بنابراین، این مسئله مطرح می شود که دقیقا تکنولوژی عملیاتی(OT) چیست و چرا در سازمانها برای حفاظت از آن باید تمهیدات ویژه‎ایی در نظر گرفت؟  OT یک سیستم سخت افزاری و نرم افزاری است که برای نظارت و کنترل دستگاه های فیزیکی، پردازش ها و رویدادها طراحی شده است .برخی از نمونه های معمول برنامه های کاربردی OT عبارتند از: کنترل جریان آب از طریق آب‎رسانی برای دفتر، کنترل خودکار برای گرم کردن در یک ساختمان اداری یا کنترل تجهیزات در خط تولید مانند یک ربات که برای جمع‎آوری قطعات استفاده می شود.

از آنجا که معماری تکنولوژی عملیاتی یک سازمان مسئول نظارت و مدیریت فرآیندهای بسیار حساس در ارتباط با زیرساخت های حیاتی است، در نتیجه سازمان ها به طور سنتی تشویق به اجرای آن در زیرساخت جداگانه و منحصر به فرد می شوند و ملزم می شوند تجهیزات جدیدی مانند سیستم اتصال شبکه برق، کنترل فعالیت های موجود و سیستمهای کنترل محیطی هوشمند را پیاده سازی نمایند.

در پی این تغییر، بسیاری از سیستم های تکنولوژی عملیاتی به شبکه های شرکت های بزرگ تر منتقل می‎شوند که این شرکت ها از طریق پروتکل های رایج اینترنت، سخت افزارهای عمومی و سیستم عامل‎های مربوطه و فن آوری های بی سیم در ارتباط هستند.

این ادغام و یکپارچگی باعث می شود بطور چشم گیری، شبکه های OT بیشتر نسبت به  حملات سایبری آسیب پذیر باشند. گزارش اخیر مرکز آمار سایبر استرالیا نشان می دهد که 58 درصد از سازمان های شرکت کننده حداقل یک رویداد را تجربه کرده‎اند و این حملات در سال 2016 اطلاعات و سیستم ها را به خطر انداخته است.

بنابراین، در حال حاضر نیاز به تجهیزات یک شبکه OT مهمتر از همیشه است و نیازمند به یک رویکرد امنیتی یکپارچه در عناصر زیر می باشد:

  • تقسیم بندی و رمزنگاری ارتباطات: تقسیم بندی شبکه یک اقدام مهم امنیتی است که در شبکه های OT  اجرا می شود و شامل تقسیم شبکه به شبکه های کوچکتر است. همچنین دربرگیرنده اجرای یک قاعده کنترلی برای دستگاههای محاسباتی مجاز به برقراری ارتباط با دیگر دستگاههای محاسباتی است، برای به حداقل رساندن مخاطرات مربوطه و کنترل  سطح دسترسی به اطلاعات حساس، بدون ایجاد اختلال در عملکرد عملیاتی، برنامه ها و داده ها باید توسط الگوریتم های مربوطه رمزنگاری شوند تا جلوی ترافیک‎های مخرب که از طریق بدافزارها تزریق می‎شوند گرفته شود.
  • کنترل دسترسی و امنیت دسترسی بی سیم: دسترسی به دستگاه های OT باید به شدت کنترل شود و کلیه تجهیزات، کاربران، برنامه‎ها و پروتکل‎های امنیتی متصل به  Wi-Fi باید مورد نظارت و بررسی قرار گیرند.
  • آسیب پذیری و مدیریتPatch:  ممکن است سیستم عاملها  به طور خاص تصمیمی برای نصب patch ها نگیرند و امکان دریافت آنرا بصورت Offline نداشته باشند. ولی با اتصال به شبکه های فناوری اطلاعات و اینترنت کار بروزرسانی صورت می‎گیرد. مجرمان سایبری آسیب پذیری های شناخته شده را مورد هدف قرار می دهند، بنابراین بررسی تجهیزات و شناخت آسیب پذیری های موجود و نصب پچ‎های مورد نظر بسیار لازم و ضروری است.
  • تجزیه و تحلیل رفتاری و ردیابی: امروزه تهدیدات پیشرفته  بیش از پیش نیاز به سیستم های امنیتی منفعل دارند، به ویژه هنگامی که حفاظت از زیرساخت های حیاتی در اولویت کاری سازمانها قرار دارد.  
  • بررسی دقیق یک بسته (3): "بررسی دقیق یک بسته" یکی از اصطلاحات مربوط به دستگاه های فایروال و سیستم های تشخیص ترافیک های مخرب می باشد. در این روش قسمت payload یک packet اطلاعات مورد بررسی قرار میگیرد تا در صورت وجود کدهای مخرب توسط دستگا‎ه‎های مربوطه حذف گردد.

از آنجاییکه بدافزارها بصورت چشم گیری قابلیت مخفی کردن خود را داخل برنامه ها دارند و در پیاده سازی حملات به زیرساخت های حیاتی از توانایی بالایی برخوردارند، باید متخصصان امنیتی در سازمانها پیاده سازی امضاء دیجیتالی همراه با پروتکلهای مربوطه را مد نظر داشته باشند تا از نفوذ ترافیک های مخرب در داخل شبکه های تکنولوژی عملیاتی جلوگیری به عمل آورند.

(1) Information Technology

(2) Operational Technology

(3) Deep packet inspection