क्या 5G ओटी के लिए सुरक्षा जोखिम है?

क्या 5G ओटी के लिए सुरक्षा जोखिम है?

शेयर पोस्ट

5G: हाल तक, OT (ऑपरेशनल टेक्नोलॉजी) इन्फ्रास्ट्रक्चर को अलग-थलग, संरक्षित वातावरण के रूप में डिज़ाइन किया गया था, जो कॉर्पोरेट नेटवर्क से डिस्कनेक्ट हो गया था - जिसके परिणामस्वरूप साइबर सुरक्षा पर अधिक ध्यान नहीं दिया गया।

पहले से अधिक नेटवर्क वाली फ़ैक्टरी, इंडस्ट्रियल इंटरनेट ऑफ़ थिंग्स (IIoT) और नवीनतम 5G मोबाइल संचार मानक की उन्नति के साथ, कंपनियां अब अपनी उत्पादन सुविधाओं के लिए सुरक्षा अवधारणाओं को लागू करने से नहीं बच सकती हैं जो कि क्लासिक आईटी में पहले से ही उनके समकक्ष हैं। पर्यावरण। सिद्धांत रूप में, नई प्रौद्योगिकियों के एकीकरण में हमेशा संभावित सुरक्षा जोखिम शामिल होते हैं।

निजी 5G सुरक्षित है - है ना?

जबकि सार्वजनिक 5G नेटवर्क उद्योग को कम-विलंबता और उच्च-प्रदर्शन कनेक्टिविटी प्रदान करते हैं, कंपनियों के पास कनेक्शन की सुरक्षा और सेवा की गुणवत्ता को नियंत्रित करने की सीमित क्षमता होती है। उदाहरण के लिए, वास्तविक समय के अनुप्रयोगों की आवश्यकताएं, जिन्हें प्रदर्शन, थ्रूपुट और विलंबता सीमा के बाध्यकारी प्रवर्तन के लिए विस्तारित रूटिंग कार्यों की आवश्यकता होती है, केवल एक सीमित सीमा तक ही पूरी की जा सकती हैं। इसकी तुलना में, 5G कैंपस नेटवर्क महत्वपूर्ण अनुप्रयोगों के डेटा ट्रैफ़िक पर काफी अधिक नियंत्रण प्रदान करता है, जिसे संबंधित विशिष्टताओं के अनुसार गतिशील रूप से प्राथमिकता दी जा सकती है।

इसके अलावा, आपका अपना नेटवर्क इन्फ्रास्ट्रक्चर अधिक सुरक्षित है क्योंकि डेटा कैंपस से बाहर नहीं जाता है और लक्षित, व्यक्तिगत रूप से कॉन्फ़िगर करने योग्य उपायों के माध्यम से हमलों के खिलाफ इष्टतम रूप से संरक्षित किया जा सकता है। हालाँकि, परिधि सुरक्षा मॉडल 5G वातावरण में पुराने हैं - नए सेलुलर मानक पर आधारित नेटवर्क वितरित सॉफ़्टवेयर-परिभाषित नेटवर्क और क्लाउड सेवाओं पर आधारित हैं और खुले इंटरफेस के साथ सॉफ़्टवेयर-परिभाषित परिधि हैं।

कौन-सी भेद्यताएँ OT परिवेशों को हैकर्स के लिए असुरक्षित बनाती हैं?

उत्पादन संयंत्र या आईसीएस (औद्योगिक नियंत्रण प्रणाली) समाधान उपलब्धता के लिए डिज़ाइन किए गए हैं न कि सुरक्षा के लिए। इसका मतलब है, उदाहरण के लिए, अधिकांश डेटा ट्रैफ़िक एन्क्रिप्ट नहीं किया गया है, जिसका अर्थ है कि संवेदनशील जानकारी नेटवर्क पर खुले तौर पर उपलब्ध है। यह एक उच्च जोखिम पैदा करता है, उदाहरण के लिए, रिमोट एक्सेस, रखरखाव और डायग्नोस्टिक्स के साथ: सेंसर और एक्चुएटर्स दो-तरफ़ा संचार के माध्यम से कार्य करते हैं, जिसके आदेशों का साइबर अपराधियों द्वारा दुरुपयोग किया जा सकता है।

इसके अलावा, उत्पादन प्रणालियों के लिए एक लंबा मूल्यह्रास चरण है: 20 साल या उससे अधिक के ऑपरेटिंग समय के साथ, फ़र्मवेयर, ऑपरेटिंग सिस्टम और एपीआई को अपडेट करना और एंटी-वायरस सॉफ़्टवेयर का उपयोग करना काफी कठिन बना दिया गया है। अनुपलब्ध अद्यतनों के कारण कमजोर बिंदु अक्सर बंद नहीं किए जा सकते हैं। यदि ग्राहक की आवश्यकताओं के लिए विशेष रूप से अनुकूलित एक व्यक्तिगत समाधान भी लागू किया जाता है, तो मानकीकृत सुरक्षा समाधानों के साथ असंगतियों के कारण जोखिम बढ़ जाता है।

कौन से सुरक्षा उपाय आवश्यक हैं?

वास्तव में सुरक्षित 5G नेटवर्क के लिए एक व्यापक रणनीति की आवश्यकता होती है। सुरक्षा खतरों और हमलों का पता लगाने के लिए पहला लक्ष्य दृश्यता और निरंतर, सभी नेटवर्क परतों पर वास्तविक समय की निगरानी है - एप्लिकेशन से डेटा तक सिग्नलिंग। अगला कदम स्वचालित रूप से ज्ञात हमलों, खतरों और कमजोरियों को मॉनिटर द्वारा पता लगाने से रोक रहा है। अज्ञात शून्य-दिन खतरों के मामले में, मशीन लर्निंग (एमएल) खतरों को बुद्धिमानी से रोकने, उपकरणों को सुरक्षित करने और सुरक्षा नीतियों की सिफारिश करने में मदद कर सकता है। ऑर्केस्ट्रेटेड प्लेटफॉर्म सुसंगत, नेटवर्क-व्यापी नीति प्रवर्तन सुनिश्चित करता है। विभिन्न नेटवर्क और उपकरणों का माइक्रो-सेगमेंटेशन और एक्सेस कंट्रोल भी उपयोगी है।

Services.Global.NTT पर अधिक

 


एनटीटी के बारे में

एनटीटी लिमिटेड एक अग्रणी वैश्विक प्रौद्योगिकी सेवा प्रदाता है। वैश्विक क्षमता, विशेषज्ञता और व्यापक प्रौद्योगिकी सेवाएं, जो एक एकीकृत सेवा मंच के माध्यम से प्रदान की जाती हैं, ग्राहकों को डिजिटल बदलाव लाने में मदद करती हैं। एक लंबी अवधि के रणनीतिक भागीदार के रूप में एनटीटी कंपनियों को ग्राहकों और कर्मचारियों के अनुभव को बेहतर बनाने, क्लाउड रणनीति को बदलने, नेटवर्क को आधुनिक बनाने और साइबर सुरक्षा को मजबूत करने में मदद करता है।


 

विषय से संबंधित लेख

5जी वातावरण की सुरक्षा के साथ साइबर सुरक्षा मंच

साइबर सुरक्षा विशेषज्ञ ट्रेंड माइक्रो ने सुरक्षा सहित संगठनों की लगातार बढ़ती हमले की सतह की सुरक्षा के लिए अपने प्लेटफ़ॉर्म-आधारित दृष्टिकोण का खुलासा किया है ➡ और अधिक पढ़ें

डेटा हेरफेर, कम करके आंका गया खतरा

हर साल, 31 मार्च को विश्व बैकअप दिवस अद्यतन और आसानी से सुलभ बैकअप के महत्व की याद दिलाता है। ➡ और अधिक पढ़ें

सुरक्षा जोखिम के रूप में प्रिंटर

कॉर्पोरेट प्रिंटर बेड़े तेजी से एक अंध स्थान बनते जा रहे हैं और उनकी दक्षता और सुरक्षा के लिए भारी समस्याएं पैदा कर रहे हैं। ➡ और अधिक पढ़ें

एआई अधिनियम और डेटा सुरक्षा के लिए इसके परिणाम

एआई अधिनियम के साथ, एआई के लिए पहले कानून को मंजूरी दे दी गई है और एआई अनुप्रयोगों के निर्माताओं को छह महीने से लेकर छह महीने के बीच का समय दिया गया है ➡ और अधिक पढ़ें

विंडोज़ ऑपरेटिंग सिस्टम: लगभग दो मिलियन कंप्यूटर ख़तरे में

विंडोज 7 और 8 ऑपरेटिंग सिस्टम के लिए अब कोई अपडेट नहीं है। इसका मतलब है खुली सुरक्षा खामियाँ और इसलिए सार्थक और ➡ और अधिक पढ़ें

एंटरप्राइज़ स्टोरेज पर AI वास्तविक समय में रैंसमवेयर से लड़ता है

रैंसमवेयर से निपटने के लिए नेटएप कृत्रिम बुद्धिमत्ता (एआई) और मशीन लर्निंग (एमएल) को सीधे प्राथमिक भंडारण में एकीकृत करने वाले पहले लोगों में से एक है। ➡ और अधिक पढ़ें

जीरो ट्रस्ट डेटा सुरक्षा के लिए डीएसपीएम उत्पाद सुइट

डेटा सुरक्षा स्थिति प्रबंधन - संक्षेप में डीएसपीएम - कंपनियों के लिए भीड़ के खिलाफ साइबर लचीलापन सुनिश्चित करने के लिए महत्वपूर्ण है ➡ और अधिक पढ़ें

डेटा एन्क्रिप्शन: क्लाउड प्लेटफ़ॉर्म पर अधिक सुरक्षा

ऑनलाइन प्लेटफ़ॉर्म अक्सर साइबर हमलों का निशाना बनते हैं, जैसे हाल ही में ट्रेलो। 5 युक्तियाँ क्लाउड में अधिक प्रभावी डेटा एन्क्रिप्शन सुनिश्चित करती हैं ➡ और अधिक पढ़ें