
ऑपरेशनल टेक्नोलॉजी (ओटी) ने लंबे समय से आधुनिक साइबर सुरक्षा की मांगों के साथ संघर्ष किया है, लेकिन ऑपरेटरों को अब राष्ट्र-राज्य अभिनेताओं से तेजी से सख्त साइबर खतरे का सामना करना पड़ता है। ओटी विनिर्माण, परिवहन और ऊर्जा सहित क्षेत्रों में साइबर-भौतिक प्रणालियों के प्रबंधन के लिए आवश्यक है, इसे चीन, रूस, ईरान और बहुत कुछ द्वारा समर्थित शत्रुतापूर्ण अभिनेताओं के स्थलों में डाल दिया।
फिर भी कई ओटी वातावरण खतरे के लिए गहराई से तैयार नहीं हैं, अक्सर आवश्यक भेद्यता प्रबंधन गतिविधि से जूझ रहे हैं जो विश्वसनीय सुरक्षा के लिए एक आधार रेखा होनी चाहिए।
ओटी सुरक्षा टीमों को एक्सपोज़र मैनेजमेंट की नीति में बदलाव पर विचार करना चाहिए, एक होशियार दृष्टिकोण जो पहले सबसे शोषक, उच्च जोखिम वाली कमजोरियों को प्राथमिकता देता है। ओटी पर भरोसा करने वाले संगठनों को अंतराल को बंद करते हुए परिचालन तनाव को कम करने के लिए आगे बढ़ना चाहिए जो अपने सिस्टम को शत्रुतापूर्ण राज्य-समर्थित अभिनेताओं के लिए खुला छोड़ देते हैं।
टफिन में क्षेत्रीय उपाध्यक्ष।
क्यों ओटी राष्ट्र-राज्य साइबर हमले के लिए एक प्रमुख लक्ष्य है
ओटी वातावरण राष्ट्र-राज्य अभिनेताओं और साइबर क्रिमिनल के लिए महत्वपूर्ण राष्ट्रीय बुनियादी ढांचे (CNI) पर हमला करने के लिए प्रमुख लक्ष्य हैं। विरोधी के पास कई उद्देश्य हैं, जो वर्गीकृत डेटा चोरी करने और आर्थिक स्थिरता को बाधित करने के लिए कॉर्पोरेट जासूसी का संचालन करने से लेकर हैं।
पिछले कुछ वर्षों में, कई हाई-प्रोफाइल घटनाओं को ज्ञात खतरे समूहों से जोड़ा गया है। उदाहरण के लिए, वोल्ट टाइफून और नमक टाइफून दो विपुल समूह हैं जो चीन से जुड़े हैं जिन्होंने अमेरिकी बुनियादी ढांचे पर कई हमले किए हैं।
वोल्ट टाइफून ने संचार, ऊर्जा और पानी सहित महत्वपूर्ण बुनियादी ढांचे में घुसपैठ की है, और देशी उपकरणों और प्रणालियों का फायदा उठाने के लिए चुपके, कम-और-धीमे रणनीति का उपयोग करने के लिए जाना जाता है। इस बीच, नमक टाइफून, माना जाता है कि चीनी खुफिया संचालन द्वारा उपयोग के लिए ISPs से डेटा एक्सफिल्ट्रेटिंग डेटा में शामिल किया गया है।
सैंडवर्म, रूस की सैन्य खुफिया से निकटता से जुड़ा हुआ है, एक और लंबे समय से चल रहा है, जो महत्वपूर्ण बुनियादी ढांचे को लक्षित करता है। माना जाता है कि समूह पिछले एक दशक में यूक्रेन के पावर ग्रिड पर कई हमलों के पीछे है, जो विशिष्ट प्रोटोकॉल का उपयोग करके औद्योगिक उपकरणों के लिए डिज़ाइन किए गए Industroyer और Industroyer 2 मैलवेयर का निर्माण करता है। सैंडवॉर्म ने कुख्यात नोटपेट्या रैंसमवेयर को भी हटा दिया।
ईरान ने खुद को अंतरराष्ट्रीय साइबर हमले में एक प्रमुख खिलाड़ी भी साबित किया है। CyberAv3ngers समूह ने समझौता किए गए PLCs और HMI का उपयोग करके अमेरिकी जल सुविधाओं पर हमला किया है। समूह ने Iocontrol के साथ नागरिक बुनियादी ढांचे को भी लक्षित किया है, जो कई मानक ओटी नियंत्रण प्रणालियों के लिए डिज़ाइन किया गया एक लिनक्स-आधारित बैकडोर है।
जबकि इन जैसे उच्च-स्तरीय एपीटी में उन्नत उपकरण और रणनीति के लिए संसाधन और विशेषज्ञता है, कई ओटी हमले इंटरनेट से जुड़े असुरक्षित उपकरणों के साथ शुरू होते हैं, जो महत्वपूर्ण प्रणालियों में फ़ुटहोल्ड स्थापित करने के लिए एक स्पष्ट हमला पथ प्रदान करते हैं।
कई क्षेत्रों में 270 संगठनों में लगभग एक मिलियन ओटी उपकरणों का आकलन करने के बाद, हमें ओटी सिस्टम में मैलवेयर के लगातार सबूत मिले। विनिर्माण, प्राकृतिक संसाधनों और रसद और परिवहन में नमूना कंपनियों के पास अपने ओटी उपकरणों के 10% से अधिक दुर्भावनापूर्ण डोमेन के साथ संचार करने वाले थे।
पारंपरिक भेद्यता प्रबंधन के साथ समस्या
अधिकांश क्षेत्रों में भेद्यता प्रबंधन एक लगातार मुद्दा है, लेकिन ओटी वातावरण से निपटने के दौरान विशेष रूप से मुश्किल हो सकता है। संबोधित करने के लिए बड़ी और लगातार बढ़ती संख्या में कमजोरियों की संख्या के अलावा, ओटी सुरक्षा टीमों को भी जटिल नेटवर्क से निपटना चाहिए जिसमें कई असमान संपत्ति शामिल हैं, जो अक्सर अपने स्वयं के मालिकाना ऑपरेटिंग सिस्टम का उपयोग करते हैं। ओटी एसेट्स शायद ही कभी स्कैनिंग और आईटी मैनेजमेंट टूल के साथ मानक आईटी नेटवर्क के लिए डिज़ाइन किए गए हैं।
नतीजतन, टीमें अक्सर प्राथमिकता वाले को लागू करने के लिए संघर्ष करती हैं, शत्रुतापूर्ण हमलों से आगे रखने के लिए आवश्यक कमजोरियों के लिए दृष्टिकोण का आदेश दिया।
जिन 270 संगठनों का हमने मूल्यांकन किया, उनमें से 70% के पास अपने ओटी सिस्टम में कम से कम एक ज्ञात शोषक भेद्यता (केवी) थी। अध्ययन में शामिल लगभग एक मिलियन उपकरणों में से बारह प्रतिशत में एक केव था जिसे अभी तक पैच किया जाना था। इससे भी बदतर, 40% संगठनों के पास ओटी की संपत्ति असुरक्षित रूप से इंटरनेट से जुड़ी है, जिससे साइबर हमले के लिए एक सीधा मार्ग बनता है।
सुरक्षा टीमें अक्सर धीमी और अक्षम पैच प्रबंधन कार्यक्रमों का पीछा करते हुए अटक जाती हैं जिनमें स्पष्ट दिशा की कमी होती है। प्राथमिकता आमतौर पर सीवीएसएस स्कोर पर बड़े पैमाने पर आधारित होती है, जो कंपनी के भीतर संदर्भ पर विचार करने में विफल रहती है और इस प्रकार, भेद्यता की वास्तविक दुनिया के शोषण और प्रभाव। अधिक खतरनाक कमजोरियों को नजरअंदाज किया जा सकता है जबकि कम महत्वपूर्ण मुद्दे नाली संसाधनों।
एक्सपोज़र मैनेजमेंट के लिए मामला
कमजोर ओटी परिसंपत्तियों से निपटने के लिए संगठन और इसके बुनियादी ढांचे के लिए वास्तविक जोखिम द्वारा प्राथमिकता वाले अधिक गतिशील दृष्टिकोण की आवश्यकता होती है। एक्सपोज़र प्रबंधन सबसे प्रभावी रणनीतियों में से एक के रूप में उभरा है, जिससे टीमों को वास्तविक दुनिया के शोषण के लिए सबसे महत्वपूर्ण क्षमता के साथ कमजोरियों की पहचान करने और ध्यान केंद्रित करने में सक्षम बनाया गया है।
एक्सपोज़र मैनेजमेंट का वजन कई जोखिम कारकों के आधार पर होता है, जिसमें यह पहचानना शामिल है कि किस केव्स को जंगली में सक्रिय रूप से शोषण किया जाता है और क्या संपत्ति असुरक्षित रिमोट एक्सेस से प्रभावित होती है या जोखिम बढ़ाने वाले गलतफहमी। मूल्यांकन व्यवसाय संचालन के लिए एक उपकरण की महत्वपूर्णता पर भी विचार करता है, उदाहरण के लिए, उन लोगों को प्राथमिकता देता है जो उत्पादन को बाधित करेंगे या एक उल्लंघन की स्थिति में सुरक्षा के मुद्दों का कारण बनेंगे।
परिणाम सुरक्षा टीमों के लिए एक काफी कम और अधिक केंद्रित टू-डू सूची है। उदाहरण के लिए, हमारे शोध में केव्स के साथ लगभग 111,000 डिवाइस पाए गए। लेकिन असुरक्षित कनेक्टिविटी के साथ रैंसमवेयर और उपकरणों से जुड़ी कमजोरियों द्वारा सूची को फ़िल्टर करना तुरंत कुल संख्या को 3,800 तक कम कर देता है। अचानक, कार्य विशिष्ट संगठनों के लिए अधिक संदर्भ लागू करने से पहले, 30 के एक कारक से सिकुड़ गया है।
ओटी सुरक्षा में एक्सपोज़र मैनेजमेंट को कैसे लागू करना शुरू करें
एक्सपोज़र मैनेजमेंट ओटी कमजोरियों की पहचान करने, आकलन करने और हल करने के लिए पांच-चरणीय प्रक्रिया का अनुसरण करता है।
1। स्कोपिंग
पहला कदम उन ओटी परिसंपत्तियों की पहचान कर रहा है, जो परिचालन के लिए सबसे महत्वपूर्ण हैं, जैसे कि समुद्री परिवहन में निर्माण या शेड्यूलिंग नियंत्रण प्रणालियों में उत्पादन लाइनें। यह विशेष रूप से संपत्ति-गहन कंपनियों के लिए महत्वपूर्ण है जिसमें बड़ी मात्रा में उपकरणों का प्रबंधन किया जाता है। इसका उद्देश्य उन परिसंपत्तियों की संख्या को कम करना है जिन्हें निरंतर सुरक्षा निरीक्षण की आवश्यकता है।
2। खोज
अगला, परिसंपत्तियों की यह प्रारंभिक सूची एक विस्तृत इन्वेंट्री में बनाई गई है, जो उच्चतम जोखिम वाले उपकरणों पर ध्यान केंद्रित करती है। यह एक उच्च डेटा-संचालित विधि होने की आवश्यकता है, जबकि अधिक व्यापक और जटिल संचालन को खोज को प्रबंधनीय बनाने के लिए एक स्वचालित दृष्टिकोण की आवश्यकता होगी।
3। प्राथमिकताकरण
उच्च जोखिम वाली इन्वेंट्री को अब गंभीरता के आधार पर प्राथमिकता दी जा सकती है। जैसा कि चर्चा की गई है, इस प्रक्रिया को केव्स, एसेट की कनेक्टिविटी स्थिति और एक उल्लंघन के संभावित प्रभाव पर विचार करने के लिए बुनियादी सीवीएसएस स्कोर से आगे बढ़ने की आवश्यकता है। शोषण भविष्यवाणी स्कोरिंग और व्यावसायिक प्रभाव आकलन इन निर्णयों को सूचित करने के लिए अधिक डेटा बिंदु प्रदान करते हैं।
4। सत्यापन
कोई भी कार्रवाई करने से पहले, यह सुनिश्चित करना महत्वपूर्ण है कि कमजोरियां शोषक हों और बंद बंदरगाहों या फ़ायरवॉल जैसे तत्वों द्वारा अवरुद्ध न हो। यह पैचिंग कमजोरियों पर संसाधनों को बर्बाद करने से बचता है जो कागज पर गंभीर दिखते हैं लेकिन वास्तविकता में कम जोखिम हैं।
5। जुटाना
उस सभी तैयारी के साथ, यह आगे बढ़ने का समय है। चीजों को कुशल रखने के लिए जहां भी संभव हो, पैचिंग और एक्सेस कंट्रोल जैसे मौजूदा सुरक्षा वर्कफ़्लो में एक्सपोज़र मैनेजमेंट को एकीकृत करना सबसे अच्छा है। संगठनों को आईटी, सुरक्षा और संचालन के बीच क्रॉस-टीम सहयोग स्थापित करने के लिए भी देखना चाहिए, क्योंकि ओटी अक्सर मानक आईटी प्रथाओं से भारी चुप हो जाता है।
उन्नत विरोधियों के खिलाफ ओटी को सख्त करना
पारंपरिक भेद्यता प्रबंधन वास्तविक खतरों को संबोधित करने के बजाय सब कुछ पैच करने का प्रयास करने पर ध्यान केंद्रित करके ओटी सुरक्षा टीमों को विफल कर रहा है। तेजी से आक्रामक राज्य-समर्थित अभिनेताओं के सामने, यह अक्षम दृष्टिकोण गंभीर सुरक्षा घटनाओं के लिए महत्वपूर्ण बुनियादी ढांचे को छोड़ देता है।
एक एक्सपोज़र प्रबंधन दृष्टिकोण के माध्यम से उच्च जोखिम वाली कमजोरियों की पहचान और प्राथमिकता देने से इन संगठनों को कमजोरियों को जल्दी और कुशलता से प्रबंधित करने में सक्षम होगा, राष्ट्र-राज्य के खतरों, रैनसमवेयर और साइबर क्रिमिनल के खिलाफ बचाव में काफी सुधार होगा।
हम सर्वश्रेष्ठ नेटवर्क निगरानी उपकरण की सुविधा देते हैं।
यह लेख TechRadarpro के विशेषज्ञ इनसाइट्स चैनल के हिस्से के रूप में निर्मित किया गया था, जहां हम आज प्रौद्योगिकी उद्योग में सबसे अच्छे और प्रतिभाशाली दिमागों की सुविधा देते हैं। यहां व्यक्त किए गए विचार लेखक के हैं और जरूरी नहीं कि TechRadarpro या भविष्य PLC के हों। यदि आप योगदान देने में रुचि रखते हैं तो यहां और अधिक जानकारी प्राप्त करें: https://www.techradar.com/news/submit-your-story-to-techradar-pro

Hello Readers! I am RAHUL KUMAR MAHTO RKM With 3 Year of Experience in Writing Content About Scholarship. With Masters in IT, I love to to write digital content about Government Scholarship Schemes, Private Scholarship Schemes.