Қазақстанның өңдеу өнеркәсібіндегі ІТ-инфрақұрылымын қорғау. Қазіргі заманғы технологияларды түсінейік.
Sophos зерттеуі «2023 жылғы өндірістегі төлемдік бағдарламалық қамтамасыз етудің жағдайы» өткен жылы өндірістік ұйымдардың жартысынан көбі зардап шеккенін көрсетті. Ең сорақысы, шифрлау үш жылдағы ең жоғары деңгейге жетті: шабуылдардың 68 пайызы деректердің шифрлануына әкелді, ал өндірістік ұйымдардың тек 27 пайызы ғана деректер шифрланбай тұрып төлемдік бағдарламалық қамтамасыз ету шабуылдарын тоқтата алды.
Операциялық қауіп ландшафтын түсіну
Өндіріс секторында заттар интернеті (IoT) құрылғыларының өсіп келе жатқан болуы төлемдік бағдарламалық қамтамасыз етумен күресте жаңа майдан ашты. Statista 2022 жылы дүние жүзінде 112 миллион заттар интернеті кибершабуылдары болғанын және жасанды интеллекттің дамуымен болашақта олардың саны көбейетіні сөзсіз деп хабарлайды.
Өнеркәсіптік операцияларды бақылау және басқару үшін IoT құрылғыларына артып келе жатқан сенім өндірістік ұйымыңыздың шабуыл аймағын едәуір кеңейтті.
Міне, бүгінгі күні ең жиі кездесетін қауіптердің кейбірі:
Жалпы IoT шабуыл векторлары
IoT құрылғыларын өндіріс процестеріне біріктіру тиімділікті арттырады және өндірісті автоматтандыруға көмектеседі. Дегенмен, бұл құрылғыларда көбінесе сенімді қауіпсіздік шаралары жоқ, бұл оларды киберқылмыскерлер үшін оңай нысанаға айналдырады. Қауіптілер рұқсат етілмеген кіруге қол жеткізу үшін әлсіз әдепкі құпия сөздерді, микробағдарламаның түзетілмеген осалдықтарын және қорғалмаған желі қосылымдарын пайдалана алады. Олар сіздің қорғанысыңыздан өткеннен кейін, құрылғыларды бақылауға алу, әрекеттеріңізді бұзу немесе желіңізде қозғалу үшін зиянды бағдарламаны пайдалана алады.
IoT құрылғыларына бағытталған зиянды бағдарламалардың жалпы түрлеріне Mirai және Bashlite жатады. Бұл зиянды бағдарламалар таратылған қызмет көрсетуден бас тарту (DDoS) шабуылдарын немесе басқа зиянды әрекеттерді іске қосу үшін көптеген вирус жұққан құрылғыларды басқару арқылы ботнеттерді жасайды.
Mirai әдетте зауыттық әдепкі параметрлермен немесе қатты кодталған пайдаланушы аттары мен құпия сөздермен қорғалған IoT құрылғыларын интернетті сканерлеу арқылы құрылғыларды жұқтырады. Құрылғыны жұқтырғаннан кейін, Mirai оны DDoS-шабуылдарды немесе зиянды әрекеттерді жасай алатын ботқа айналдырады.
Mirai сияқты, Bashlite бақылауды алу үшін IoT құрылғыларында әлсіз аутентификацияны пайдаланады. Хакерлер қол жеткізгеннен кейін, Bashlite құрылғыларды зиянкестерге қашықтан басқаруға мүмкіндік беретін зиянды бағдарламамен жұқтырады. Басқаруда олар бұл құрылғыларды DDoS шабуылдарын іске қосу немесе спам немесе фишингтік хаттарды жіберу үшін пайдалана алады.
Ransomware - маңызды деректерге қол жеткізуді бұғаттау арқылы өндірістік желілерді өшіре алатын тағы бір қауіп. Осы шабуыл векторымен байланысты тоқтау уақыты мен қаржылық шығындар жойқын болуы мүмкін және өндірісті басқарудың маңызды жүйелеріне әсер етсе, бұл ықтимал қауіпсіздік тәуекелдеріне әкелуі мүмкін.
Өнеркәсіптік киберқауіпсіздік: IoT құрылғыларын Ransomware-ден қорғау
Өндіріс секторындағы АТ мамандары IoT құрылғыларын қорғау үшін қолдануы керек кейбір негізгі киберқауіпсіздік және деректерді қорғау шаралары бар, соның ішінде:
- Қандай жүйелер мен деректер сіздің бизнесіңіз үшін маңызды екенін және кибершабуылға ұшырауы мүмкін екенін анықтайтын тәуекелді мұқият бағалауды жүргізіңіз.
- Күшті, бірегей құпия сөздерді пайдаланып, әдепкі тіркелгі деректерін өзгертіңіз - пайдаланушы аттары мен құпия сөздерді және рұқсатсыз пайдаланушыларды болдырмау үшін көп факторлы аутентификацияны ( MFA ) іске қосыңыз.
- Микробағдарламаны жүйелі түрде жаңартыңыз және белгілі осалдықтарды жою үшін қол жетімді болған кезде IoT құрылғыларына патчтарды қолданыңыз.
- Ықтимал шабуылдардың таралуын шектеу үшін өндірістік операцияларды басқаратын және IoT құрылғыларын әкімшілік тапсырмалар үшін пайдаланылатындардан оқшаулау үшін желілерді сегменттеңіз.
- Бұзушылықты көрсетуі мүмкін әдеттен тыс әрекетті анықтау үшін басып кіруді анықтау жүйелерін (IDS) пайдаланып желілік трафикті бақылаңыз.
- Тасымалдау кезінде және демалыс кезінде IoT деректері үшін күшті шифрлау алгоритмдерін пайдаланыңыз.
- Барлық IoT құрылғыларын бақылау және олардың қауіпсіздік параметрлерін бір кіру нүктесінен басқару үшін орталықтандырылған құрылғыларды басқару платформаларын пайдалануды қоса алғанда, IoT құрылғысының қауіпсіздігінің ең жақсы тәжірибелерін орындаңыз.
- Рұқсат етілмеген бұрмалануды болдырмау үшін IoT құрылғыларына физикалық қауіпсіз қол жеткізу.
- Қауіпсіздік кемшіліктерін анықтау және жою үшін IoT құрылғылары мен жүйелерінің тұрақты қауіпсіздік аудитін жүргізіңіз.
- Arcserve серіктесі Sophos ұсынған Intercept X Advanced сияқты кеңейтілген зиянды және төлемдік бағдарламалық құралдан қорғауды қолданыңыз. Intercept X ешбір қауіпсіздік әдісіне сүйенбестен соңғы нүктелерді қорғауға кешенді тәсілді қолданады. Шешім шабуыл бетін азайтады және жалпы шабуыл векторларын блоктайды. Жасанды интеллект, терең оқыту, мінез-құлық аналитикасы, төлемдік бағдарламалық қамтамасыз етуден қорғау, пайдаланудан қорғау және басқа да озық технологиялар қауіптерді күшеймей тұрып тез тоқтатады.
Өндірісте резервтік көшірме және апатты қалпына келтіру
Зиянды бағдарлама IoT құрылғылары арқылы немесе сәтті фишингтік алаяқтық арқылы кірді ме, деректердің сақтық көшірмесін жасау және апатты қалпына келтірудің тиімді шешімін қолдану өте маңызды.
Arcserve Unified Data Protection (UDP), соның ішінде Sophos Intercept X Advanced, бұлттық деректерді қорғаудың тиімді, жан-жақты және күрделі емес шешімін қажет ететін орта өлшемді өндіріс кәсіпорындары үшін өте қолайлы. Arcserve UDP бұлттық, виртуалды, гиперконвергиялық және SaaS жұмыс жүктемелері үшін деректерді жоғалтудан және ұзартылған тоқтау уақытынан қорғайды.
Бұл икемділік сіздің бүкіл инфрақұрылымыңызды жергілікті немесе бұлттағы деректердің өзгермейтін сақтық көшірме сақтауымен, сондай-ақ физикалық және логикалық аралықты қолдаумен қамтылғанын қамтамасыз етеді. Arcserve UDP масштабын тігінен де, көлденеңінен де жүргізеді, осылайша сыйымдылықты және өткізу қабілеттілігін арттыруға болады. Сондай-ақ бизнес үздіксіздігін қамтамасыз ету үшін кірістірілген қалпына келтіруді растау сынағы арқылы RTO, RPO және SLA-ларды сынауға болады.
Шешім сонымен қатар өте үнемді, сақтау талаптарын төмендетеді - өндірістік орталарда IoT құрылғылары жасайтын деректердің үлкен көлеміне байланысты жалпы мәселе - кірістірілген жаһандық деupликация және бастапқы жағынан қысу арқасында 20 есеге дейін.
Ең бастысы, Arcserve UDP көмегімен деректерді қалпына келтіруді және жылдам қалпына келтіруді және өнімділікті күтуге болады.
Ең жақсы он Arcserve тәжірибесі (KZ)
- Arcserve оффлайн-активациясын жасау жөніндегі нұсқаулық
- Өңдеу өнеркәсібіндегі АТ-инфрақұрылымын қорғау
- Мәліметтерді сақтау мен қорғаудың заманауи әдістері
- NIST жаңартылған киберқауіпсіздік құрылымын шығарады
- Бизнестің үздіксіздігі үшін 10 ұпай Материалдық ақпарат
- Жеке, қоғамдық, гибридті немесе көп бұлтты: айырмашылығы неде?
- WORM технологиясын қолданудың бес себебі
- 5 қадамдық апатты қалпына келтіру жоспарының үлгісі
- Киберқауіпсіздік WORM резервтік технологиясына негізделген
- 5 жалпы шифрлау алгоритмдері және болашаққа көзқарас