उद्योग 4.0: महत्वपूर्ण आईटी इंटरफेस

उद्योग 4.0 कार्य

शेयर पोस्ट

ट्रेंड माइक्रो रिसर्च ने उद्योग 4.0 के लिए महत्वपूर्ण आईटी इंटरफेस में गंभीर कमजोरियों का खुलासा किया। प्रोटोकॉल गेटवे बुद्धिमान औद्योगिक वातावरण के लिए एक सुरक्षा जोखिम पैदा करते हैं।

ट्रेंड माइक्रो ने आज जारी शोध में प्रोटोकॉल गेटवे उपकरणों में एक नए प्रकार की भेद्यता का खुलासा किया है जो महत्वपूर्ण हमलों के लिए उद्योग 4.0 वातावरण को उजागर कर सकता है।

प्रोटोकॉल कन्वर्टर्स के रूप में भी जाना जाता है, ये डिवाइस मशीनों, सेंसर, एक्ट्यूएटर्स और कंप्यूटरों को औद्योगिक वातावरण में एक दूसरे से बात करने और आईटी सिस्टम से कनेक्ट करने में सक्षम बनाते हैं।

श्रृंखला में सबसे कमजोर कड़ी के रूप में हमलावरों द्वारा प्रोटोकॉल गेटवे का शोषण किया जा सकता है

"प्रोटोकॉल गेटवे शायद ही कभी व्यक्तिगत ध्यान प्राप्त करते हैं, लेकिन उद्योग 4.0 वातावरण के लिए बहुत महत्वपूर्ण हैं। श्रृंखला में सबसे कमजोर कड़ी के रूप में हमलावरों द्वारा उनका शोषण किया जा सकता है," ट्रेंड माइक्रो में आईओटी सुरक्षा इंजीलवादी यूरोप उडो श्नाइडर बताते हैं। "प्रभावित विक्रेताओं और उद्योग-प्रथम अनुसंधान द्वारा नौ शून्य-दिन की कमजोरियों के जिम्मेदार प्रकटीकरण के माध्यम से, ट्रेंड माइक्रो दुनिया भर में ओटी वातावरण को और अधिक सुरक्षित बनाने में सबसे आगे है।"

ट्रेंड माइक्रो प्रोटोकॉल गेटवे

प्रोटोकॉल गेटवे का विशिष्ट स्थान प्रक्रिया नेटवर्क से ठीक पहले नियंत्रण नेटवर्क के निचले भाग में होता है। (छवि स्रोत: ट्रेंड माइक्रो)

ट्रेंड माइक्रो रिसर्च ने दुनिया के सबसे व्यापक रूप से इस्तेमाल किए जाने वाले ओटी प्रोटोकॉल में से एक, मोडबस का अनुवाद करने के लिए उपयोग किए जाने वाले पांच लोकप्रिय प्रोटोकॉल गेटवे का विश्लेषण किया। जैसा कि नई रिपोर्ट में विस्तार से बताया गया है, उपकरणों में निम्नलिखित भेद्यताएं और कमजोरियां पाई जा सकती हैं:

  • प्रमाणीकरण भेद्यताएं जो अनधिकृत पहुंच की अनुमति देती हैं
  • कमजोर एन्क्रिप्शन कार्यान्वयन जो कॉन्फ़िगरेशन डेटाबेस को डिक्रिप्ट करने की अनुमति देता है
  • संवेदनशील जानकारी के प्रकटीकरण के लिए अग्रणी प्रमाणीकरण तंत्र का कमजोर कार्यान्वयन
  • डिनायल ऑफ़ सर्विस अटैक को सक्षम करना
  • अनुवाद कार्यप्रणाली में कीड़े जिनका उपयोग संचालन को बाधित करने के लिए चोरी-छिपे आदेश जारी करने के लिए किया जा सकता है

ऐसे हमले जो ऐसी कमजोरियों का फायदा उठाते हैं, दुर्भावनापूर्ण हैकर्स को प्रक्रिया नियंत्रणों में हेरफेर करके, वैध पैकेजों के साथ दुर्भावनापूर्ण आदेशों को छिपाने और प्रक्रिया नियंत्रणों तक पहुंच से इनकार करके उत्पादन कॉन्फ़िगरेशन को देखने और चोरी करने की अनुमति दे सकते हैं।

विशेषज्ञ सिफारिशें

रिपोर्ट में निर्माताओं, इंटीग्रेटर्स और औद्योगिक प्रोटोकॉल गेटवे के उपयोगकर्ताओं के लिए कई प्रमुख सिफारिशें शामिल हैं:

  • गेटवे चुनने से पहले, इसके डिज़ाइन पर ध्यान से विचार करें। सुनिश्चित करें कि डिवाइस में पर्याप्त पैकेट फ़िल्टरिंग क्षमताएं हैं ताकि यह अनुवाद त्रुटियों या सेवा हमलों से इनकार करने की चपेट में न हो!
  • नेटवर्क सुरक्षा के लिए नियंत्रण के एक बिंदु पर निर्भर न रहें। अधिक सुरक्षा के लिए ICS फ़ायरवॉल और डेटा ट्रैफ़िक मॉनिटरिंग को संयोजित करें!
  • गेटवे को सावधानीपूर्वक कॉन्फ़िगर और सुरक्षित करें - मजबूत क्रेडेंशियल्स का उपयोग करें, अनावश्यक सेवाओं को अक्षम करें और समर्थित होने पर एन्क्रिप्शन को सक्षम करें!
  • किसी अन्य महत्वपूर्ण ओटी संपत्ति की तरह प्रोटोकॉल गेटवे पर सुरक्षा प्रबंधन लागू करें! इसमें कमजोरियों और गलत कॉन्फ़िगरेशन के साथ-साथ नियमित पैच के लिए नियमित जांच शामिल है।

पूरी शोध रिपोर्ट सीधे ट्रेंड माइक्रो से उपलब्ध है।

Trendmicro.com पर अधिक जानें

 


ट्रेंड माइक्रो के बारे में

आईटी सुरक्षा के दुनिया के अग्रणी प्रदाताओं में से एक के रूप में, ट्रेंड माइक्रो डिजिटल डेटा एक्सचेंज के लिए एक सुरक्षित दुनिया बनाने में मदद करता है। 30 से अधिक वर्षों की सुरक्षा विशेषज्ञता, वैश्विक खतरा अनुसंधान और निरंतर नवाचार के साथ, ट्रेंड माइक्रो व्यवसायों, सरकारी एजेंसियों और उपभोक्ताओं के लिए सुरक्षा प्रदान करता है। हमारी XGen™ सुरक्षा रणनीति के लिए धन्यवाद, हमारे समाधान अग्रणी-एज वातावरण के लिए अनुकूलित रक्षा तकनीकों के एक क्रॉस-जेनरेशनल संयोजन से लाभान्वित होते हैं। नेटवर्क की खतरे की जानकारी बेहतर और तेज सुरक्षा को सक्षम बनाती है। क्लाउड वर्कलोड, एंडपॉइंट्स, ईमेल, IIoT और नेटवर्क के लिए अनुकूलित, हमारे कनेक्टेड समाधान तेजी से खतरे का पता लगाने और प्रतिक्रिया के लिए पूरे उद्यम में केंद्रीकृत दृश्यता प्रदान करते हैं।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

आईटी सुरक्षा: लॉकबिट 4.0 के लिए आधार निष्क्रिय

यूके की राष्ट्रीय अपराध एजेंसी (एनसीए) के साथ काम करते हुए ट्रेंड माइक्रो ने उस अप्रकाशित संस्करण का विश्लेषण किया जो विकास में था ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें