سیستم های کنترل صنعتی در قلب تولید جهانی قرار دارند. در دهههای اخیر، صنعت پیشرفتهای زیادی در بهرهوری داشته است: اول، ظهور فناوریهای اتوماسیون. دوم، معرفی شبکه ها از سطح مدیریت به سطح میدانی بر اساس استانداردها (اترنت، TCP/IP و ProfiNet/Interbus). و سوم، معرفی دستگاه های کنترل و نظارت اپراتور بر اساس سیستم عامل های ویندوز.
استفاده از راه حل های استاندارد اجازه می دهد تا سیستم های اتوماسیون به طور موثر به هم متصل شوند و از داده های آنها برای تجزیه و تحلیل جامع استفاده شود. با این حال، پیشرفت های به دست آمده از نظر دسترسی، کارایی و بهره وری باید با سطح بالایی از محافظت در برابر حملات از منابع خارجی و داخلی همراه باشد.
کارخانجات صنعتی معمولاً چند دهه طول عمر دارند. اتوماسیون باید یکسان باشد، با برخی نسبتاً ساده، مانند PLC هایی که سلول های کاری را در کف کارخانه کنترل می کنند، و برخی پیچیده تر، مانند DCS در یک پالایشگاه نفت. برخی دیگر بسیار پیچیده هستند، مانند سیستم های SCADA در معادن که بیش از 100،{1}} نقطه ورودی/خروجی دارند.
مانند محاسبات سازمانی، سیستمهای کنترل صنعتی مسیری را از سیستمهای مستقل به دنیای مدرن و بسیار بهم پیوسته اترنت، اینترنت و رایانش ابری تجربه کردهاند.
اما در حالی که محاسبات سازمانی و حتی محاسبات خانگی از یک دهه پیش با حملات سایبری مواجه شدند، سیستم های کنترل صنعتی بسیار عقب مانده اند. یکی از دلایل اصلی این امر تفاوت قابل توجه در چرخه عمر دارایی در فضاهای محاسباتی سازمانی و سیستم کنترل صنعتی است.
وقتی صحبت از اجزای IT می شود، وضعیت بسیار متفاوت است. احتمال منسوخ شدن آنها بیشتر از خود گیاه است. اجزای جدید با عملکرد بسیار بهبود یافته معمولاً در کمتر از شش ماه در دسترس هستند. حداکثر پس از پنج سال یا بیشتر، این نوع قطعات نه تنها از نظر ارزش دارایی به یک نقطه استهلاک می رسد، بلکه از نظر فناوری نیز منسوخ شده است.
در نتیجه، در حالی که فناوری اطلاعات سازمانی با ارتقای مداوم سیستمهای خود، همگام با امنیت سایبری، ضد ویروس و دفاع سایبری است، اکثر سیستمهای کنترل صنعتی بر آنچه که بسیاری از محققان امنیت سایبری از آن به عنوان «امنیت بهطور پیشفرض» یاد میکنند، متکی هستند.
در زمینه تولید، تغییر به یک سیستم متفاوت هرگز آسان نیست. در طول سالها، دانش زیادی در رابطه با روال فرآیند برای تجهیزات اتوماسیون و سیستمهای کنترل در اینجا انباشته شده است. این جایی است که تخصص یک شرکت در واقع در آن قرار دارد. زمانی که باید تغییراتی در یک سیستم جدید ایجاد شود، منبعی است که باید به هر قیمتی حفظ و محافظت شود.
فرآیندها و اجزای استاندارد شده در آزمون زمان مقاومت می کنند. آنها از راه حل های پرهزینه مستقل جلوگیری می کنند که بعد از مدتی به روز رسانی و نگهداری آنها عملا غیرممکن است. استانداردهای معرفی شده بین المللی همچنین می توانند به عنوان یک کاتالیزور برای توسعه زنجیره عمل کنند و مزایایی را برای همه کاربران به ارمغان بیاورند.
اگر میخواهیم از مزایای استانداردها بهره مند شویم، باید سیاستهای عرضه و مدلسازی تولیدکنندگان را نیز تحمل کنیم. هر چه این سیستم ها به دسترسی، سازگاری و استانداردسازی بیشتری دست یابند، با خطر بیشتری مواجه می شوند. جایگزین، توسعه داخلی و راهحلهای مستقلی است که از پیشرفتهای تکنولوژیک جدا و جدا شدهاند.
هر چه نقش فناوری اطلاعات در صنعت مهمتر باشد، برای شرکتها سختتر است که خود را از مبادلات جهانی داده جدا کنند. خطر ایجاد رخنه های امنیتی خطرناک در شبکه های ارتباطی آنها نیز بیشتر است. به همین دلیل است که ابزارهای تشخیص نفوذ در شرکت های مدرن به صورت شبانه روزی کار می کنند. هدف آنها جلوگیری از بروز مشکلات و شناسایی و حذف هرگونه کاوشگر در یکپارچگی شبکه است.
تنها یک استراتژی امنیتی که از تخصص قابل اعتماد استفاده می کند و از همان ابتدا در هر مرحله از فرآیند کسب و کار الکترونیکی مستقر است، می تواند حفاظت پایدار را ارائه دهد. بدون استفاده از فرآیندها و ابزارهای خودکار و یک استراتژی امنیتی در سطح شرکت، انجام این کار دلهره آور دشوار است. این امر باعث می شود که انتخاب استراتژی IT مناسب برای موفقیت کسب و کار تعیین کننده باشد. تنها راه برای محافظت موفقیت آمیز از کارخانه دیجیتال ایجاد تعادل بین تقاضاهای رقابتی در دسترس بودن، به موقع بودن، امنیت، هزینه کل مالکیت، حفاظت از سرمایه گذاری، سازگاری و مقیاس پذیری است.




