ความเสี่ยงด้านความปลอดภัยเฉพาะของอุปกรณ์ IoT/OT
โลกที่มีการเชื่อมต่อกันมากขึ้นทำให้องค์กรต่างๆ ได้รับประโยชน์จากการเปลี่ยนแปลงทางดิจิทัล ในขณะเดียวกันก็สร้างโอกาสใหม่ๆ ให้กับผู้ดำเนินการภัยคุกคามในการสร้างอุตสาหกรรมอาชญากรรมไซเบอร์ที่มีมูลค่าหลายพันล้านดอลลาร์
IoT และ OT แตกต่างกันอย่างไร
อินเทอร์เน็ตในทุกสิ่ง (IoT) คือการอ้างอิงถึงเครือข่ายวัตถุทางกายภาพ (“สิ่งต่างๆ”) ที่กำลังเติบโตซึ่งมีเซ็นเซอร์ ซอฟต์แวร์ และเทคโนโลยีอื่นๆ ที่จำเป็นในการเชื่อมต่อและแลกเปลี่ยนข้อมูลกับอุปกรณ์อื่นๆ บนอินเทอร์เน็ต อุปกรณ์เหล่านี้อาจเป็นอุปกรณ์ทางการแพทย์ ระบบแบบฝังตัว เซนเซอร์ เครื่องพิมพ์ หรืออุปกรณ์อัจฉริยะในครัวเรือนหรืออุปกรณ์พกพา
ในทางกลับกัน เทคโนโลยีด้านการปฏิบัติการ (OT) กำหนดหมวดหมู่เฉพาะของฮาร์ดแวร์และซอฟต์แวร์ที่ได้รับการออกแบบมาเพื่อตรวจสอบและควบคุมประสิทธิภาพสำหรับกระบวนการ อุปกรณ์ และโครงสร้างพื้นฐานทางกายภาพ โดยพื้นฐานแล้ว OT คือฮาร์ดแวร์หรือซอฟต์แวร์ที่สามารถทำงานได้โดยไม่ขึ้นอยู่กับการเชื่อมต่ออินเทอร์เน็ต ตัวอย่างของอุปกรณ์ประเภทนี้อาจเป็นเครื่องจักรอุตสาหกรรม แขนหุ่นยนต์ กังหัน เครื่องหมุนเหวี่ยง ระบบปรับอากาศ และอื่นๆ
การบรรจบกันระหว่างแล็ปท็อป เว็บแอปพลิเคชัน และพื้นที่ทำงานแบบไฮบริดของโลกไอทีกับโรงงานของโลก OT และระบบตัวควบคุมที่ถูกผูกไว้กับสิ่งอำนวยความสะดวกนำมาซึ่งความเสี่ยงที่สำคัญ ด้วยการเชื่อมต่อที่มากขึ้น ขณะนี้ผู้โจมตีสามารถ "กระโดดข้าม" ช่องว่างอระหว่างระบบที่แยกออกจากกันทางกายภาพก่อนหน้านี้ได้
ในทำนองเดียวกัน อุปกรณ์ IoT เช่น กล้องและห้องประชุมอัจฉริยะสามารถกลายเป็นตัวเร่งความเสี่ยงได้ด้วยการสร้างช่องทางใหม่เข้าสู่พื้นที่ทำงานและระบบไอทีอื่นๆ
ในแง่ของผลกระทบ ผู้ดำเนินการภัยคุกคามที่แทรกซึมในเครือข่ายไอทีอาจหมายถึงการเข้าถึง OT ที่สำคัญ ผลกระทบของสิ่งนี้เกิดขึ้นในวงกว้าง ตั้งแต่ความสูญเสียทางการเงินจำนวนมากสำหรับองค์กรและการโจรกรรมทรัพย์สินทางIP พื้นฐาน ไปจนถึงข้อกังวลด้านความปลอดภัยในสถานที่ซึ่งเทคโนโลยีด้านการปฏิบัติการที่ไม่สามารถควบคุมได้อาจส่งผลกระทบต่อชีวิตมนุษย์
การโจมตีอุปกรณ์การจัดการระยะไกลกำลังเพิ่มสูงขึ้น
Microsoft Threat Intelligence Center (MSTIC) ตรวจพบการโจมตี IoT/OT หลากหลายประเภทผ่านเครือข่ายเซนเซอร์ การโจมตีที่แพร่หลายมากที่สุดคือการโจมตีอุปกรณ์การตรวจสอบและการจัดการระยะไกล การโจมตีผ่านเว็บ และการโจมตีฐานข้อมูล (การเดารหัสผ่านหรือการใช้ประโยชน์)
หากไม่ได้รับการรักษาความปลอดภัยอย่างถูกต้อง อุปกรณ์ IoT ที่ถูกเปิดเผยสามารถใช้เป็นจุดหลักในเลเยอร์อื่นของเครือข่ายองค์กรได้ เนื่องจากผู้ใช้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงพอร์ตจากระยะไกลได้