[av_heading heading=’استراتژی های امنیتی اینترنت اشیا ‘ tag=’h3′ style=” subheading_active=” show_icon=” icon=’ue800′ font=’entypo-fontello’ size=” av-medium-font-size-title=” av-small-font-size-title=” av-mini-font-size-title=” subheading_size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” icon_size=” av-medium-font-size-1=” av-small-font-size-1=” av-mini-font-size-1=” color=” custom_font=” subheading_color=” seperator_color=” icon_color=” margin=” margin_sync=’true’ padding=’10’ icon_padding=’10’ headline_padding=” headline_padding_sync=’true’ link=” link_target=” id=” custom_class=” template_class=” av_uid=’av-la3ip4gm’ sc_version=’1.0′ admin_preview_bg=”][/av_heading] [av_textblock size=” av-medium-font-size=” av-small-font-size=” av-mini-font-size=” font_color=” color=” id=” custom_class=” template_class=” av_uid=’av-la3irmln’ sc_version=’1.0′ admin_preview_bg=”]

کاهش تهدیدات ناشی از دستگاه‌های اینترنت اشیا سازمانی نیازمند ابزارهای نظارتی، تست آسیب‌پذیری نرم‌افزار و اقدامات امنیتی شبکه از جمله تقسیم‌بندی شبکه است.

سیستم بهداشتی فریمن حدود 8000 دستگاه پزشکی متصل در 30 مرکز خود در میسوری، اوکلاهما و کانزاس دارد. بسیاری از این وسایل پتانسیل این را دارند که هر لحظه به خطری بزرگ تبدیل شوند. اسکیپ رولینز، CIO و CISO بیمارستان های زنجیره‌ای، می‌گوید: این سناریوی روز قیامت است که همه از آن می‌ترسند.

او دوست دارد که بتواند دستگاه ها را از نظر آسیب پذیری اسکن کند و نرم افزار امنیتی را روی آنها نصب کند تا مطمئن شود که آنها هک نمی شوند. اما او این کار راحتی نیست. او می‌گوید: فروشندگان راهکارهای اینترنت اشیا در این فضا چندان همکاری شایانی نمی کنند. همه آنها سیستم عامل‌های اختصاصی و ابزارهای اختصاصی دارند.

ما نمی توانیم این دستگاه‌ها را اسکن کنیم. نمی‌توانیم نرم افزار امنیتی را روی این دستگاه‌ها قرار دهیم. ما نمی‌توانیم کاری را که آنها انجام می‌دهند ببینیم. و فروشندگان عمدا راهکارهای خود را به این طریق ارائه می‌دهند.

او می‌گوید که فروشندگان ادعا می‌کنند که سیستم‌های آنها غیرقابل هک است اما وقتی از آنها درخواست می شود این مدعا را در قراردادها تضمین کنند، از آن امتناع می کنند.

این موضوع احتمالاً به این دلیل است که دستگاه ها ممکن است مملو از آسیب پذیری باشند. طبق گزارشی که اوایل سال جاری توسط شرکت امنیت سایبری Cynerio منتشر شد، 53 درصد از دستگاه های پزشکی حداقل یک آسیب پذیری حیاتی دارند.

رولینز می گوید: «فروشندگان و ارائه دهندگان تجهیزات برای حل مشکل با ما همکاری نمی کنند. زیرا این مدل کسب و کار اختصاصی آنهاست.

در نتیجه، دستگاه‌هایی در مناطقی قرار دارند که در دسترس عموم است، برخی با پورت‌های USB قابل دسترس، به شبکه‌ها متصل هستند و راهی برای رسیدگی مستقیم به مسائل امنیتی ندارند.

با بودجه های محدود، بیمارستان ها نمی توانند تولید کنندگاه را تهدید کنند که از شر دستگاه های قدیمی خود خلاص شده و آنها را با دستگاه های جدید جایگزین خواهند کرد، حتی اگر جایگزین های جدیدتر و مطمئن تری در دسترس باشند. بنابراین، در عوض، Freeman Health از استراتژی‌های کاهش مبتنی بر شبکه و سایر راه‌حل‌ها برای کمک به کاهش خطرات استفاده می‌کند.

ترافیک ورودی و خروجی را کنترل می کنند و ارتباطات با مکان های مشکوک می تواند توسط فایروال ها مسدود شود و حرکت جانبی به سایر سیستم های بیمارستانی با تقسیم بندی شبکه محدود می شود.

برای پیچیده تر کردن مسائل، مسدود کردن این دستگاه ها از برقراری ارتباط با کشورهای دیگر، می تواند از نصب به روز رسانی های مهم جلوگیری کند. احتمال اینکه دستگاه ها به چین ، کره جنوبی یا حتی روسیه دسترسی داشته باشند وجود دارد زیرا قطعات در تمام مناطق جهان ساخته می‌شوند.

امروزه بیشتر هکرها به دنبال انتفاع مالی هستند، نه اینکه لزوما به مردم یا شرکتها صدمه بزنند. اما یک حمله دولت-ملت مشابه حمله سایبری SolarWinds که به جای آن دستگاه‌های پزشکی را هدف قرار می‌دهد، این پتانسیل را دارد که خسارت‌های بی‌شماری را به همراه داشته باشد.

بیشتر دستگاه‌های پزشکی به یک دستگاه مرکزی، در یک نوع شبکه متصل می‌شوند. “اگر آنها این شبکه ها را به خطر بیاندازند، ابزارهایی را که ما برای مراقبت از بیماران خود استفاده می کنیم به خطر می اندازد. این یک تهدید واقعی است.”

مبارزه با داشتن دید اینترنت اشیا

اولین چالش امنیت اینترنت اشیا، شناسایی دستگاه‌هایی است که در محیط سازمانی وجود دارند. اما دستگاه‌ها اغلب توسط واحدهای تجاری یا کارکنان منفرد نصب می‌شوند و در حوزه عملیات، ساختمان‌ها و تعمیر و نگهداری و سایر بخش‌ها قرار می‌گیرند.

 بسیاری از شرکت ها یک نهاد واحد مسئول ایمن سازی دستگاه های IoT ندارند. داگ کلیفتون، که تلاش‌های OT و IT را برای قاره آمریکا در ارنست اند یانگ رهبری می‌کند، می‌گوید انتصاب یک نفر مسوول اولین قدم برای کنترل مشکل است.

مرحله دوم این است که واقعاً دستگاه ها را در سازمان پیدا کنید.

شرکت هایی که هنوز ابزار اسکن اینترنت اشیا ندارند، باید با صحبت با فروشندگان امنیتی که قبلاً با آنها کار می کنند، شروع کنند. “ببینید که آیا آنها پیشنهادی دارند یا خیر. ممکن است این بهترین کار نباشد، اما به گسترش شکاف کمک می کند، و شما نیازی به داشتن زیرساخت های جدید ندارید.

می وانگ، مدیر ارشد فناوری Palo Alto برای امنیت IoT می گوید: شرکت ها معمولاً از صفحات گسترده برای پیگیری دستگاه های IoT استفاده می کنند. هر بخش از کسب و کار ممکن است فهرست خاص خود را داشته باشد.

هنگامی که Palo Alto یک اسکن از محیط‌های مختلف سازمان را اجرا می‌کند، این لیست‌ها معمولاً کوتاه می‌شوند. وانگ می‌گوید بسیاری از دستگاه‌های قدیمی‌تر هستند که در روزهای قبل از شناسایی دستگاه‌های IoT به عنوان تهدید امنیتی، نصب و مستقر شده‌اند. او می گوید: «تجهیزات و نرم افزارهای امنیت شبکه سنتی، این دستگاه ها را نمی بیند. و رویکردهای سنتی برای محافظت از این دستگاه‌ها کارساز نیست.»

شرکت‌ها نمی‌توانند سیاست‌های امنیتی نقطه پایانی یا مدیریت آسیب‌پذیری را برای دستگاه‌ها اعمال کنند تا زمانی که همه آنها شناسایی شوند. Palo Alto اکنون شامل تشخیص دستگاه IoT مبتنی بر یادگیری ماشینی است که در فایروال نسل بعدی خود یکپارچه شده است.

وانگ می‌گوید: ما می‌توانیم به شما بگوییم که چه نوع دستگاه‌هایی دارید، چه نوع سخت‌افزار، نرم‌افزار، سیستم‌عامل‌ها، از چه پروتکل‌هایی استفاده می‌کنید. سیستم‌های Palo Alto می‌توانند اطلاعات کامل را روی هر دستگاه شناسایی کرده و دریافت کنند.

بسته به نحوه استقرار این فناوری، Palo Alto همچنین می‌تواند دستگاه‌ها را بر اساس ارتباطات داخلی و جانبی آن‌ها انتخاب کند و سیاست‌های امنیتی را برای دستگاه‌های تازه کشف‌شده پیشنهاد یا به‌طور خودکار اجرا کند.

وقتی دستگاه‌های اینترنت اشیا از ارتباطات سلولار استفاده می‌کنند، این موضوع مشکل بزرگ‌تری ایجاد می‌کند. او می‌گوید: «بسیاری از دستگاه‌های اینترنت اشیا 5G  هستند و این امر به یک مشکل بزرگ‌تر تبدیل خواهد شد.

پایش اینترنت اشیا

هنگامی که دستگاه های اینترنت اشیا به طور قابل اعتماد کشف و لیست می شوند، باید با همان دقتی که دستگاه های دیگر شبکه دارند مدیریت و ایمن شوند. این امر نیاز به مدیریت پیکربندی، اسکن آسیب پذیری، نظارت بر ترافیک و سایر قابلیت ها دارد.

حتی دستگاهی که به یک شبکه خارجی متصل نیست، می‌تواند به یک نقطه میانی یا مخفیگاهی برای یک مهاجم مصمم تبدیل شود که به صورت جانبی در محیط شبکه سازمان حرکت می‌کند.

حدود یک سال پیش، Marrero اسکن آسیب‌پذیری را روی یکی از دستگاه‌های هشدار اتاق اجرا کرد و پورت‌های باز را پیدا کرد که نیازی به احراز هویت ندارند. این شرکت با سازنده تماس گرفت و توانست دستورالعمل هایی در مورد نحوه ایمن کردن دستگاه دریافت کند.

او می‌گوید، اسکن آسیب‌پذیری‌هایی که شرکت انجام داد، فقط از بیرون به دستگاه نگاه می‌کرد، پورت‌های باز و نوع سیستم‌عامل را پیدا می‌کرد، اما چیز دیگری نداشت. مجموعه ای از آسیب پذیری ها در نرم افزار منبع باز مورد استفاده در این دستگاه ها وجود دارد.

نظارت و نظارت

هنگامی که همه دستگاه‌ها شناسایی شدند، بر اساس ریسک دسته‌بندی شدند، و تا حد امکان اصلاح و به‌روزرسانی می شوند، گام بعدی ایجاد یک چارچوب نظارتی پیرامون دستگاه‌هایی است که بیشترین آسیب را به سازمان می‌رسانند.

در برخی موارد، شرکت‌ها ممکن است بتوانند نرم‌افزار محافظت از نقطه پایانی را روی دستگاه‌های اینترنت اشیا نصب کنند تا از آنها در برابر حملات مخرب محافظت کنند، تنظیمات پیکربندی را نظارت کنند، از اصلاح کامل آن‌ها اطمینان حاصل کنند و فعالیت‌های غیرعادی را نظارت کنند. این ممکن است برای برخی از دستگاه های قدیمی یا دستگاه های اختصاصی مانند تجهیزات پزشکی امکان پذیر نباشد.

هنگامی که دستگاه‌ها به یک شبکه سازمانی متصل می‌شوند، می‌توان آن ارتباطات را برای فعالیت مشکوک زیر نظر گرفت.

اینترنت اشیا و آینده بدون اعتماد

همانطور که شرکت ها به سمت معماری های بدون اعتماد یا زیروتراست حرکت می کنند، مهم است که دستگاه های متصل را فراموش نکنید.

برای ایمن کردن دستگاه‌ها و برنامه‌های مرتبط باید از اصول اعتماد صفر و امنیت بر اساس طراحی استفاده شود. Srinivas Kumar، معاون راه‌حل‌های IoT در فروشنده امنیتی DigiCert، می‌گوید: این موضوع با کنترل‌های حفاظتی، مانند شناسایی و احراز هویت دستگاه، و همچنین به‌روزرسانی‌های قابل اعتماد دستگاه با مقاومت در برابر دستکاری زنجیره تأمین شروع می‌شود. او اضافه می کند که ارتباطات نیز باید ایمن باشد.

یکی از سازمان‌های صنعتی که بر روی ایمن‌سازی دستگاه‌های IoT با ایجاد استانداردهای احراز هویت و رمزگذاری کار می‌کند، WI-SUN است که حدود 10 سال پیش تأسیس شد تا به طور خاص بر روی دستگاه‌های مورد استفاده توسط شرکت‌های برق، شهرهای هوشمند و کشاورزی تمرکز کند.

تدابیر امنیتی تعبیه شده در استانداردهای WI-SUN شامل گواهینامه‌هایی برای احراز هویت دستگاه‌ها هنگام اتصال به شبکه، رمزگذاری برای اطمینان از خصوصی بودن همه پیام‌ها و بررسی یکپارچگی پیام برای جلوگیری از حملات انسانی در بین راه است.

افزایش تنش های ژئوپلیتیکی به این معنی است که ایمن سازی تجهیزات  و سایر دستگاه های کلیدی برای عملیات زیرساخت های حیاتی  بیش از پیش ضروری است. اگر سنسورهای بررسی یکپارچگی ساختاری روی پل یا مسیر راه‌آهن دارید و شخصی همه سنسورها را مسدود ‌کند، باید شهر را تعطیل کنید و این امر باعث ایجاد آشفتگی زیادی خواهد شد.

منبع :networkworld

[/av_textblock]
5/5

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *