{"id":459,"date":"2024-10-02T11:22:27","date_gmt":"2024-10-02T11:22:27","guid":{"rendered":"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/"},"modified":"2024-10-02T11:22:27","modified_gmt":"2024-10-02T11:22:27","slug":"akloji-vieta-jusu-ot-saugumo-strategijoje","status":"publish","type":"post","link":"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/","title":{"rendered":"Akloji vieta j\u016bs\u0173 OT saugumo strategijoje"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<div class=\"td-post-featured-image\"><\/div>\n<p><span style=\"font-weight: 400;\">Did\u0117jant tarpusavio ry\u0161iams, kuriuos skatina \u201ePramon\u0117 4.0\u201c, ir did\u0117jant operacini\u0173 technologij\u0173 (OT) bei tinkl\u0173 konvergencijai, \u012fmon\u0117s stengiasi padidinti saugum\u0105, kad u\u017ekirst\u0173 keli\u0105 besivystan\u010dioms kibernetin\u0117ms atakoms. Tradicin\u0117s perimetro pagrindu veikian\u010dios gynybos nebepakanka, o programine \u012franga pagr\u012fstos saugos technologijos n\u0117ra taikomos arba neprieinamos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u012emon\u0117s nes\u0105moningai tampa pa\u017eeid\u017eiamos galim\u0173 pa\u017eeidim\u0173, o tai gali sukelti dideli\u0173 trikd\u017ei\u0173. Sujungtos OT sistemos, neatsiejamos nuo m\u016bs\u0173 pasaulio, yra unikali\u0173 pa\u017eeid\u017eiamum\u0173, kuriuos kibernetiniai nusikalt\u0117liai greitai i\u0161naudoja. Matomumo tr\u016bkumas, sud\u0117tingos tiekimo grandin\u0117s ir keli\u0173 tre\u010di\u0173j\u0173 \u0161ali\u0173 dalyvavimas gali sukelti ne\u017einomus saugumo lygius, tod\u0117l sunku \u012fvertinti ir patvirtinti vis\u0173 komponent\u0173 saugum\u0105. Kibernetiniai nusikalt\u0117liai pasteb\u0117jo \u0161ias akl\u0105sias zonas ir vis da\u017eniau taikosi \u012f organizacijas naudodami OT \u012frenginius.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">D\u0117l a <\/span><span style=\"font-weight: 400;\">naujausia pramon\u0117s ataskaita<\/span><span style=\"font-weight: 400;\">2023 m. padaug\u0117jo fizini\u0173 pasekmi\u0173 turin\u010di\u0173 atak\u0173, o paveikt\u0173 OT svetaini\u0173 skai\u010dius i\u0161augo iki daugiau nei 500, o kai kuriais atvejais padaroma \u017eala nuo 10 iki 100 mln. Atsakydami \u012f tai, saugumo lyderiai turi per\u017eengti tradicines perimetro kibernetinio saugumo strategijas, kad gal\u0117t\u0173 kovoti su \u0161iomis sud\u0117tingomis atakomis. Inovatyv\u016bs metodai yra b\u016btini, nes su OT \u012frenginiais susijusi\u0173 pa\u017eeidim\u0173 da\u017enumas ir i\u0161laidos vis did\u0117ja.<\/span><\/p>\n<p><span data-sumome-listbuilder-embed-id=\"82bb40261e7c9d48273d88f359151ff6aab87cb5bf573662cf6441949d33e3a5\"\/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Turinys:<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/#Pramoneje_40_pazengusiu_kibernetiniu_ataku_krastovaizdis\" >Pramon\u0117je 4.0 pa\u017eengusi\u0173 kibernetini\u0173 atak\u0173 kra\u0161tovaizdis<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/#Mikrosegmentavimo_issukiai_OT_aplinkoje\" >Mikrosegmentavimo i\u0161\u0161\u016bkiai OT aplinkoje<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/#Perimetru_pagristo_saugumo_apribojimai\" >Perimetru pagr\u012fsto saugumo apribojimai<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/pasaulioziniasklaida.lt\/index.php\/2024\/10\/02\/akloji-vieta-jusu-ot-saugumo-strategijoje\/#Proaktyvaus_nusizengimams_pasiruosusio_mastysenos_taikymas\" >Proaktyvaus, nusi\u017eengimams pasiruo\u0161usio m\u0105stysenos taikymas<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"h-the-landscape-of-advanced-cyber-attacks-in-industry-4-0\"><span class=\"ez-toc-section\" id=\"Pramoneje_40_pazengusiu_kibernetiniu_ataku_krastovaizdis\"><\/span>Pramon\u0117je 4.0 pa\u017eengusi\u0173 kibernetini\u0173 atak\u0173 kra\u0161tovaizdis<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Pramon\u0117s 4.0 atsiradimas skatina labiau tarpusavyje susiet\u0105 ekosistem\u0105, susiejan\u010di\u0105 OT ir pramon\u0117s valdymo sistemas (ICS) su \u012fmon\u0117s IT, debesijos paslaugomis ir skaitmenin\u0117mis tiekimo grandin\u0117mis. \u0160i skaitmenin\u0117 transformacija suteikia dideli\u0173 verslo prana\u0161um\u0173, nes palengvina steb\u0117jim\u0105 realiuoju laiku, duomenimis pagr\u012fst\u0173 sprendim\u0173 pri\u0117mim\u0105 ir pagerina veiklos efektyvum\u0105. Ta\u010diau \u0161is padidintas ry\u0161ys sukelia daugyb\u0119 saugumo i\u0161\u0161\u016bki\u0173. U\u017epuolikai vis daugiau d\u0117mesio skiria veiklos aplinkai d\u0117l priklausomyb\u0117s nuo nuolatini\u0173 operacij\u0173 ir minimali\u0173 prastov\u0173.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Kibernetin\u0117s gr\u0117sm\u0117s neb\u0117ra tik i\u0161orin\u0117s; u\u017epuolikai da\u017enai naudoja apgaul\u0119, socialin\u0119 in\u017einerij\u0105 ir apgaul\u0119, kad apeit\u0173 tradicines kibernetinio saugumo priemones. Did\u0117jantis tinkl\u0173 pralaidumas, atsirandantis d\u0117l VPN, tre\u010di\u0173j\u0173 \u0161ali\u0173 integracij\u0173 ir kit\u0173 ry\u0161i\u0173, sukuria ideal\u0173 atakos pavir\u0161i\u0173 kenk\u0117jams, galintiems pa\u017eeisti ICS, OT \u012frenginius ir kit\u0105 svarbi\u0105 infrastrukt\u016br\u0105.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pa\u017eeid\u017eiamumas <\/span>e<span style=\"font-weight: 400;\">egzistuoti bet kuriame lygyje ir e<\/span>gali \u012fvykti xploitacija<span style=\"font-weight: 400;\"> bet kuriuo metu. Jie neapsiriboja \u201eWindows\u201c arba \u201eWindows\u201c pagrindu veikian\u010diomis programomis<\/span>. T<span style=\"font-weight: 400;\">ei <\/span>taip pat egzistuoja<span style=\"font-weight: 400;\"> OT pardav\u0117j\u0173 patentuotoje aparatin\u0117je \u012frangoje, pvz., valdikliuose ir s\u0105sajos moduliuose, kurie veikia naudojant patentuot\u0105 programin\u0119 \u012frang\u0105.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">S\u0117kmingo pa\u017eeidimo pasekm\u0117s gali b\u016bti pra\u017e\u016btingos \u2013 nuo \u200b\u200bpla\u010diai paplitusi\u0173 veiklos sutrikim\u0173 iki dideli\u0173 pavoj\u0173 saugai ir aplinkai, d\u0117l kuri\u0173 patiriami dideli finansiniai nuostoliai, gamybos prastovos ir padid\u0117ja i\u0161pirkos reikalaujan\u010di\u0173 program\u0173 atak\u0173 rizika. \u0160ie s\u0117kmingi i\u0161pirkos program\u0173 incidentai gali sugadinti gamybos linijas, sustabdyti paslaugas ir padaryti didel\u0119 finansin\u0119 \u017eal\u0105.<\/span><\/p>\n<h2 class=\"wp-block-heading\" id=\"h-challenges-with-microsegmentation-in-ot-environments\"><span class=\"ez-toc-section\" id=\"Mikrosegmentavimo_issukiai_OT_aplinkoje\"><\/span>Mikrosegmentavimo i\u0161\u0161\u016bkiai OT aplinkoje<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Siekiant suma\u017einti \u0161i\u0105 rizik\u0105, organizacijoms labai svarbu suskirstyti savo OT aplink\u0105 \u012f ma\u017eesnes, izoliuotas zonas. \u0160i strategija neleid\u017eia u\u017epuolikams jud\u0117ti i\u0161 vieno segmento \u012f \u0161on\u0105 be leidimo, o tai \u012fgalina i\u0161samesn\u012f prieigos valdym\u0105, pagr\u012fst\u0105 nustatyta politika. Pa\u017eeidimams paruo\u0161ti mikrosegmentavimo metodai atlieka esmin\u012f vaidmen\u012f, labai suma\u017einant pa\u017eeidimo poveik\u012f ir daugeliu atvej\u0173 visi\u0161kai u\u017ekertant keli\u0105 pa\u017eeidimams<\/span>.<\/p>\n<p><span style=\"font-weight: 400;\">Tradici\u0161kai organizacijos, siekdamos apsaugoti savo OT tinklo infrastrukt\u016br\u0105, r\u0117m\u0117si perimetro saugumo strategijomis, naudodamos ugniasienes, \u012fsibrovim\u0173 aptikimo ir prevencijos sistemas (IDS\/IPS). Nors \u0161ios apsaugos priemon\u0117s suteikia saugumo lyg\u012f, visi\u0161kos apsaugos taikant perimetr\u0105 orientuotus metodus s\u0105voka da\u017enai pasirod\u0117 klaidinanti, kai susiduria su naujomis ir sud\u0117tingomis kibernetin\u0117mis gr\u0117sm\u0117mis.<\/span><\/p>\n<h3 class=\"wp-block-heading\" id=\"h-the-limitations-of-perimeter-based-security\"><span class=\"ez-toc-section\" id=\"Perimetru_pagristo_saugumo_apribojimai\"><\/span>Perimetru pagr\u012fsto saugumo apribojimai<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Pagrindin\u0117 perimetro saugumo prielaida yra ta, kad u\u017e ugniasien\u0117s esantys tinklai yra visi\u0161kai apsaugoti nuo atak\u0173. \u0160is klaidingas saugumo jausmas veda \u012f tinklus, kurie suteikia neribot\u0105 prieig\u0105 prie vis\u0173 i\u0161tekli\u0173, kai pa\u017eeidimas \u012fveikia i\u0161orin\u0119 apsaug\u0105. Ta\u010diau 2024 m. labai tik\u0117tina, kad kredencial\u0173 vagyst\u0117s arba netinkamos konfig\u016bracijos klaida didel\u0117je OT aplinkoje. D\u0117l to perimetru pagr\u012fsti metodai yra lengvai apeinami ir atakos gali lengvai jud\u0117ti \u012f \u0161on\u0105 tinkle.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nors mikrosegmentavimas yra perspektyvus IT saugumo sprendimas, jo \u012fdiegimas OT nustatymuose kelia tam tikr\u0173 i\u0161\u0161\u016bki\u0173. Pramonin\u0117s valdymo sistemos paprastai yra labai svarbios ir reikalauja ypatingo prieinamumo; taigi, saugumo sprendimai, kurie \u012fveda dels\u0105 arba trikdo ry\u0161\u012f, n\u0117ra perspektyv\u016bs. Be to, tradiciniai mikrosegmentavimo sprendimai da\u017enai priklauso nuo agent\u0173, \u012fdiegt\u0173 atskiruose \u012frenginiuose, o tai retai \u012fmanoma OT \u012frenginiuose.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Kita reik\u0161minga kli\u016btis yra tai, kad pos\u0117d\u017ei\u0173 sal\u0117je n\u0117ra strategij\u0173, paruo\u0161t\u0173 pa\u017eeidimams. OT lyderi\u0173 \u012ftraukimas yra b\u016btinas siekiant visapusi\u0161ko po\u017ei\u016brio \u012f integruot\u0173 sistem\u0173 apsaug\u0105. Ta\u010diau vyriausiasis informacijos saugos pareig\u016bnas (CISO) ir vyriausiasis informacijos pareig\u016bnas (CIO) turi nustatyti standartines darbo proced\u016bras (SOP), skirtus OT prijungti prie IT, debes\u0173 sistem\u0173 ir bet kokios skaitmenin\u0117s infrastrukt\u016bros. Tai tampa vis svarbesn\u0117, nes CISO u\u017e pa\u017eeidimus gresia teisin\u0117 atskaitomyb\u0117.<\/span><\/p>\n<h2 class=\"wp-block-heading\" id=\"h-adopting-a-proactive-breach-ready-mindset\"><span class=\"ez-toc-section\" id=\"Proaktyvaus_nusizengimams_pasiruosusio_mastysenos_taikymas\"><\/span>Proaktyvaus, nusi\u017eengimams pasiruo\u0161usio m\u0105stysenos taikymas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Mikrosegmentavimas padeda spr\u0119sti tarpusavyje sujungt\u0173 OT sistem\u0173 i\u0161\u0161\u016bk\u012f, leisdamas organizacijoms kurti zonas, steb\u0117ti ir kontroliuoti j\u0173 s\u0105veik\u0105. Ta\u010diau ne\u012fdiegus panoptinio matomumo be agent\u0173, pritaikom\u0173 mikrosegmentacijos valdikli\u0173 sukurti skryd\u017eio metu beveik ne\u012fmanoma.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nusta\u010dius detalias prieigos tarp \u0161i\u0173 zon\u0173 valdymo priemones, u\u017epuoliko jud\u0117jimas tinkle gali b\u016bti labai apribotas, net jei \u012frenginys pa\u017eeistas. Pa\u017eeidimams paruo\u0161tas mikrosegmentavimas gali apimti galimus pa\u017eeidimus, suma\u017einant poveik\u012f paveiktiems \u012frenginiams ir u\u017ekertant keli\u0105 tolesniems kompromisams.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u0160i strategija gali veiksmingai apriboti \u0161onin\u012f pa\u017eeidim\u0173 plitim\u0105 ir \u017eymiai padidinti u\u017epuolik\u0173 \u012fsilau\u017eimo laik\u0105. Mikrosegmentavimas sukonfig\u016bruojamas prie\u0161 atak\u0105, bet ir pa\u017eeidimo metu leid\u017eia taikyti karantino ir izoliavimo strategijas, u\u017etikrinan\u010dias, kad skaitmenin\u0117s operacijos neb\u016bt\u0173 sutrikdytos. Integruotas mikrosegmentavimo metodas, apimantis tiek IT, tiek OT aplinkas, suteikia pagrindini\u0173 privalum\u0173, \u012fskaitant:<\/span><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Suma\u017eintas atakos pavir\u0161ius<\/strong>: <span style=\"font-weight: 400;\">Segmentuotas tinklas suma\u017eina galim\u0105 \u017eal\u0105 d\u0117l pa\u017eeidim\u0173. Net jei u\u017epuolikai \u012fsiskverbia \u012f \u012frengin\u012f, j\u0173 galimyb\u0117 plisti ir pa\u017eeisti papildomas svarbias sistemas yra suma\u017einta.<\/span><\/li>\n<li><strong>Patobulintas gr\u0117smi\u0173 aptikimas ir atsakas<\/strong>: <span style=\"font-weight: 400;\">Mikrosegmentavimas supaprastina srauto analiz\u0119, tod\u0117l saugos komandos gali greitai aptikti ne\u012fprast\u0105 veikl\u0105 ir nustatyti gr\u0117smes.<\/span><\/li>\n<li><strong>Patobulintas eksploatacinis atsparumas<\/strong>: <span style=\"font-weight: 400;\">Mikrosegmentavimas u\u017etikrina kritin\u012f verslo t\u0119stinum\u0105, apsaugodamas ir izoliuodamas svarbiausias sistemas.<\/span><\/li>\n<li><strong>Supaprastintas saugumo valdymas<\/strong>: <span style=\"font-weight: 400;\">Vieninga s\u0105saja leid\u017eia supaprastinti politikos k\u016brim\u0105, vykdym\u0105 ir reaguoti \u012f pa\u017eeidimus IT ir OT aplinkose.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Tobul\u0117jant pramonei 4.0, turi vystytis ir kibernetinio saugumo strategijos. Mikrosegmentavimas efektyviai riboja \u0161onin\u012f jud\u0117jim\u0105 ir izoliuoja gr\u0117smes, apsaugodamas integruotus IT ir OT tinklus nuo i\u0161pirkos reikalaujan\u010di\u0173 program\u0173 ir kit\u0173 kibernetini\u0173 gr\u0117smi\u0173. Taikydamos iniciatyv\u0173, pa\u017eeidimams parengt\u0105 po\u017ei\u016br\u012f, organizacijos gali sustiprinti savo kibernetin\u0119 apsaug\u0105, sustiprinti veiklos atsparum\u0105 ir u\u017etikrinti savo pramon\u0117s 4.0 iniciatyv\u0173 s\u0117km\u0119.<\/span><\/p>\n<\/p><\/div>\n<p><script defer>(function(d, s, id) {\n \t var js, fjs = d.getElementsByTagName(s)(0);\n \t if (d.getElementById(id)) return;\n \t js = d.createElement(s); js.id = id;\n \t js.src = \"\/\/connect.facebook.net\/en_GB\/sdk.js#xfbml=1&version=v2.8\";\n \t fjs.parentNode.insertBefore(js, fjs);\n\t }(document, 'script', 'facebook-jssdk'));<\/script><script type=\"text\/javascript\">(function(d, s, id) {\n  var js, fjs = d.getElementsByTagName(s)(0);\n  if (d.getElementById(id)) return;\n  js = d.createElement(s); js.id = id;\n  js.src = \"\/\/connect.facebook.net\/en_GB\/sdk.js#xfbml=1&version=v2.8\";\n  fjs.parentNode.insertBefore(js, fjs);\n}(document, 'script', 'facebook-jssdk'));\njQuery(()=>{const o=jQuery('#sidebar')\nconst t=jQuery(window)\nif(!o(0)){return}\nfunction isScrolledIntoView(el){if(typeof jQuery==='function'&&el instanceof jQuery){el=el(0)}else if(typeof jQuery==='function'){el=jQuery(el)(0)}\nif(!el){return!1}\nconst rect=el.getBoundingClientRect();return(rect.top>=0&&rect.left>=0&&rect.bottom<=(window.innerHeight||document.documentElement.clientHeight)&#038;&#038;rect.right<=(window.innerWidth||document.documentElement.clientWidth))}\nt.scroll(()=>{jQuery('#sidebar').css('left',`${( t.width() - jQuery( '.td-pb-row' ).width() ) \/ 2 - 60}px`)\nif(isScrolledIntoView('.td-footer-wrapper')||(jQuery('#sidebar').offset().top+jQuery('#sidebar').height()>jQuery('.td-sidebar-guide').offset().top)){o.hide()}else{o.show()}});t.resize(()=>{jQuery('#sidebar').css('left',`${( t.width() - jQuery( '.td-pb-row' ).width() ) \/ 2 - 60}px`)\nif(isScrolledIntoView('.td-footer-wrapper')||(jQuery('#sidebar').offset().top+jQuery('#sidebar').height()>jQuery('.td-sidebar-guide').offset().top)){o.hide()}else{o.show()}});jQuery(document).ready(()=>{jQuery('#sidebar').css('position','fixed')\njQuery('#sidebar').css('left',`${( t.width() - jQuery( '.td-pb-row' ).width() ) \/ 2 - 60}px`)\nif(isScrolledIntoView('.td-footer-wrapper')||(jQuery('#sidebar').offset().top+jQuery('#sidebar').height()>jQuery('.td-sidebar-guide').offset().top)){o.hide()}else{o.show()}})})<\/script><br \/>\n<br \/><br \/>\n<br \/><a href=\"https:\/\/www.iotforall.com\/the-blind-spot-in-your-ot-security-strategy\">Source link <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Did\u0117jant tarpusavio ry\u0161iams, kuriuos skatina \u201ePramon\u0117 4.0\u201c, ir did\u0117jant operacini\u0173 technologij\u0173 (OT) bei tinkl\u0173 konvergencijai, \u012fmon\u0117s stengiasi padidinti saugum\u0105, kad u\u017ekirst\u0173 keli\u0105 besivystan\u010dioms kibernetin\u0117ms atakoms. Tradicin\u0117s perimetro pagrindu veikian\u010dios gynybos nebepakanka, o programine \u012franga pagr\u012fstos saugos technologijos n\u0117ra taikomos arba neprieinamos. \u012emon\u0117s nes\u0105moningai tampa pa\u017eeid\u017eiamos galim\u0173 pa\u017eeidim\u0173, o tai gali sukelti dideli\u0173 trikd\u017ei\u0173. Sujungtos OT [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":460,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[602],"tags":[672,673,674,675,571],"class_list":["post-459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ismanieji-irenginiai","tag-akloji","tag-jusu","tag-saugumo","tag-strategijoje","tag-vieta"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":0,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/posts\/459\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/media\/460"}],"wp:attachment":[{"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pasaulioziniasklaida.lt\/index.php\/wp-json\/wp\/v2\/tags?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}