औद्योगिक IoT में डेटा लीक को रोकें

शेयर पोस्ट

औद्योगिक क्षेत्र में मूल्यवान IIoT डेटा का संरक्षण। विनिर्माण क्षेत्र में, इंडस्ट्रियल इंटरनेट ऑफ थिंग्स (IIoT) ऑटोमेशन, बिग डेटा एनालिटिक्स और हार्डवेयर लागत में कमी के कारण पारिस्थितिक तंत्र में अधिक एम्बेडेड होता जा रहा है।

नेटवर्क वाले स्मार्ट घरेलू उपकरण और व्यक्तिगत सहायक जैसे एलेक्सा या सिरी को अक्सर इंटरनेट ऑफ थिंग्स (IoT) के हिस्से के रूप में उद्धृत किया जाता है, लेकिन IoT पहले से ही उपभोक्ता उपकरणों के उपयोग से कहीं आगे तक फैला हुआ है। अधिक से अधिक कंपनियां स्वचालन की सुविधा और अपनी उत्पादकता बढ़ाने के लिए IoT तकनीकों का उपयोग कर रही हैं। कार निर्माता, रेल-बाउंड ट्रांसपोर्ट सिस्टम और खाद्य और रसद उद्योग से कंपनियां उत्पादन डेटा एकत्र करने और इसे क्लाउड में फीड करने के लिए नेटवर्क सेंसर और एक्ट्यूएटर्स और अन्य उपकरणों की एक श्रृंखला का उपयोग करती हैं, जिससे उनके सिस्टम की दक्षता में और अंतर्दृष्टि प्राप्त होती है।

स्मार्ट फैक्ट्रियां: IIoT विनिर्माण उद्योग में दक्षता बढ़ाने के लिए

विनिर्माण क्षेत्र में, इंडस्ट्रियल इंटरनेट ऑफ थिंग्स (IIoT) ऑटोमेशन, बिग डेटा एनालिटिक्स और हार्डवेयर लागत में कमी के कारण पारिस्थितिक तंत्र में अधिक एम्बेडेड होता जा रहा है। IoT एनालिटिक्स के एक मार्केट स्टडी के अनुसार, विनिर्माण उद्योग के लिए IIoT प्लेटफॉर्म पर वैश्विक खर्च 1,67 में 2018 बिलियन डॉलर से बढ़कर 12,44 में 2024 बिलियन डॉलर होने की उम्मीद है।

इमर्सन जैसे प्रदाता, जो स्वचालन समाधान में माहिर हैं, पहले से ही कंपनियों को दक्षता बढ़ाने के लिए IIoT समाधानों का उपयोग करने में मदद कर रहे हैं, उदाहरण के लिए IIoT एज कंप्यूटिंग गेटवे की स्थापना करके। गेटवे सेंसर डेटा का उपयोग यह आकलन करने के लिए करता है कि वायवीय सिलेंडरों में शॉक अवशोषक कितनी जल्दी खराब हो जाते हैं। सदमे अवशोषक को एक निर्धारित अंतराल पर बदलने के बजाय, सेंसर एक निश्चित मूल्य तक पहुंचने पर अलार्म बजता है। इसके बाद ही शॉक एब्जॉर्बर को बदला जाता है। रोल्स रॉयस जैसी कंपनियां भी अपने इंजन डिजाइन को परिष्कृत करने के लिए सेंसर द्वारा प्रदान किए गए खरबों डेटा बिंदुओं का विश्लेषण करने के लिए तकनीक का उपयोग कर रही हैं।

IIoT प्रौद्योगिकियां इस प्रकार पारदर्शिता बढ़ाती हैं और जानकारी प्रदान करती हैं कि क्या मशीनें चालू हैं, वे कुशलता से काम कर रही हैं और क्या समस्याएं हैं। किसी समस्या की स्थिति में, IIoT द्वारा प्रदान किए गए डेटा के आधार पर, तकनीक निर्माताओं को निर्माण के बिंदु पर वापस घटकों का पता लगाने और यह आकलन करने की अनुमति दे सकती है कि समस्या मशीन, एक भाग या कुछ और के साथ है या नहीं।

बड़ी मात्रा में IIoT डेटा को संरक्षित करने की आवश्यकता है

क्योंकि IIoT सिस्टम बड़ी मात्रा में डेटा एकत्र करने और उसका विश्लेषण करने के लिए इन सेंसर पर निर्भर करता है, इसलिए यह सुनिश्चित करना महत्वपूर्ण है कि उस डेटा की सुरक्षा और उसकी अखंडता सुनिश्चित करने के लिए नियंत्रण मौजूद हैं। इस तथ्य को नजरअंदाज करना आसान है कि इस डेटा को शुरू से ही सुरक्षित रखने की आवश्यकता है। अंत में, ये सिस्टम नियामक अनुपालन के अधीन संवेदनशील जानकारी को संभालने की संभावना नहीं रखते हैं, जैसे कि व्यक्तिगत रूप से पहचान योग्य जानकारी।

हालाँकि, IIoT-जनित डेटा जैसे कि अंशांकन, माप और अन्य मापदंडों को अभी भी सुरक्षित रूप से संग्रहीत, प्रबंधित और साझा करने की आवश्यकता है। ऐसा करने में विफलता के परिणामस्वरूप परिचालन व्यवधान, बौद्धिक संपदा की हानि और डेटा रिसाव हो सकता है। उचित डेटा सुरक्षा उपायों के बिना, IIoT सिस्टम ट्राइटन मैलवेयर जैसे औद्योगिक हमले का उच्च जोखिम पैदा कर सकता है। यह मैलवेयर तोड़फोड़ और क्षति के उद्देश्य से बिजली संयंत्रों जैसे महत्वपूर्ण बुनियादी ढांचे में सुरक्षा प्रक्रियाओं को लक्षित करता है। एक बार जब मैलवेयर सुरक्षा प्रक्रियाओं में खुद को एम्बेड कर लेता है, तो साइबर अपराधी इसका उपयोग वाल्वों को नियंत्रित करने या आपातकालीन शटडाउन को ट्रिगर करने के लिए कर सकते हैं, उदाहरण के लिए। बड़ी दुर्घटना हो सकती है।

संरक्षण नीतियां

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

टिम बैंडोस, डिजिटल गार्जियन में मुख्य सूचना सुरक्षा अधिकारी

जैसे-जैसे IIoT सिस्टम की संख्या बढ़ती है और वे एंटरप्राइज सिस्टम और बिजनेस प्रोसेस के साथ इंटरैक्ट करते हैं, उन्हें सुरक्षित करने के लिए किसी तरह की बेसलाइन होना जरूरी है। यहां, इंडस्ट्रियल इंटरनेट कंसोर्टियम (IIC), एक गैर-लाभकारी संस्था जिसके संस्थापक सदस्यों में GE, Microsoft और Dell EMC शामिल हैं, ने IIoT सिस्टम में डेटा सुरक्षा सर्वोत्तम प्रथाओं को लागू करने के लिए एक गाइड प्रकाशित की है।

जैसा कि IIC बताता है, क्रिप्टोग्राफी, एन्क्रिप्शन, ऑडिटिंग, निगरानी और डेटा की सुरक्षा - आराम से, गति में और उपयोग में - डेटा अखंडता सुनिश्चित करने के कुछ एकमात्र तरीके हैं। कंसोर्टियम के अनुसार, कंपनियों को डेटा सुरक्षा, गोपनीयता और डेटा रेजिडेंसी जैसी सर्वोत्तम प्रथाओं से परिचित कराना, यह सुनिश्चित करते हुए कि वे IIoT डेटा पर लागू होते हैं, सिस्टम की विश्वसनीयता में भी सुधार कर सकते हैं।

IoT सुरक्षा परिपक्वता मॉडल

IoT सुरक्षा परिपक्वता मॉडल, IIC द्वारा प्रकाशित और Microsoft द्वारा सह-लेखक भी, कंपनियों को IoT सिस्टम के लिए उनकी सुरक्षा परिपक्वता का आकलन करने में भी मदद कर सकता है। यह मार्गदर्शिका पाठकों को शासन प्रथाओं को अपनाने, सुरक्षा नियंत्रणों को लागू करने, सॉफ़्टवेयर पैचिंग जैसे IIoT सेटअपों के लिए कठोर प्रथाओं, सुरक्षा ऑडिट करने और सुरक्षा घटनाओं के लिए उचित प्रतिक्रिया देने पर युक्तियों के माध्यम से मार्गदर्शन करती है।

इंटरऑपरेबल IIoT सिस्टम विकसित करने के लिए अन्य ढाँचे औद्योगिक इंटरनेट संदर्भ वास्तुकला (IIRA) और औद्योगिक इंटरनेट सुरक्षा ढाँचे (IISF) हैं। नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (एनआईएसटी) का हिस्सा नेशनल साइबर सिक्योरिटी सेंटर ऑफ एक्सीलेंस (एनसीसीओई) ने भी अपनी रिपोर्ट के रूप में सिक्योरिंग द इंडस्ट्रियल इंटरनेट ऑफ थिंग्स के रूप में मार्गदर्शन प्रकाशित किया है।

औद्योगिक इंटरनेट ऑफ थिंग्स को सुरक्षित करना

जबकि ये सभी रूपरेखाएँ सुरक्षित औद्योगिक प्रणालियों की तलाश करने वाले संगठनों के लिए मूल्यवान अंतर्दृष्टि प्रदान करती हैं, कंपनियों को IIoT के साथ भी व्यवहार करना चाहिए: यह एक जटिल आपूर्ति श्रृंखला है। कंपनियां पूरे वातावरण में कारखानों से इंजनों से लेकर सिलेंडरों और सेंसरों तक, डेटा को ट्रैक करने और उसकी अखंडता सुनिश्चित करने का कोई तरीका नहीं होने के कारण खुद को एक अपकार कर रही होंगी। IIoT सिस्टम के लिए उपयुक्त डेटा सुरक्षा उपाय इसलिए उद्योग 4.0 के क्षेत्र में सुरक्षा उल्लंघनों के जोखिम को कम करने के लिए बुनियादी स्तंभों में से एक होना चाहिए।

DigitalGuardian.com पर अधिक

 


डिजिटल गार्जियन के बारे में

डिजिटल गार्जियन असम्बद्ध डेटा सुरक्षा प्रदान करता है। क्लाउड-डिलीवर डेटा प्रोटेक्शन प्लेटफ़ॉर्म विंडोज, मैक और लिनक्स ऑपरेटिंग सिस्टम पर अंदरूनी खतरों और बाहरी हमलावरों से डेटा हानि को रोकने के उद्देश्य से बनाया गया है। डिजिटल गार्जियन डेटा प्रोटेक्शन प्लेटफॉर्म को एंटरप्राइज़ नेटवर्क, पारंपरिक एंडपॉइंट्स और क्लाउड एप्लिकेशन में तैनात किया जा सकता है। 15 से अधिक वर्षों के लिए, डिजिटल गार्जियन ने सास या पूरी तरह से प्रबंधित सेवा के आधार पर अपनी सबसे मूल्यवान संपत्ति की रक्षा करने के लिए डेटा-गहन व्यवसायों को सक्षम किया है। डिजिटल गार्जियन के अद्वितीय, नीति रहित डेटा दृश्यता और लचीले नियंत्रण संगठनों को अपने व्यवसाय संचालन को धीमा किए बिना अपने डेटा की सुरक्षा करने में सक्षम बनाते हैं।


 

विषय से संबंधित लेख

आईटी सुरक्षा: एनआईएस-2 इसे सर्वोच्च प्राथमिकता देता है

केवल एक चौथाई जर्मन कंपनियों में प्रबंधन आईटी सुरक्षा की जिम्मेदारी लेता है। खासकर छोटी कंपनियों में ➡ और अधिक पढ़ें

104 में साइबर हमलों में 2023 फीसदी की बढ़ोतरी

एक साइबर सुरक्षा कंपनी ने पिछले साल के ख़तरे के परिदृश्य पर नज़र डाली है। परिणाम महत्वपूर्ण अंतर्दृष्टि प्रदान करते हैं ➡ और अधिक पढ़ें

मोबाइल स्पाइवेयर व्यवसायों के लिए खतरा पैदा करता है

अधिक से अधिक लोग रोजमर्रा की जिंदगी और कंपनियों दोनों में मोबाइल उपकरणों का उपयोग कर रहे हैं। इससे “मोबाइल” का खतरा भी कम हो जाता है ➡ और अधिक पढ़ें

क्राउडसोर्स्ड सुरक्षा कई कमजोरियों को इंगित करती है

पिछले वर्ष में क्राउडसोर्स्ड सुरक्षा में उल्लेखनीय वृद्धि हुई है। सार्वजनिक क्षेत्र में पिछले वर्ष की तुलना में 151 प्रतिशत अधिक कमज़ोरियाँ दर्ज की गईं। ➡ और अधिक पढ़ें

डिजिटल सुरक्षा: उपभोक्ता बैंकों पर सबसे ज्यादा भरोसा करते हैं

एक डिजिटल ट्रस्ट सर्वेक्षण से पता चला है कि बैंक, स्वास्थ्य सेवा और सरकार उपभोक्ताओं द्वारा सबसे अधिक भरोसेमंद हैं। मीडिया- ➡ और अधिक पढ़ें

डार्कनेट जॉब एक्सचेंज: हैकर्स पाखण्डी अंदरूनी सूत्रों की तलाश में हैं

डार्कनेट न केवल अवैध वस्तुओं का आदान-प्रदान है, बल्कि एक ऐसी जगह भी है जहां हैकर्स नए सहयोगियों की तलाश करते हैं ➡ और अधिक पढ़ें

सौर ऊर्जा प्रणालियाँ - वे कितनी सुरक्षित हैं?

एक अध्ययन ने सौर ऊर्जा प्रणालियों की आईटी सुरक्षा की जांच की। समस्याओं में डेटा ट्रांसफर के दौरान एन्क्रिप्शन की कमी, मानक पासवर्ड और असुरक्षित फ़र्मवेयर अपडेट शामिल हैं। रुझान ➡ और अधिक पढ़ें

फ़िशिंग की नई लहर: हमलावर Adobe InDesign का उपयोग करते हैं

वर्तमान में फ़िशिंग हमलों में वृद्धि हुई है जो एक प्रसिद्ध और विश्वसनीय दस्तावेज़ प्रकाशन प्रणाली Adobe InDesign का दुरुपयोग करते हैं। ➡ और अधिक पढ़ें