باشد. در واقع عدم دانش و مهارت های فنی و امنیتی عناصر انسانی، می تواند دسترسی به داراییهای صنعتی و حیاتی امنیتی سایبری را به یک هدف اصلی برای سودجویان تبدیل کند. عملکردهای صنعتی بدون وقفه و در یک محیط پویا در حال تغییر هستند و امنیت سایبری در اینگونه محیطها می تواند الزامی باشد. برای تعریف امنیت سایبری می توانیم به متن زیر اشاره کنیم: «قابلیت هماهنگی افراد، فرآیندها و فناوریها برای ایمن سازی و کنترل دسترسی غیرقانونی، اختلال، تخریب یا اصلاح سیستم های محاسباتی الکترونیکی (سخت افزار، نرم افزار و شبکهها)، دادهها و اطلاعاتی که در اختیار دارند را امنیت سایبری در نظر می گیریم» با این حال، اکثر راه حل های امنیتی موقتی هستند و الزامی است که به صورت مستمر مورد بازبینی و ارزیابی قرار گیرند. نرم افزارهای امنیتی تنها کسری از مشکلات امنیت سایبری را حل می کنند، افراد (نیروی کار) که نرم افزار را توسعه و (یا) راه اندازی و به کارگیری می کنند، و فرآیند(های) طراحی و ساختار یافته برای استفاده از آن تعریف می نمایند می توانند نقش موثری در برقراری امنیت سایبری داشته باشند. به عنوان مثال، فرض کنید آقای اکبری یک مهندس فرآیند است که دارایی ایستگاه کاری مهندسی یک ICS را اداره و از فناوری آن استفاده می کند. فایروال “A” و فناوری “B” سیستم تشخیص نفوذ (IDS) برای محافظت از ایستگاه کاری او در برابر خطرات امنیتی هستند. با فرض اینکه آقای اکبری بیاطلاع است و قادر به تشخیص اَشکال و امضاهای مختلف طرح های حمله مهندسی اجتماعی نیست، علی به عنوان یک مهاجم باهوش و با نقشه از پیش تعیین شده، از یک ابزار فریبنده “نیزه فیشینگ” استفاده می کند که برای آقای اکبری ناشناخته است. و از این طریق او را فریب می دهد تا روی پیوندها یا پیوست هایی بر روی ایستگاه کاری او کلیک کند که به معنای واقعی کلمه، یک درب پشتی (نقطه ورودی) را فعال میکند. لذا به سیستم و شبکه آقای اکبری از طریق یک دسترسی مستقیم از راه دور با وجود قابلیت های ویژه امنیتی سخت افزاری و نرم افزاری فایروال”A” و فناوری”B” و از طریق سوءاستفاده از ناآگاهی امنیتی آقای اکبری، نفوذ می شود. سناریوی نظری بالا اهمیت عوامل انسانی در تضمین امنیت سایبری ICSE را برجسته می کند، به ویژه با تاکید بر اهمیت دانش امنیتی (آگاهی) و مهارت های عملی پرسنلی که در فرآیندهای صنعتی مشغول هستند. تاکید می کنیم که عامل انسانی به همان اندازه مهم است که دستگاه ها و فناوری های فنی در امنیت ICSE ، و سناریوهای واقعی نیز این دیدگاه را تثبیت میکنند. احتمالاً عوامل حمله استاکسنت در سال 2013 چالش نفوذ به شبکه نیروگاه هستهای ایران را داشته است، زیرا شبکه دارای ویژگی های مربوط به نفوذ سخت افزاری از بیرون از نیروگاه نبوده است. بنابراین، مهاجمان از تکنیک حمله از
مقدمه: در دنیای شبکههای کامپیوتری پیچیده امروزی، مدیریت و پیکربندی تجهیزات شبکه از جمله چالشهای اساسی است. برای مقابله با این چالش، استفاده از پروتکلهای مختلف برای اتصال به تجهیزات شبکه و انجام عملیات مدیریتی ضروری است. یکی از پروتکلهای مهم
در دنیای مدرن فناوری اطلاعات، کار از راه دور از طریق اتصالات اینترنتی به سرورها و شبکههای سازمانی به یک نیاز اساسی تبدیل شده است. اما با افزایش تهدیدات امنیتی، مسائل امنیتی نیز به یک چالش جدید برای سازمانها تبدیل
مرکز عملیات امنیت یا SOC به انگلیسی به معنای “Security Operations Center” است. SOC یک تیم یا تسهیلات فیزیکی است که به منظور مدیریت و نظارت بر امنیت سیستمها، شبکهها، برنامهها و دادههای سازمانها ایجاد میشود. هدف اصلی یک SOC افزایش امنیت سازمان، شناسایی تهدیدات امنیتی، جلوگیری از حملات، و مدیریت واکنش به حوادث امنیتی است. وظایف اصلی یک SOC عبارتند از: 1. نظارت و شناسایی: SOC به صورت مداوم شبکهها، سرورها، دستگاهها و دادههای سازمان را نظارت میکند تا هر نوع فعالیت مشکوک یا ناپسندی که به امنیت سیستمها تهدید میکند، شناسایی شود. 2. تحلیل تهدیدات: تیم SOC به تحلیل تهدیدات امنیتی میپردازد و سعی میکند پیشبینی کند که چگونه حملات ممکنه انجام شوند و چه اطلاعاتی ممکن است مورد حمله قرار بگیرند. 3. واکنش به حوادث: SOC در صورتی که یک حمله یا حادثه امنیتی اتفاق بیفتد، واکنشگری مناسب را انجام میدهد. این ممکن است شامل جلوگیری از گسترش حمله، تجزیه و تحلیل حادثه، و بازیابی اطلاعات باشد. 4. مدیریت امنیت: SOC به مدیریت امنیت سیستمها کمک میکند. این شامل تنظیم و مدیریت فایروالها، آپدیتهای امنیتی، و تدابیر امنیتی دیگر است. 5. گزارشدهی: SOC گزارشهایی از وضعیت امنیتی به مدیران و مسئولان امنیت ارائه میدهد تا تصمیمگیریهای مناسب در خصوص بهبود امنیت سازمان اتخاذ شود. SOC برای سازمانها و شرکتها در مقابل تهدیدات امنیتی حیاتی است و به ویژه در دنیای دیجیتالی که حجم حملات امنیتی رو به افزایش است، اهمیت بسیاری دارد.
تست نفوذ Penetration Test تست نفوذپذیری چیست؟ تست نفوذ، یا آزمون نفوذ فرآیندی است که توسط افراد یا تیمهای امنیتی با دانش فنی عالی و با استفاده از تکنیکهای حرفهای به صورت متقن و کنترلشده به شبیهسازی حملات سایبری بر
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانیدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایلدارای تجربه کار در سیستم های اجایل
حداقل 1 سال سابقه کار بعنوان کارشناس منابع انسانی دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل دارای تجربه کار در سیستم های اجایل
مجازی سازی سرور تست نفوذپذیری چیست؟ برای شرکتها، مواجهه با آسیبپذیریهای امنیتی IT در سیستمهای شبکه شرکتها و سیستمهای فنآوری اطلاعات رایج شدهاست. این آسیبپذیریهای امنیتی IT ممکن است به دلایل بیشماری وجود داشته باشد و از نظر تیم امنیت IT دور مانده باشد.شبکههای سازمانی میزان زیادی اطلاعات محرمانه و خصوصی کسبوکار را ذخیره میکنند و با این کار، به اهداف بزرگ برای مجرمان اینترنتی در سراسر جهان تبدیل میشوند. مجرمان اینترنتی اشکال مختلفی از حملات مخرب را برای هک کردن، سازگاری یا سرقت اطلاعات مهمی که در شبکه سازمانی ذخیره شده، اعمال میکنند. ویژگی ها شناسایی نقاط ضعف در وضعیت امنیت سازمان، اندازهگیری انطباق سیاستهای امنیتی آن، آزمایش آگاهی امنیتی کارکنان و آمادگی رویارویی آنها با موارد امنیتی بررسی میشود.یک تست نفوذ همچنین می تواند نقاط ضعف در سیاستهای امنیتی یک شرکت را مشخص سازد. به عنوان مثال ، ممکن است سیاست امنیتی برای جلوگیری و کشف حمله وجود داشته باشد اما این راهکار برای دور نگه داشتن هکر کافی نباشد. در تست نفوذ این موارد نیز مورد بررسی قرار میگیرد.گزارشهای تولید شده توسط یک تست نفوذ، بازخورد مورد نیاز یک سازمان را برای اولویتبندی سرمایهگذاریهای امنیتی فراهم میکند. این گزارشها همچنین میتوانند به توسعهدهندگان برنامهها کمک کنند تا برنامههای ایمنتری ایجاد کنند.اگر توسعهدهندگان نحوه نفوذ هکرها به برنامههای تولیدی خود را بدانند، امکان اقدام جهت اصلاح و وصلهکردن و همچنین در تولید برنامههای بعد، بستن راههای نفوذ فراهم میشود. در هنگام تست نفوذ چه خدماتی ارائه میشود شناسایی ریسکها و تهدیدات مرتبط با اطلاعات حیاتی سازمان آزمون امنیت فیزیکی (Physical) آزمون نفوذ سیستمهای تماس صوتی (VOIP) آزمون نفوذ وبسرویس (Web Service) آزمون نفوذ برنامههای کاربردی موبایل (Mobile Application) آزمون نفوذ شبکههای بیسیم (Wireless) آزمون نفوذ شبکههای کنترل صنعتی (SCADA , DCS,PLC) آزمون نفوذ اینترنت اشیاء (IoT) به روز رسانی و بهبود مستمر کنترلهای امنیتی بوسیله ممیزیهای دورهای مشاوره کمک به انتخاب بهینهترین راهکار مورد نیاز شما ثبت درخواست مشاوره رایگان کاتالوگ و لیست قیمت اطلاع از بهروزترین قیمت محصولات یا خدمات دریافت کاتالوگ و لیست قیمت پست های مرتبط مطالعه بیشتر مشاهده پر بازدید ترین اخبار دمو محصولات دانلود کاتالوگ و لیست قیمت مشاوره رایگان تماس با ما
امنسازی و مقاومسازی زیرساخت شبکه (Hardening) Hardening چیست؟ “Hardening” در زبان امنیت اطلاعات به مجموعه اقدامات و تدابیری اطلاق میشود که با هدف افزایش امنیت و مقاومت شبکه های کامپیوتری در برابر حملات و تهدیدات انجام میشود. این اقدامات معمولاً به صورت تنظیمات امنیتی و تغییرات در سیستمها، سرویسها و نرمافزارها اعمال میشوند تا به مهاجمان در حملات مختلف کمترین فرصت و اطلاعات را فراهم کنند. مزایا Hardening شبکه یا سختافزارها و نرمافزارها دارای مزایای متعددی است که به بهبود امنیت و مقاومت در برابر تهدیدات امنیتی کمک میکند. در زیر، مزایای Hardening آورده شدهاند: ✔ کاهش آسیبپذیریها: Hardening با تنظیمات امنیتی، بهروزرسانیهای نرمافزار، و اقدامات دیگر، آسیبپذیریهای موجود در سیستمها و نرمافزارها را به حداقل میرساند. این اقدامات باعث کاهش فرصتهایی میشوند که مهاجمان برای حملات استفاده کنند. ✔ افزایش امنیت شبکه: تنظیمات امنیتی، مدیریت دسترسی، و فایروالهای سختافزاری به سازمان کمک میکنند تا شبکهها را در برابر حملات مختلف محافظت کنند. این اقدامات به ایجاد محیطی امنتر برای ارتباطات درون و برون سازمان کمک میکنند. ✔ تشخیص بهتر حملات: با تنظیمات امنیتی و ثبت لاگها، فعالیتهای مشکوک در سیستمها بهتر شناسایی میشوند. این اطلاعات میتوانند برای تشخیص حملات، مانیتورینگ فعالیتهای کاربران، و پاسخ به حوادث امنیتی مورد استفاده قرار گیرند. ✔ افزایش پایداری سیستم: Hardening با کاهش آسیبپذیریها و حذف یا غیرفعال کردن سرویسها و تنظیمات غیرضروری، پایداری سیستمها را افزایش میدهد. این باعث افزایش عمر مفید سیستم و کاهش احتمال خطاها میشود. ✔ مقاومت در برابر حملات DDoS: تنظیمات امنیتی و استفاده از فناوریهای مقاومت در برابر حملات توزیعشده از نوع سرویس (DDoS) به سازمان کمک میکنند تا بهترین مقاومت را در برابر حملات حجمی و متنوع داشته باشند. ✔ حفاظت از اطلاعات حساس: با استفاده از رمزنگاری، مدیریت دسترسی، و تشخیص تهدید، Hardening به سازمان کمک میکند تا اطلاعات حساس را از دسترسی غیرمجاز محافظت کند و از دزدیده شدن آنها جلوگیری کند. ✔ رعایت تطابق با استانداردها: Hardening به سازمان کمک میکند تا با استانداردهای امنیتی مختلفی که ممکن است برای آن الزامی باشند، تطابق داشته باشد. این از جمله استانداردهای صنعتی و قوانین حفاظت اطلاعات میشود. ✔ حفاظت در برابر نرمافزارهای مخرب: Hardening با اعمال سیاستها و تنظیمات امنیتی، به سازمان کمک میکند تا در برابر نرمافزارهای مخرب، مانند بدافزارها و برنامههای ریزی شده برای آسیبرسانی، محافظت کند. Hardening به عنوان یک فرآیند مداوم و گامبهگام، امکان بهبود امنیت سازمان و مقاومت در برابر تهدیدات مختلف را فراهم میکند. خدمات ✔ مقاومسازی زیرساخت سوییچینگ و فایروالینگ ✔ مقاومسازی سرویسهای شبکه و سیستمعامل ✔ مقاومسازی زیرساخت مجازیسازی و ذخیرهسازی اطلاعات مشاوره کمک به انتخاب بهینهترین راهکار مورد نیاز شما ثبت درخواست مشاوره رایگان کاتالوگ و لیست قیمت اطلاع از بهروزترین قیمت محصولات یا خدمات دریافت کاتالوگ و لیست قیمت پست های مرتبط مطالعه بیشتر مشاهده پر بازدید ترین اخبار دمو محصولات دانلود کاتالوگ و لیست قیمت مشاوره رایگان تماس با ما
مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده میشود، یک واحد متمرکز است که به صورت جامع و یکپارچه با تلفيق گزارشهاي مختلف و استفاده از نرمافزارهای پیشرفته، سختافزارها و متخصصين امر، رویدادهای امنیتی را
مدیریت حساب و سیستم مدیریت امنیت اطلاعات (ISMS) دو مفهوم متمایز اما به هم پیوسته در حوزه امنیت سایبری و حفاظت از دادهها هستند. مدیریت حساب به فرآیند نظارت و کنترل حسابهای کاربری در زیرساخت فناوری اطلاعات (IT) یک سازمان اشاره دارد که شامل فعالیتهایی مانند ایجاد حسابهای کاربری، اعطا یا لغو امتیازات دسترسی، اجرای سیاستهای رمز عبور و نظارت بر فعالیت کاربر است. مدیریت موثر حساب برای حفظ امنیت و یکپارچگی سیستمها و دادههای یک سازمان بسیار مهم است. از سوی دیگر، سیستم مدیریت امنیت اطلاعات (ISMS) یک رویکرد سیستماتیک برای مدیریت اطلاعات حساس و اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن آن است. ISMS چارچوبی را برای ایجاد، پیادهسازی، بهرهبرداری، نظارت، بررسی، حفظ و بهبود امنیت اطلاعات یک سازمان فراهم میکند. وقتی صحبت از مدیریت حساب در چارچوب ISMS میشود، تمرکز بر اجرای کنترلها و فرآیندهای مناسب برای مدیریت ایمن حسابهای کاربری است. این شامل اقداماتی مانند: تامین کاربر (User provisioning): ایجاد فرآیندهایی برای ایجاد و اصلاح حسابهای کاربری بر اساس نقشها و مسئولیتهای تعریف شده. کنترل دسترسی (Access control): اجرای مکانیسمهایی برای اعطای امتیازات دسترسی مناسب به کاربران بر اساس نقش آنها و اجرای اصل کمترین امتیاز. احراز هویت قوی (Strong authentication): استفاده از رمزهای عبور قوی، احراز هویت چند عاملی (MFA) یا سایر مکانیسمهای احراز هویت برای تأیید هویت کاربران. نظارت کاربر (User monitoring): اجرای مکانیسمهایی برای نظارت بر فعالیتهای کاربر، تشخیص رفتار مشکوک و پاسخ به حوادث امنیتی. حذف حساب (Account deprovisioning): ایجاد فرآیندهایی برای غیرفعال کردن یا حذف حسابهای کاربری در زمانی که دیگر نیازی به آنها نیست یا زمانی که یک کارمند سازمان را ترک میکند. ممیزی و بازبینی منظم (Regular audits and reviews): انجام ممیزی و بررسی دورهای حسابهای کاربری برای اطمینان از انطباق با خط مشیها و شناسایی هرگونه شکاف یا خطر امنیتی. ادغام شیوههای مدیریت حساب در چارچوب ISMS برای اطمینان از امنیت کلی داراییهای اطلاعاتی سازمان مهم است. با انجام این کار، سازمانها میتوانند به طور موثر چرخه عمر حسابهای کاربری را مدیریت کنند، خطرات مرتبط با دسترسی غیر مجاز را کاهش دهند و از اطلاعات حساس در برابر افشای غیر مجاز یا دستکاری محافظت کنند.
هوش مصنوعی در امنیت سایبری در گذر زمان – قسمت اول امروزه در زندگی ما، هوش مصنوعی (AI) تاثیرات مهمی ایجاد کرده است. هوش مصنوعی با داشتن قابلیت یادگیری و پیشبینی تهدیدات با سرعت و دقت بیشتر، به یک ابزار ضروری در حفاظت از دولتها و سازمانها تبدیل شده است. اما آینده AI در امنیت سایبری با چالشهایی نیز مواجه است؛ به عنوان مثال گرچه AI به سازمانها، امکان ساخت دفاع قویتری میدهد، اما ابزارهای متعددی نیز برای انجام حملات پیچیده و پنهانی در اختیار مهاجمان و هکرها قرار داده است. در این مطالعه به بررسی تاثیر AI روی امنیت سایبری از اوایل ۲۰۰۰ پرداخته میشود. AI در امنیت سایبری: موج اول (2010 – 2000) در آغاز هزارهی جدید، گامهای ابتدایی دیجیتالی شدن، زندگیهای شخصی و حرفهای ما را تحت تأثیر قرار داد. در بیشتر سازمانها، کارمندان از کامپیوترها و لپتاپها به همراه مراکز داده درون سازمانی که زیرساخت IT سازمان را تشکیل میدادند، استفاده میکردند. تهدیدات سایبری در این زمان، به شکل عمده بر ایجاد هرج و مرج تمرکز داشته و در جستجوی کسب شهرت بودند. دهه اول هزارهی جدید، شاهد ظهور نرمافزارهای مخربی همچون ILOVEYOU، Melissa و MyDoom بود که در اینرنت آن زمان دنیا اختلالات مهمی ایجاد کردند. در میانه دهه اول ۲۰۰۰، کسب سود مالی منجر به افزایش فیشینگ و بدافزارهای مختلف مالی شد. تروجان بانکی Zeus ظاهر شد که بهطور پنهانی اطلاعات ورود به حساب بانکی کاربران را میدزدید. در آن زمان، سازمانها تنها بر کنترلهای امنیتی پایه، مانند آنتی ویروس مبتنی بر امضا و فایروال تکیه داشتند. از این رو مفهوم امنیت شبکه با ورود سیستمهای تشخیص نفوذ (IDS) شروع به تکامل کرد. احراز هویت دو عاملی (2FA) در این زمان محبوبیت پیدا کرد و لایهی اضافی امنیت برای سیستمها و دادههای حساس اضافه شد. در همین زمان بود که AI، ارزش خود را در دفاع از سازمان نشان داد. زیرا در این زمان، حجم ایمیلهای اسپم و ناخواسته حاوی بدافزار، که بار کاری زیادی به سرورهای ایمیل تحمیل میکردند، و همچنین کاربران را با فریبهای گوناگون، وادار به افشای اطلاعات شخصی ارزشمند میکردند، افزایش یافت. AI ابزاری ایدهآل برای تشخیص سریع و مسدود کردن پیامهای مخرب بود و کمک شایانی به کاهش ریسک کرد. هوش مصنوعی در این زمان، هنوز در مراحل نخستین خود بود اما برای دفاع از سازمانها در برابر تهدیداتی که به سرعت و در مقیاس گسترده در حال رشد بودند، پتانسیل زیادی نشان داد. AI در امنیت سایبری: موج دوم (2020 – 2010) با ورود به دههی دوم هزارهی جدید، زیرساخت IT تغییرات قابل توجهی را تجربه کرد. انفجار نرمافزارهای Software-as-a-Service، رایانش ابری و سیاستهای Bring-Your-Own-Device، دامنه فناوری اطلاعات را پویاتر از هر زمان دیگری کرد و در عین حال، سطوح حمله در برابر تهدیدات سایبری را به طور بیسابقه گسترش داد. عوامل تهدید به مراتب پیچیدهتر شدند و هدفهای حمله بالقوه به شدت گسترش یافت؛ سرقت مالکیت معنوی، خرابکاری در زیرساختها و کسب سود از طریق حملات در مقیاس بزرگ، به شدت رواج یافتند. سازمانها از تهدیدهای امنیتی کلان بین حکومتها آگاه شدند که از حمایت مالی و تکنیکی فراوان دولتها بهره میبردند. این امر، به دفاعهای پیچیدهای با امکان یادگیری خودکار و سریع منجر شد. حوادت امنیتی همچون Stuxnet که هدف آن تأثیرگذاری بر تاسیسات هستهای کشور ما، ایران بود و همچنین حملات ویرانکننده علیه شرکتهای معروف مانند Target و Sony Pictures رخ دادند و بر خطرات فزاینده سایبری، مهر تایید زدند. در همان زمان، آسیبپذیری زنجیرههای تأمین به شدت مورد توجه قرار گرفت؛ به عنوان مثال افشا اطلاعات SolarWinds، برای دهها هزار سازمان در کل دنیا تبعاتی مخرب داشت. همچنین حملاتی مانند WannaCry و NotPetya خسارات فراوانی در سراسر جهان به بار آوردند. گرچه حملات اخیر، نسبتاً به آسانی قابل شناسایی بودند، اما حجم تهدیدات و نشانههای آنها، نیازمند دفاع با سطحی از سرعت و دقت بود که از توان تحلیلی نیروی انسانی خارج است. در این دوره، AI به ابزار ضروری برای تیم دفاعی تبدیل شد. شرکت Cylance، که در سال ۲۰۱۲ تأسیس شد، با هدف جایگزینی آنتیویروسهای پیچیده با مدلهای سبک یادگیری ماشین آغاز به کار کرد. مدلهای کامپیوتری آموزش داده شدند تا به سرعت و با بهرهوری زیاد، بدافزارها را شناسایی و متوقف کنند. بدین ترتیب AI در امنیت سایبری گسترش بیشتری یافت و تکنیکهای یادگیری ماشین برای تشخیص آنومالیها، الگوهای یا رفتارهای غیرعادی نشاندهنده یک حمله پیچیده، و تحلیلهای پیشبینیکننده برای شناسایی و جلوگیری از مسیرهای حمله ممکن، به کار گرفته شد.
مرکز عملیات امنیت (SOC) معرفی مرکز عملیات امنیت که به اختصار SOC نامیده میشود، یک واحد متمرکز است که به صورت جامع و یکپارچه با تلفيق گزارشهاي مختلف و استفاده از نرمافزارهای پیشرفته، سختافزارها و متخصصين امر، رویدادهای امنیتی را
انواع SOAR در مقاله قبلی به معرفی SOAR و مزایای آن پرداخته شد، در این مقاله اطلاعات بیشتری در مورد SOAR ارائه میشود. سه دسته اصلی برای SOAR میتوان در نظر گرفت که عبارتند از: SOAR محصول محور SOAR گسترده Next-Gen SOAR SOAR محصول محور: گارتنر SOAR را راهحلی تعریف میکند که توان پاسخ به حوادث، ارکستراسیون، اتوماسیون و مدیریت اطلاعات تهدید را در یک پلتفرم ترکیب کرده است. اما برخی از قابلیتهای ارکستراسیون و اتوماسیون در فناوریهای امنیتی دیگر مانند EDR نیز وجود دارد. لذا این نوع از SOAR که همه قابلیتهای گفته شده رادر یک ابزار مجرد ارائه میدهد، محصول محور نامیده میشود. SOAR گسترده: «رویکرد بهترین ابزار(Best-of-breed approach)» یا «بهترین ابزار در دسته» به معنی استفاده از بهترین و کارآمدترین ابزارها یا راهکارهای موجود در هر دستهای از فناوری یا صنعت است. به طور معمول، «رویکرد بهترین ابزار» به این معناست که به جای استفاده از یک راهکار یکپارچه از ابزارهای یک فروشنده، بهتر است از مجموعهای از بهترین ابزارها و راهکارهای موجود در بازار استفاده شود، حتی اگر این ابزارها از فروشندگان مختلف باشند. بدین ترتیب سازمان میتواند بر اساس نیازهای خاص خود، بهترین گزینه را انتخاب کند و آنها را با یکدیگر یا با سایر سیستمها و ابزارها ادغام کنند تا یک اکوسیستم امن و کارآمد بسازند. از این رو، اکثر تیمهای امنیتی در سازمان و همچنین درMSSP نیازمند SOAR گسترده هستند زیرا از مجموعه متنوعی از ابزارهای امنیتی استفاده میکنند. SOAR گسترده اتوماسیون و ارکستراسیون بین صدها ابزار مختلف برقرار کرده و انعطافپذیری و یکپارچگی فراهم میکند. حتی به شرکتهایی که به تعداد کمی از فروشندگان وابسته هستند، نیز توصیه میشود که پلتفرم SOAR گسترده را انتخاب کنند، زیرا این امکان را به آنها میدهد که ابزارهای مختلف را به آسانی به یکدیگر متصل کنند. Next-Gen SOAR: نوع پیشرفتهتری از SOAR گسترده است که سعی در برطرف کردن نواقص مشاهده شده در پلتفرم قبلی دارد. این نوع از SOAR، مشکلاتی مانند وابستگی به اتصالات و یا کدنویسی پیچیده برای ایجاد و استقرار پلیبوک در SOAR را حل میکند. همچین امکاناتی مانند اتصال به ابزار سازنده یا سفارشیسازی از طریق رابطهای برنامه نویسی REST را فراهم میکند. به علاوه، ممکن است فروشندگان قابلیتهای ویژه دیگری نیز به برنامه بیفزایند؛ به عنوان مثال ابزارهایی که برای اتوماسیون پاسخگویی به رویدادهای امنیتی پیچیده کاربرد دارند. و یا از اطلاعات MITRE ATT&CK برای تجزیه و تحلیل، واکنش و جستجوی پیشرفته استفاده میکند.
امنیت عامل انسانی – قسمت اول ارزیابی ظرفیت امنیت سایبری نیروی کار صنعتی مقدمه امنیت سایبری در محیطهای سیستم کنترل صنعتی (ICS) به یک موضوع رو به رشد در سطح ملی و جهانی تبدیل شده است. امنیت در حال حاضر با همگرایی فناوری اطلاعات و فناوری عملیات (IT-OT) در حال تکامل است و به این معنی است که سازمانها، شرکتها، صنایع و کارخانههای صنعتی از برقراری امنیت پایدار اطلاعات صنعتی خود استقبال میکنند. پارادایمهای اینترنت اشیا (IIoT) به زیرساختهای فناوری اطلاعات، استانداردها و فناوریهای باز و اینترنت متکی هستند. بنابراین این پلتفرمها در محیط های صنعتی در معرض تهدیدات سایبری، آسیبپذیری ها و حملات در سیستمهای ICS (سیستمهای صنعتی خودکار) کنترل، نظارت و مدیریت فرآیندهای صنعتی قرار دارند. عملکردهای اساسی یک ICS عبارتند از: عملیات اندازهگیری توسط سنسورها کنترل سختافزاری برای محرکها (فشارشکنها، سوئیچ و…) رابط انسان و ماشین (HMI) ابزارهای تشخیص و کنترل از راه دور و تعمیر و نگهداری ICS مدرن و روندهای توسعه آن، سودآوری تجاری و عملیاتی با کیفیت را در صنعت ممکن میسازد و در مقابل مجموعهای اجتنابناپذیر از حساسیتهای امنیتی را نیز به وجود می آورد که قابلیت امنیت و اطمینان از عملکرد صحیح عملیات را تهدید میکند. در حوزه صنعتی طی سالهای گذشته، افزایش تهدیدهای امنیتی سایبری در حوزه صنعتی باعث به همریختگی تمرکز صنعتگران و نگرانیهایی در این بخش گردیده است. تهدیدات و حملات علیه ICS در سطح جهانی، چشمانداز حمله علیه ICSE ها با الگوریتمهای هوشمند، امنیت سایبری صنعتی، امنیت SCADA و غیره، کلمات مهیجی هستند که اخیرا به موضوعات رایج گفتگو در میان کاربران روزمره فناوریهای صنعتی تبدیل شدهاند. الزامات و اولویت بندی تهدیدات امنیتی سایبری در شبکه صنعتی برخلاف فناوری اطلاعات و در اکثر موارد امنیتی ICS دارای خطرات جبران ناپذیری هستند و پیامدها و اثرات فیزیکی مرتبط با آنها اغلب شدیدتر و ناگهانیتر از حوزه فناوری اطلاعات هستند. مسائل و مشکلات امنیتی در محیط ICS اغلب به شکل خرابی های تعمیر و نگهداری معمول و سایر ناهنجاریهای فرآیند ظاهر میشوند که تشخیص و حل مسائل را دشوار میکند. دلایل اصلی دشواری مدیریت امنیت ICSE شامل موارد زیر هستند: داراییهای پراکنده و بسیار زیاد الزامات دسترسی از راه دور اجباری و مکرر فناوری کنترل و ناوبری سنتی برنامههای نامناسب امنیتی مانند آنتی ویروسها و فایروالها که در صورت به وجود آمدن مشکل امنیت سایبری، این مشکل می تواند در دسترس بودن سیستم را تحت تاثیر قرار دهد که برای ICS به عنوان یک سیستم در دسترسپذیری بالا قابل قبول نیست. عدم امکان ارتقاء ICSهای قدیمیتر به دلیل باز نبودن و عدم دسترسی به سورسهای نرمافزارهای صنعتی. توجه به هوشمندی امنیتی نیروی انسانی یکی از شگردهای دشمنان برای دسترسی به اهداف خرابکاریهای سایبری در سطح صنعت، سوءاستفاده از پرسنل ناآگاه و غیرماهر و فریب آنها برای انجام عملیاتهای خرابکاری میباشد. همچنین اپراتورها و کاربران سیستمهای ICS بیاطلاع و آموزش ندیده، به راحتی به انجام اقدامات و فعالیتهایی میپردازند که میتواند به مهاجمان برای دسترسی آسان به ظرفیتهای اطلاعاتی مهم برای اجرای مقاصد مخرب خود کمک کند و اینگونه رخدادها اغلب تا زمانی که آسیب ها و ناهنجاریهای جدی ظهور نکنند، توسط سیستمهای هشدار امنیتی نیز قابل شناسایی نیستند. تشدید حملات سایبری، نگرانی سازمانها برای نحوه واکنش به رخدادهای امنیتی که صنعت را مورد تهدید قرار می دهند بسیار زیاد کرده است. با توجه به رقابتهای شدید فعلی در ارتباط تجاری و عملیاتی در صنایع، تهدیدهای سایبری در صنعت، میتواند برای اعتبار و ارتباطات تجاری هم مشکل آفرین باشد و سوءاستفاده و بهره برداری از عامل انسانی می تواند راه حل موثری برای نفوذهای سایبری صنعتی باشد. در واقع عدم دانش و مهارت های فنی و امنیتی عناصر انسانی، می تواند دسترسی به داراییهای صنعتی و حیاتی امنیتی سایبری را به یک هدف اصلی برای سودجویان تبدیل کند. عملکردهای صنعتی بدون وقفه و در یک محیط پویا در حال تغییر هستند و امنیت سایبری در اینگونه محیطها می تواند الزامی باشد. برای تعریف امنیت سایبری می توانیم به متن زیر اشاره کنیم: «قابلیت هماهنگی افراد، فرآیندها و فناوریها برای ایمن سازی و کنترل دسترسی غیرقانونی، اختلال، تخریب یا اصلاح سیستم های محاسباتی الکترونیکی (سخت افزار، نرم افزار و شبکهها)، دادهها و اطلاعاتی که در اختیار دارند را امنیت سایبری در نظر می گیریم» با این حال، اکثر راه حل های امنیتی موقتی هستند و الزامی است که به صورت مستمر مورد بازبینی و ارزیابی قرار گیرند. نرم افزارهای امنیتی تنها کسری از مشکلات امنیت سایبری را حل می کنند، افراد (نیروی کار) که نرم افزار را توسعه و (یا) راه اندازی و به کارگیری می کنند، و فرآیند(های) طراحی و ساختار یافته برای استفاده از آن تعریف می نمایند می توانند نقش موثری در برقراری امنیت سایبری داشته باشند. به عنوان مثال، فرض کنید آقای اکبری یک مهندس فرآیند است که دارایی ایستگاه کاری مهندسی یک ICS را اداره و از فناوری آن استفاده می کند. فایروال “A” و فناوری “B” سیستم تشخیص نفوذ (IDS) برای محافظت از ایستگاه کاری او در برابر خطرات امنیتی هستند. با فرض اینکه آقای اکبری بیاطلاع است و قادر به تشخیص اَشکال و امضاهای مختلف طرح های حمله مهندسی اجتماعی نیست، علی به عنوان یک مهاجم باهوش و با نقشه از پیش تعیین شده، از یک ابزار فریبنده “نیزه فیشینگ” استفاده می کند که برای آقای اکبری ناشناخته است. و از این طریق او را فریب می دهد تا روی پیوندها یا پیوست هایی بر روی ایستگاه کاری او کلیک کند که به معنای واقعی کلمه، یک درب پشتی (نقطه ورودی) را فعال میکند. لذا به سیستم و شبکه آقای اکبری از طریق یک دسترسی مستقیم از راه دور با وجود قابلیت های ویژه امنیتی سخت افزاری و نرم افزاری فایروال”A” و فناوری”B” و از طریق سوءاستفاده از ناآگاهی امنیتی آقای اکبری، نفوذ می شود. سناریوی نظری بالا اهمیت عوامل انسانی در تضمین امنیت سایبری ICSE را برجسته می کند، به ویژه با تاکید بر اهمیت دانش امنیتی (آگاهی) و مهارت های عملی پرسنلی که در فرآیندهای صنعتی مشغول هستند. تاکید می کنیم که عامل انسانی به همان اندازه مهم است که دستگاه ها و فناوری های فنی در امنیت ICSE ، و سناریوهای واقعی نیز این دیدگاه را تثبیت میکنند. احتمالاً عوامل حمله استاکسنت در سال 2013 چالش نفوذ به شبکه نیروگاه هستهای ایران را داشته است، زیرا شبکه دارای ویژگی های مربوط به نفوذ سخت افزاری از بیرون از نیروگاه نبوده است. بنابراین، مهاجمان از تکنیک حمله از
مدیریت ریسک مدیریت ریسک مستمر برای دستیابی به اهداف تجاری در سازمانها امری غیر قابل اجتناب است. ریسکهای موجود میتواند شامل ریسک مالی، خطر خرابی تجهیزات و خطر ایمنی پرسنل و … باشد. سازمانها باید فرآیندهایی را برای ارزیابی ریسکهای
در حال حاضر اکثر سازمانها با سطوح یکپارچگی ایمنی (SIL) آشنا شدهاند، با این حال، با توجه به اینکه اخیرا چندین استاندارد امنیت سایبری در سری IEC 62443 منتشر شده است، دانش امنیت صنعتی دچار پیچیدگی بیشتری میشود. این سری از استانداردها دو سطح جدید دیگر را معرفی میکند که سازمانها باید به سرعت به آنها توجه کنند، که عبارتند از: سطح بلوغ سطح امنیتی سطوح جدید ممکن است شبیه به SIL به نظر برسند، اما بایستی در محیط عملیاتی قابلیت اجرا داشته باشند. این استاندارد سه نوع سطح امنیتی را تعریف میکند: سطوح امنیتی هدف (SL-T) سطوح امنیتی قابلیت (SL-C) سطوح امنیتی دست یافته (SL-A) IEC 62443-3-2 مستلزم آن است که سیستم خود را به مناطق امنیتی مختلف تقسیم کنید. سپس با استفاده از فرآیند ارزیابی ریسک امنیتی، سطوح امنیتی خاص را به مناطق و مجراهای مختلف در صنعت، اختصاص دهید. البته بهتر است سطوح امنیتی مناطق و مجراها بر اساس پیامدهای احتمالی در صورت دستیابی به هدف حمله در آن منطقه اختصاص داده شود. با افزایش سطح امنیتی، افزایش یکپارچگی امنیتی امری بدیهی است. از نظر مفهومی میتوان این سطح را به عنوان تلاشی برای دستیابی به درجهای از یکپارچگی افزایش یافته برای هر مرحله از تغییر در سطح امنیتی سازمان، در نظر گرفت. قابلیت سطح امنیتی اگرچه قابلیت سطح امنیتی برای مناطق و مجراهای سازمان اعمال می شود، اما اجزا و سیستمهایی که در داخل سازمان وجود دارند نیز میتوانند قابلیت سطح امنیتی خاص خود را داشته باشند و در صورت ارائه اطلاعات کافی میتوانند در تعیین سطح امنیتی کلی منطقه بسیار مفید باشند. به عنوان مثال یک بخش یا سیستم با تعریف سطح امنیت 3 ، به این معنی است که بخش مذکور، قابلیت انجام عملکردهای امنیتی IEC 62443-3-3 (برای سیستم ها) و IEC 62443-4-2 (برای اجزاء) را دارد. همچنین باید توجه داشته باشید که سطح امنیتی برای یک دستگاه به کاربر این امکان را میدهد که حداقل قابلیتهای دستگاه را درک کند. با توجه به موارد ذکر شده فوق، قابلیتهای امنیتی را می توان به هفت الزام اساسی به شرح زیر طبقهبندی کرد: هر نیاز اساسی شامل بسیاری از قابلیتهای امنیتی دقیق است. به عنوان مثال، سازمانی که گواهینامه سطح امنیتی 1 را دریافت کرده است، باید تمام قابلیت های سطح امنیتی 1 را در هر هفت مورد از این حوزه ها داشته باشد. با این حال، از نظر عملی، یک سازمان ممکن است سطوح امنیتی مختلفی را در هر یک از لایههای خود برآورده کند. بنابراین، درک توانایی سازمانها برای پاسخ به نیازهای اساسی امنیتی هر بخش بسیار مهم است. سطح بلوغ و نحوه ارتباط آن با سطح امنیتی ممکن است در این مرحله از خود بپرسید که سطح بلوغ کجا مناسب است و چگونه با سطح امنیت ارتباط دارد؟ سطوح بلوغ برای فرآیندها اعمال می شود و میزان بلوغ یک سازمان در اجرای یک فرآیند مشخص را مستند میکند. تقریباً می توان آنها را به شرح زیر توصیف کرد: سطح بلوغ 1 – فرآیند Ad-hoc(فرآیند Ad-hoc به یک روش یا رویکرد غیرساختاری اشاره دارد که بدون راهنمایی و استاندارد خاصی صورت میگیرد). سطح بلوغ 2 – فرآیند مستند شده، اما لزوماً قابل تکرار نیست. سطح بلوغ 3 – فرآیند مستندی که قابل تکرار است ولی به طور مداوم دنبال نمیشود. سطح بلوغ 4 – فرآیند مستندی که قابل تکرار است و به طور مداوم دنبال می شود، اندازهگیری میشود و به طور پیوسته بهبود مییابد. اما انجام این موضوع سوالاتی را به وجود میآورد، مانند: رابطه بین سطح بلوغ و سطح امنیت چیست؟ آیا می توان با وجود فرآیند سطح بلوغ 1 در سازمان ، یک سیستم سطح امنیت 4 ایجاد کرد؟ آیا میتوان یک سیستم سطح امنیت 4 را با استفاده از فرآیند سطح بلوغ 1 حفظ کرد؟ پاسخ به این سوالات تا حدودی چالش برانگیز است. طبق استانداردهای فعلی IEC 62443، هیچ رابطهای بین سطح عملکرد و سطح امنیت وجود ندارد. بنابراین، میتوان با استفاده از فرآیند سطح بلوغ 1، یک سیستم سطح امنیتی 4 را توسعه داد یا حفظ کرد. با این حال، منطقی به نظر میرسد که سطح امنیتی به دست آمده، ممکن است به دلیل عدم وجود یک فرآیند تکرارپذیر، اندازهگیری نشود. بنابراین، توصیه میشود که صاحبان دارایی در سازمانها به طور مداوم بهبود مستمر را تمرین کرده و به سطوح بلوغ متناسب با SL-T های تعریف شده دست یابند. علاوه بر این، کاربران نهایی تحت مدیریت زنجیره تامین خود قرار بگیرند و برای انجام این مهم، آنها باید اصرار داشته باشند که یک تامین کننده محصول، دارای فرآیندهای کاری با سطح بلوغ متناسب یا فراتر از سطوح امنیتی باشد. سطوح بلوغ امنیت را بسیار مهم در نظر بگیرید نکته مهم در این مقاله این است که، هنگام تجزیه و تحلیل و تلاش برای اطمینان از استقرار یک سطح امنیتی خاص با این انتظار که برای سیستم شما مفید و قابل اجرا باشد، عدم در نظر گرفتن سطوح بلوغ تهدید بزرگی تلقی میگردد. این سطوح باید در تعیین قابلیت سطح امنیتی و در انتخاب اجزای مورد استفاده در سیستم لحاظ شوند. استفاده از محصولات تایید شده سازمانهای نظارتی مانند سازمان امنیت فضای تولید و تبادل اطلاعات(افتا)، شاک و… ، در صورت موجود بودن، یکی از راههای اطمینان از در نظر گرفته شدن سطح بلوغ امنیت سایبری در سازمان است.
مدل Purdue، بخشی از معماری مرجع Purdue Enterprise (PERA) است که به عنوان یک مدل مرجع برای جریان تولید یکپارچه دادههای کامپیوتری (CIM) طراحی شد، و برای محلهایی که فرآیندهای کارخانه کاملاً خودکار هستند کاربرد دارد. این استاندارد برای ساخت یک معماری شبکه ICS به گونهای تعریف شده که از امنیت OT پشتیبانی کند و برای ایجاد و حفظ یک جریان سلسله مراتبی بین لایههای شبکه آنها را جداسازی مینماید. این مدل نحوه اتصال عناصر معمولی یک معماری ICS مشخص میکند و آنها را به شش منطقه تقسیم میکند که شامل فناوری اطلاعات (IT) و سیستم های OT است. که در صورت صحیح اجرا شدن، منجر به ایجاد یک لایه منطقی و محافظتشده بین سیستمهای ICS/OT و IT شده و با هدف ایجاد دسترسیهای کنترل شده و عدم تداخل در عملکردهای تجاری سازمان، اقدام به جداسازی آنها مینماید. مناطق مدل پوردو در این مدل، تجهیزات صنعتی در سیستمهای OT در سطوح پایینتر قرار میگیرند و این در حالی است که سیستمهای IT در سطوح بالا و با حفظ امنیت اطلاعات و کنترل دسترسیهای خاص قرار دارند. همچنین همگرایی بین دو سیستم وجود دارد و حفظ میشود. در شکل شماره 1 هر یک از مناطق در مدل مرجع پوردو، از بالا به پایین نشان داده شده است. شکل 1 مدل اولیه Purdue در این بخش به معرفی هر یک از سطوح مدل Purdue میپردازیم. سطح 0 : منطقه فرآیند فیزیکی این منطقه شامل حسگرها، محرکها و سایر ماشین آلات است که مستقیماً مسئول انجام امور منطقی و فرآیندهای فیزیکی هستند. لازم به ذکر است در دهه اخیر، بسیاری از حسگرهای مدرن به طور مستقیم با نرمافزارهای نظارتی در فضای ابری از طریق شبکه های سلولی ارتباط برقرار میکنند. سطح 1: منطقه دستگاه های هوشمند این منطقه شامل ابزارهایی است که دستورات را به دستگاههای سطح 0 ارسال میکند: کنترلکنندههای منطقی قابل برنامهریزی (PLC) ورودی خودکار یا انسانی را در فرآیندهای صنعتی دریافت و بر اساس آن دستورات خروجی را بر روی تجهیزات سطح 0 اعمال مینمایند. واحدهای ایستگاهی از راه دور (RTU) وظیفه اتصال سخت افزار سطح 0 را به سیستمهای سطح 2 برعهده دارند و از طریق پروتکلهای استاندارد این عملیات انجام میشود. سطح 2: منطقه سیستم های کنترل در این سطح فرآیندهای فیزیکی مورد نظارت و کنترل و ارزیابی قرار میگیرند و نرمافزارهای کنترلی و نظارتی و جمعآوری دادهها (SCADA) بر فرآیندهای فیزیکی، به صورت محلی یا از راه دور نظارت و کنترل می کنند و داده ها را مورد ارزیابی قرار میدهند. همچنین سیستمهای کنترل توزیع شده (DCS) عملکردهای SCADA را انجام میدهند اما معمولاً در محل فرآیند مستقر میشوند. در این خصوص رابطهای انسان و ماشین (HMI) به DCS و PLC متصل میشوند تا امکان کنترل و نظارت اولیه را فراهم کنند. سطح 3: منطقه سیستم های عملیاتی ساخت در این سطح سیستمهای مدیریت عملیات تولیدی (MOM) عملیات تولید را مدیریت کرده و سیستمهای اجرایی ساخت (MES) دادههای بلادرنگ را برای کمک به بهینهسازی تولید جمعآوری مینمایند. همچنین دادههای فرآیندی ذخیره و مورد تجزیه و تحلیل قرار میگیرند. لازم به ذکر است که همانند سطوح 4 و 5، هرگونه اختلال اطلاعات در اینجا میتواند منجر به آسیب اقتصادی، شکست زیرساختهای حیاتی، خطرات انسانی و ایمنی در کارخانه و یا ضرر و زیانهای شدید مالی و از دست دادن درآمد، شود. سطح 3.5: منطقه محافظت شده امنیتی (DMZ) این منطقه شامل سیستمهای امنیتی مانند فایروالها و پراکسیها است که در تلاش برای جلوگیری از حرکتهای تهدیدآمیز جانبی بین IT و OT هستند. سیستمهای اتوماسیون نیاز به جریانهای داده دو طرفه بین سیستمهای OT و IT را افزایش داده است، بنابراین این سطح همگرایی IT-OT میتواند به سازمانها مزیتهای رقابتی را در مقابل خطرات سایبری که در صورت اتخاذ رویکرد شبکه مسطح ایجاد می شود، بدهد. سطح 4/5: منطقه سازمانی این مناطق، شبکه معمولی فناوری اطلاعات را در خود جای میدهند، جایی که وظایف اصلی کسب و کار، از جمله هماهنگی عملیات تولید، در آن رخ میدهد. سیستمهای برنامهریزی منابع سازمانی (ERP) در اینجا برنامههای تولید کارخانه، استفاده از مواد، حمل و نقل و سطح موجودی را هدایت میکنند. اختلالات در اینجا میتواند منجر به توقف طولانی مدت، با پتانسیل آسیب اقتصادی، شکست زیرساختهای حیاتی، یا از دست دادن درآمد شود. شکل 2 گردش کار و تعاملات بین مناطق و سیستم های مختلف را نشان میدهد. شکل 2 گردش کار و تعاملات مدل پوردو
اخیرا نام معماری Zero Trust بسیار به گوش میخورد. Zero Trust یک فریمورک امنیتی است که در آن همه کاربران، داخل یا خارج شبکه سازمان، قبل از دسترسی به برنامهها و دادهها، احراز هویت شده و مجوزهای دسترسی آنها بررسی میشود. این چارچوب به طور منحصر به فرد به چالشهای کسب و کارهای مدرن، از جمله کار از راه دور، محیطهای ابری و هیبرید، و تهدیدات ناشی از باجافزار میپردازد. Zero Trust فرض میکند که هیچ لبه قابل اعتمادی در شبکه وجود ندارد. معماری Zero Trust استاندارد مرجع NIST 800-207 برای Zero Trust تعریف شده است که در شکل زیر دیده میشود. معماری Zero Trust بر اساس دستورالعملهای NIST شامل موارد زیر است: احراز هویت مداوم: در این مفهوم هیچ نقطه یا دستگاههای قابل اطمینان در هیچ لحظهای وجود ندارد. بنابراین، احراز هویت دائما به مجموعه داراییها اعمال میشود. جهت عملکرد بهینه این سیستم، پیادهسازی دسترسی بر اساس ریسک ضروری است یعنی جریان کاری فقط زمانی متوقف میشود که سطح ریسک تغییر کند. همچنین توسعه یک مدل پویا و مقیاسپذیر برای پالیسیهای امنیتی ضروری است. محدود کردن شعاع انفجاری(blast radius): حداقل کردن تأثیر رویداد امنیتی در صورت وقوع نفوذ خارجی یا داخلی. اتوماسیون جمعآوری و پاسخ به رویدادهای امنیتی: یکپارچه و خودکارسازی داده از ابزارهای مختلف امنیتی جهت ارائه پاسخ دقیقتر. مزایا گرچه هیچ استراتژی امنیتی کاملی وجود ندارد، اما Zero Trust یکی از موثرترین استراتژیهای امنیتی به شمار میرود زیرا: سطح حمله و ریسک نفوذ به دادهها کاهش مییابد. کنترل دسترسی دقیق به محیطهای مختلف از جمله فضای ابری و محیطهای بر اساس Container را فراهم میکند. صرفهجویی در هزینههای بلندمدت امنیت شبکه؛ گرچه پیادهسازی Zero Trust نیاز به سرمایهگذاری اولیه دارد اما مطالعات نشان میدهد که هزینههای امنیتی بلند مدت تا 31% کاهش مییابد. اثر و شدت حملات موفق، و زمان و هزینه مهار کاهش مییابد. بهبود تجربه کاربری و بهرهوری کارمندان زیر با استفاده از Single Sign-On نیاز به استفاده از کلمههای عبور متعدد کم شده و پیادهسازی Multi factor authentication تسهیل میشود. دید بهتر نسبت به زیرساخت شبکه سازمان و رعایت اصول انطباق، با فراهم کردن دید کامل از ترافیک شبکه و رفتار کاربران، امکان تحلیل بهتر فراهم میشود. انعطافپذیری بیشتر، یکی از مشکلات معماری شبکه سنتی، افزودن امن دستگاهها و منابع جدید به ساختار شبکه سازمان بوده است. با استفاده از مدل Zero Trust، تیمهای IT از انعطاف بیشتری در شکلدهی دستگاهها، منابع، برنامهها و خدمات متصل به شبکه، برخوردارند. به طور ویژه Zero Trust، بهترین روش امنسازی فضای ابری است. محیطهای ابری معمولا هدف جذابی برای دزدیدن دادههای حیاتی و حساس کسب و کارها مانند اطلاعات شناسایی شخصی (PII)، دادههای مالکیت معنوی (IP) و اطلاعات مالی هستند. با در نظر گرفتن پیچیدگیهای استفاده از فضای ابری، عدم اعتماد به هیچ ارتباط بدون احراز هویت مناسب در این فضا بسیار ضروری است.