IoT सुरक्षा रिपोर्ट 2022: जोखिम में औद्योगिक नियंत्रण

IoT सुरक्षा रिपोर्ट 2022: जोखिम में औद्योगिक नियंत्रण

शेयर पोस्ट

IoT सुरक्षा रिपोर्ट 2022 में, IT विशेषज्ञ डिवाइस सॉफ़्टवेयर के लिए बिल ऑफ़ मैटेरियल्स (SBOM) की मांग करते हैं: औद्योगिक नियंत्रण, उत्पादन और स्मार्ट होम अक्सर हैकर्स के विरुद्ध "अपर्याप्त रूप से" सुरक्षित होते हैं। विशेषज्ञ उपयोग किए गए सभी सॉफ़्टवेयर घटकों का प्रमाण मांगते हैं।

शैंपू, बिस्कुट, डिब्बाबंद सूप और दवाओं में एक चीज समान है: पैकेज पर सभी अवयवों की सूची और निर्माता से अलग-अलग अवयवों के निर्माता तक उनकी पता लगाने की क्षमता। महत्वपूर्ण स्मार्ट औद्योगिक नियंत्रण, बुद्धिमान उत्पादन प्रणाली और डिवाइस जैसे राउटर, नेटवर्क कैमरा, प्रिंटर और कई अन्य अपने फर्मवेयर को सीधे ऑपरेटिंग सिस्टम और एप्लिकेशन के साथ लाते हैं - निहित सॉफ़्टवेयर घटकों के सटीक प्रमाण के बिना। इसका अर्थ अक्सर इन नियंत्रणों और उपकरणों का उपयोग करने वाली कंपनियों में हैकर्स और डेटा चोरों द्वारा हमले का अत्यधिक जोखिम होता है।

राउटर्स, नेटवर्क्स एंड कंपनी के अंदर क्या है?

"IoT सुरक्षा रिपोर्ट 2022" अध्ययन के भाग के रूप में, आईटी उद्योग के सर्वेक्षण में शामिल 75 विशेषज्ञों और प्रबंधकों में से 318 प्रतिशत सभी सॉफ़्टवेयर घटकों के सटीक सत्यापन के पक्ष में हैं, तथाकथित "सामग्री का सॉफ़्टवेयर बिल" (SBOM) समापन बिंदु के सभी सम्मिलित सॉफ़्टवेयर सहित सभी घटक बाहर। "पिछले कुछ वर्षों में हमारी जांच के हिस्से के रूप में, व्यावहारिक रूप से एक नेटवर्क से जुड़े सभी उपकरणों में फ़र्मवेयर और अनुप्रयोगों में अधिक या कम सीमा तक छिपे हुए दोष हैं, यही कारण है कि सॉफ़्टवेयर घटकों का एक सटीक विवरण किसी के लिए अत्यंत महत्वपूर्ण है। सुरक्षा स्तर की जाँच करने और उसे बनाए रखने के लिए कंपनी का आईटी, ”ओनेकी (पूर्व में IoT इंस्पेक्टर) के सीईओ जान वेंडेनबर्ग कहते हैं। कंपनी ने नियंत्रण, उत्पादन प्रणालियों और स्मार्ट उपकरणों के सॉफ्टवेयर के लिए पूरी तरह से स्वचालित सुरक्षा और अनुपालन विश्लेषण विकसित किया है और इसे कंपनियों और हार्डवेयर निर्माताओं के लिए एक आसान-से-एकीकृत मंच के रूप में उपलब्ध कराया है।

निर्माता सुरक्षा की उपेक्षा करते हैं

इसलिए निर्माताओं द्वारा IoT उपकरणों की सुरक्षा में बहुत अधिक भरोसा नहीं है: सर्वेक्षण में शामिल 24 लोगों में से 318 प्रतिशत इसे "अपर्याप्त" मानते हैं, अन्य 54 प्रतिशत अधिक से अधिक "आंशिक रूप से पर्याप्त" मानते हैं। इसलिए हैकर्स लंबे समय से कमजोर उपकरणों पर नजर रखे हुए हैं - और यह चलन बढ़ रहा है। 63 प्रतिशत आईटी विशेषज्ञ इस बात की पुष्टि करते हैं कि हैकर पहले से ही IoT उपकरणों का उपयोग नेटवर्क के प्रवेश द्वार के रूप में कर रहे हैं। विशेष रूप से कंपनियों में, IoT से संबंधित सुरक्षा उपायों में विश्वास कम है: 318 उत्तरदाताओं में से केवल एक चौथाई अपने स्वयं के आईटी विभाग द्वारा पूर्ण सुरक्षा की गारंटी देखते हैं, जबकि 49 प्रतिशत इसे केवल "आंशिक रूप से पर्याप्त" के रूप में देखते हैं। और 37 IoT सुरक्षा रिपोर्ट के लिए सर्वेक्षण किए गए आईटी पेशेवरों में से 2022 प्रतिशत में पहले से ही एंडपॉइंट्स के साथ सुरक्षा संबंधी घटनाएं हुई हैं जो सामान्य पीसी क्लाइंट नहीं हैं।

कनेक्टेड मैन्युफैक्चरिंग से जोखिम बढ़ता है

"जोखिम और भी बढ़ जाता है क्योंकि नेटवर्क उत्पादन का विस्तार जारी रहता है। सामान्य तौर पर, यह उम्मीद की जा सकती है कि नेटवर्क वाले उपकरणों की संख्या कुछ वर्षों में दोगुनी हो जाएगी, ”ओनेकी के जन वेंडेनबर्ग कहते हैं। डिवाइस फ़र्मवेयर की जाँच के लिए स्वचालित विश्लेषण प्लेटफ़ॉर्म के अलावा, कंपनी अपनी स्वयं की परीक्षण प्रयोगशाला भी संचालित करती है, जिसमें प्रमुख निर्माताओं के हार्डवेयर का परीक्षण किया जाता है और भेद्यता रिपोर्ट, तथाकथित सलाह, नियमित रूप से प्रकाशित की जाती हैं।

कंपनियों में अस्पष्ट जिम्मेदारियां

एक अन्य जोखिम: औद्योगिक नियंत्रण, उत्पादन प्रणाली और अन्य स्मार्ट इंफ्रास्ट्रक्चर समापन बिंदु अक्सर दस वर्षों से अधिक समय से उपयोग में हैं। अनुपालन रणनीतियों के बिना, हालांकि, आमतौर पर कंपनी में कोई अद्यतन दिशानिर्देश नहीं होते हैं। इसके अलावा, जिम्मेदारी के संबंध में अक्सर एक बहुत ही अस्पष्ट स्थिति होती है: सर्वेक्षण किए गए 318 कंपनी प्रतिनिधियों में से, IoT सुरक्षा के लिए विभिन्न प्रकार के लोग और विभाग जिम्मेदार हैं। स्पेक्ट्रम सीटीओ (16 प्रतिशत) से सीआईओ (21 प्रतिशत) से जोखिम और अनुपालन प्रबंधक (22 प्रतिशत) से आईटी क्रय प्रबंधक (26 प्रतिशत) तक है। 21 प्रतिशत कंपनियों में, बाहरी सलाहकार भी IoT डिवाइस और सिस्टम की खरीदारी करते हैं।

दूसरी ओर, केवल 23 प्रतिशत सरलतम सुरक्षा जांच करते हैं - सुरक्षा अंतराल के लिए शामिल फर्मवेयर का विश्लेषण और परीक्षण। "यह लापरवाही है। डिवाइस सॉफ़्टवेयर की जांच में कुछ मिनट लगते हैं, परिणाम जोखिमों और जोखिम स्तरों में उनके वर्गीकरण के बारे में स्पष्ट जानकारी प्रदान करता है। यह प्रक्रिया एंडपॉइंट्स के उपयोग से पहले और उसके दौरान अनिवार्य कार्यक्रम का हिस्सा होनी चाहिए - राउटर से उत्पादन मशीन तक", वनकी से जन वेंडेनबर्ग को सारांशित करता है।

Onekey.com पर अधिक

 

[एक कुंजी]

 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें