نوآوری در مدیریت برای توسعه پایدار

Kolnegar Private Media (Management Innovation for Sustainable Development)

22 آذر 1403 12:35 ق.ظ

چگونه دوقلوهای دیجیتال می توانند از تولیدکنندگان در برابر حملات سایبری محافظت کنند

چگونه دوقلوهای دیجیتال می توانند از تولیدکنندگان در برابر حملات سایبری محافظت کنند

23 فوریه 2023 – توسط موسسه ملی استاندارد و فناوری

یک استراتژی جدید و بهبود یافته برای شناسایی حملات سایبری به سیستم‌های تولیدی، مانند چاپگرهای سه‌بعدی، شامل استفاده از هوش مصنوعی برای نظارت بر یک دوقلوی دیجیتالی است که داده‌های بی‌درنگ سیستم فیزیکی را تقلید می‌کند و به آن‌ها تغذیه می‌شود. اعتبار: N. Hanacek/NIST

کپی‌های مجازی دقیق از اشیاء فیزیکی، به نام دوقلوهای دیجیتال، درهایی را برای محصولات بهتر در صنعت خودرو، مراقبت‌های بهداشتی، هوافضا و سایر صنایع باز می‌کنند. بر اساس یک مطالعه جدید، امنیت سایبری نیز ممکن است به خوبی در مجموعه دوقلوی دیجیتال قرار گیرد.

همانطور که ربات ها و سایر تجهیزات تولیدی بیشتر از راه دور قابل دسترسی هستند، نقاط ورودی جدیدی برای حملات سایبری مخرب ایجاد می شود. برای همگام شدن با تهدید فزاینده سایبری، تیمی از محققان در موسسه ملی استاندارد و فناوری (NIST) و دانشگاه میشیگان چارچوب امنیت سایبری ابداع کردند که فناوری دوقلوی دیجیتال را با یادگیری ماشین و تخصص انسانی برای نشان دادن شاخص‌های حملات سایبری همراه می‌کند .

در مقاله ای که در IEEE Transactions on Automation Science and Engineering منتشر شد، محققان NIST و دانشگاه میشیگان امکان سنجی استراتژی خود را با شناسایی حملات سایبری با هدف چاپگر سه بعدی در آزمایشگاه خود نشان دادند. آنها همچنین خاطرنشان می کنند که این چارچوب می تواند برای طیف گسترده ای از فناوری های تولید اعمال شود.

حملات سایبری می‌توانند فوق‌العاده ظریف باشند و بنابراین تشخیص یا تمایز آن از سایر ناهنجاری‌های سیستمی، گاهی اوقات معمول‌تر، دشوار است. داده‌های عملیاتی که آنچه را که درون ماشین‌ها اتفاق می‌افتد توصیف می‌کند – برای مثال، داده‌های حسگر، سیگنال‌های خطا، دستورات دیجیتال صادر یا اجرا می‌شوند – می‌توانند از تشخیص حمله سایبری پشتیبانی کنند. با این حال، دسترسی مستقیم به این نوع داده ها در زمان واقعی از دستگاه های فناوری عملیاتی (OT) مانند چاپگر سه بعدی، می تواند عملکرد و ایمنی فرآیند را در کف کارخانه به خطر بیاندازد.

مایکل پیز، مهندس مکانیک NIST، یکی از نویسندگان این مطالعه گفت: «معمولاً، من مشاهده کرده‌ام که استراتژی‌های امنیت سایبری تولید بر کپی‌هایی از ترافیک شبکه تکیه می‌کنند که همیشه به ما کمک نمی‌کنند ببینیم در داخل یک ماشین یا فرآیند چه اتفاقی می‌افتد. در نتیجه، برخی از استراتژی‌های امنیت سایبری OT مشابه مشاهده عملیات از بیرون از طریق یک پنجره به نظر می‌رسد؛ با این حال، دشمنان ممکن است راهی برای ورود به حوزه پیدا کنند.”

بدون نگاه کردن به زیر پوشش سخت افزار، متخصصان امنیت سایبری ممکن است فضایی را برای عوامل مخرب باقی بگذارند که شناسایی نشده باشند.

دوقلوهای دیجیتال مدل های کامپیوتری قدیمی شما نیستند. آنها نزدیک به همتایان فیزیکی خود هستند، که از آنها داده ها را استخراج می کنند و در زمان واقعی اجرا می کنند. بنابراین، هنگامی که امکان بازرسی یک ماشین فیزیکی در حین کار وجود ندارد، دوقلو دیجیتال آن بهترین چیز بعدی است.

در سال‌های اخیر، دوقلوهای دیجیتالی ماشین‌آلات تولیدی، مهندسان را با داده‌های عملیاتی فراوانی مسلح کرده‌اند که به آنها کمک می‌کند تا کارهای مختلفی را انجام دهند (بدون تأثیر بر عملکرد یا ایمنی)، از جمله پیش‌بینی زمان شروع خراب شدن قطعات و نیاز به تعمیر و نگهداری.

نویسندگان این مطالعه می‌گویند، علاوه بر شناسایی شاخص‌های معمول سایش و پارگی، دوقلوهای دیجیتال می‌توانند به یافتن چیزی بیشتر در داده‌های تولید کمک کنند.

داون تیلبری، استاد مهندسی مکانیک در دانشگاه میشیگان گفت: «از آنجایی که فرآیندهای تولید، مجموعه‌های داده‌ای غنی را تولید می‌کنند – دما، ولتاژ، جریان – و بسیار تکراری هستند، فرصت‌هایی برای شناسایی ناهنجاری‌ها از جمله حملات سایبری وجود دارد.

برای استفاده از فرصت ارائه شده توسط دوقلوهای دیجیتال برای امنیت سایبری بیشتر، محققان چارچوبی را ایجاد کردند که مستلزم یک استراتژی جدید است که آن را روی یک چاپگر سه بعدی آزمایشی آزمایش کردند.

این تیم یک دوقلو دیجیتال برای تقلید از فرآیند چاپ سه بعدی ساخت و اطلاعاتی را از چاپگر واقعی در اختیار آن قرار داد. همانطور که چاپگر یک قطعه (در این مورد یک ساعت شنی پلاستیکی) ساخت، برنامه‌های کامپیوتری جریان‌های داده‌های پیوسته را شامل دماهای اندازه‌گیری شده از سر فیزیکی چاپ و دماهای شبیه‌سازی‌شده در زمان واقعی توسط دوقلو دیجیتال، نظارت و تجزیه و تحلیل کردند.

محققان امواجی از اختلالات را در چاپگر به راه انداختند. برخی ناهنجاری‌های بی‌گناه بودند، مانند یک فن خارجی که باعث خنک شدن چاپگر می‌شد، اما برخی دیگر، که برخی از آنها باعث می‌شد چاپگر به‌درستی خوانش دمای خود را گزارش کند، نشان‌دهنده چیز بدتری بود.

بنابراین، حتی با وجود انبوهی از اطلاعات، برنامه‌های رایانه‌ای تیم چگونه یک حمله سایبری را از چیز معمولی‌تر تشخیص می‌دهند؟ پاسخ چارچوب استفاده از فرآیند حذف است.

برنامه‌هایی که هم چاپگرهای واقعی و هم چاپگرهای دیجیتال را تجزیه و تحلیل می‌کردند، مدل‌های یادگیری ماشینی با تشخیص الگو بودند که بر روی داده‌های عملیاتی معمولی آموزش دیده بودند، که در کاغذ گنجانده شده است، به صورت انبوه. به عبارت دیگر، مدل‌ها در تشخیص ظاهر چاپگر در شرایط عادی ماهر بودند، همچنین به این معنی که می‌توانستند تشخیص دهند که چه زمانی چیزها غیرعادی هستند.

اگر این مدل‌ها بی‌نظمی را تشخیص می‌دادند، کنترل را به دیگر مدل‌های کامپیوتری می‌سپردند که بررسی می‌کردند آیا سیگنال‌های عجیب و غریب با هر چیزی در کتابخانه‌ای از مسائل شناخته‌شده مطابقت دارند، مثلاً فن چاپگر که سر چاپ آن را بیش از حد انتظار خنک می‌کند یا خیر. سپس سیستم این بی نظمی را به عنوان یک ناهنجاری مورد انتظار یا یک تهدید سایبری بالقوه طبقه بندی کرد.

در مرحله آخر، یک متخصص انسانی قرار است یافته های سیستم را تفسیر کند و سپس تصمیم بگیرد. . افه بالتا، نویسنده اصلی، دانشجوی سابق فارغ التحصیل مهندسی مکانیک در دانشگاه میشیگان و اکنون محقق فوق دکتری در ETH زوریخ می گوید:

“این چارچوب ابزارهایی را برای رسمی‌سازی سیستماتیک دانش متخصص موضوع در مورد تشخیص ناهنجاری ارائه می‌کند. اگر چارچوب قبلاً ناهنجاری خاصی را مشاهده نکرده باشد، یک متخصص موضوع می‌تواند داده‌های جمع‌آوری‌شده را تجزیه و تحلیل کند تا بینش‌های بیشتری را برای ادغام و بهبود سیستم ارائه دهد.

به طور کلی، متخصص یا ظن سیستم امنیت سایبری را تأیید می کند یا به آن یک ناهنجاری جدید برای ذخیره در پایگاه داده آموزش می دهد. و سپس با گذشت زمان، مدل‌های موجود در سیستم از نظر تئوری بیشتر و بیشتر یاد می‌گیرند و متخصص انسانی باید کمتر و کمتر به آنها آموزش دهد.

در مورد چاپگر سه بعدی، تیم کار سیستم امنیت سایبری آن را بررسی کرد و دریافت که با تجزیه و تحلیل داده های فیزیکی و شبیه سازی شده، می تواند حملات سایبری را از ناهنجاری های معمولی به درستی دسته بندی کند.

اما علیرغم نمایش امیدوارکننده، محققان قصد دارند بررسی کنند که این چارچوب چگونه به حملات متنوع‌تر و تهاجمی‌تر در آینده پاسخ می‌دهد و از قابل‌اعتماد بودن و مقیاس‌پذیری استراتژی اطمینان حاصل کنند. گام‌های بعدی آن‌ها احتمالاً شامل اعمال استراتژی در یک ناوگان چاپگرها به‌طور هم‌زمان خواهد بود، تا ببینند آیا پوشش گسترده به قابلیت‌های تشخیص آنها آسیب می‌زند یا به آنها کمک می‌کند.

پیز گفت: “با تحقیقات بیشتر، این چارچوب به طور بالقوه می تواند یک برد-برد بزرگ برای تعمیر و نگهداری و همچنین نظارت بر نشانه های سیستم های OT در معرض خطر باشد.”

https://techxplore.com

آیا این نوشته برایتان مفید بود؟

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *