۹۷/۲/۹، ۰۶:۵۰ عصر
بنا بر گفته گروه کارشناسان زیرساخت بحرانی کنفرانس امنیت اطلاعات اروپا (Infosecurity Europe)، اپراتورهای سیستمهای بحرانی باید بپذیرند که امروز
یا فردا هدف مهاجمین و هکرها قرار میگیرند.
از طرفی هکرها سیستمهای بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار میدهند، درحالیکه این سیستمهای کنترل دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
باید به اینترنت و
حتی برنامههای کاربردی مصرفکننده متصل شوند.
لذا شرکتهای دارای سیستمهای بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حملهای نیز بالا است.
شرکت نه تنها باید در زمینه فناوریهای دفاعی سرمایهگذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوریهای از انعطافپذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند.
به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
پاسخمان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم».
«باید اذعان کنم که حملات علیه سیستمهای این شرکت پایانی ندارند.» «البته فناوری و بهروشهایی برای پاسخ به حملات وجود دارد.»
به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راهشان از نقطهای باز میکنند که حداقل مقاومت را دارد.»
«اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالشهای مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
به گفته فورد، مسئلهای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
اتصال این فناوریها به اینترنت را خواهان هستند.
«آنها هرگز نگرانیهای امروز ما را نداشتند (مثلاً کلمات عبور پیشفرض). درحالیکه مصرفکننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شدهاند.»
امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستمها دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظهای را به سیستم تحمیل خواهد کرد.»
با این حال اپراتورهای سیستمهای بحرانی، زیرساختهای بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیدهاند؛ بطور اخص این مسئله زمانی مصداق مییابد که تضمین
امنیت و حریم خصوصی برای جلب اعتماد مصرفکنندههای فناوری از اهمیت ویژهای برخوردار است.
به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»
و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستمهای کنترل صنعتی و اسکادا به امنیتی بسیار گستردهتر در اینترنت اشیا است.
برای اسکادا، انعطافپذیری و قابلیت اطمینان از اهمیت ویژهای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را میتوان مبنایی
خوب برای حفاظت از سیستمها تلقی کرد.
البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که دادههای گردآوری شده توسط سیستمهای پایش صنایع همگانی اطلاعات زیادی را راجع
به رفتار شخصی مصرفکنندهها در اختیار قرار میدهد.
به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»
یا فردا هدف مهاجمین و هکرها قرار میگیرند.
از طرفی هکرها سیستمهای بحرانی، اسکادا و کنترل صنعتی را در راستای مختل کردن کارشان هدف قرار میدهند، درحالیکه این سیستمهای کنترل دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
باید به اینترنت و
حتی برنامههای کاربردی مصرفکننده متصل شوند.
لذا شرکتهای دارای سیستمهای بحرانی باید بدانند احتمال اینکه دیر یا زود مورد حمله واقع شوند چندان هم دور از ذهن نیست و احتمال موفقیت چنین حملهای نیز بالا است.
شرکت نه تنها باید در زمینه فناوریهای دفاعی سرمایهگذاری نمایند، بلکه باید اطمینان حاصل کنند این فناوریهای از انعطافپذیری کافی برای مقاومت در برابر حمله و ادامه کارکردشان برخوردار هستند.
به گفته بَری میلت رئیس Business Resilience شرکت انرژی E.ON، «امروز باید جزئیات راهبرد دفاع و دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
پاسخمان را در کمال صداقت در اختیار هیئت مدیره قرار دهیم».
«باید اذعان کنم که حملات علیه سیستمهای این شرکت پایانی ندارند.» «البته فناوری و بهروشهایی برای پاسخ به حملات وجود دارد.»
به گفته تری فورد، کارشناس راهبردی امنیت جهانی در شرکت Rapid7، «هکرها همانند آب هستند؛ راهشان از نقطهای باز میکنند که حداقل مقاومت را دارد.»
«اسکادا هرگز برای اتصال به اینترنت طراحی نشده بود؛ و ما امروز با چالشهای مشابهی در ارتباط با اینترنت اشیا مواجه هستیم.»
به گفته فورد، مسئلهای که هر دو فناوری با آن مواجه بودند این است که امنیت در زمان طراحی هیچ یک مدنظر قرار نگرفته است و این در حالی است که امروز مهندس
اتصال این فناوریها به اینترنت را خواهان هستند.
«آنها هرگز نگرانیهای امروز ما را نداشتند (مثلاً کلمات عبور پیشفرض). درحالیکه مصرفکننده موازی با این مسئله در اینترنت اشیا حضور دارد: چیزهایی که بدون در نظر گرفتن امنیت طراحی شدهاند.»
امنیت ضرورتی عملی است. به گفته شون نیومن از شرکت سیسکو، «مهندسان کنترل نیازمند دسترسی سریع به سیستمها دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هستند؛ کلمات عبور پیچیده برای دسترسی باید ایجاد گردند،
درحالیکه شیف کاری بعدی بدون یادداشت حاوی این کلمات عبور امکان ورود به سیستم را نخواهد داشت و این ریسک کابل کشی شبکه عملیاتی قابل ملاحظهای را به سیستم تحمیل خواهد کرد.»
با این حال اپراتورهای سیستمهای بحرانی، زیرساختهای بحرانی و اینترنت اشیا رویکردی امنیت محورتر را برگزیدهاند؛ بطور اخص این مسئله زمانی مصداق مییابد که تضمین
امنیت و حریم خصوصی برای جلب اعتماد مصرفکنندههای فناوری از اهمیت ویژهای برخوردار است.
به گفته بَری میلت، «امنیت در زمان طراحی در بطن کار ما قرار دارد.» «اگر اعتماد و اطمینان کاربران را جلب نکنیم، همه چیز را خواهیم باخت.»
و به گفته دونا دودسون از NIST، این کلید گذار از امنیت سیستمهای کنترل صنعتی و اسکادا به امنیتی بسیار گستردهتر در اینترنت اشیا است.
برای اسکادا، انعطافپذیری و قابلیت اطمینان از اهمیت ویژهای برخوردار هستند. به گفته وی، چارچوب شناسایی، حفاظت، آشکارسازی، پاسخ و احیای NIST را میتوان مبنایی
خوب برای حفاظت از سیستمها تلقی کرد.
البته در اینترنت اشیا، حریم خصوصی در راس قرار دارد، صرفاً نه به این خاطر دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که دادههای گردآوری شده توسط سیستمهای پایش صنایع همگانی اطلاعات زیادی را راجع
به رفتار شخصی مصرفکنندهها در اختیار قرار میدهد.
به گفته وی، «همواره تنش بین حریم خصوصی و امنیت وجود داشته است. و ما در آینده شاهد چالش مشابهی با مسئله ایمنی نیز خواهیم بود.»
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.