إدارة التصحيح لأنظمة التحكم الصناعية: دراسات حالة حول شنايدر وجنرال إلكتريك الرقمية
يهدف الغرض من برنامج إدارة تصحيح لأنظمة التحكم الصناعية إلى ضمان تأمين ICS وتنفيذه عن طريق اختبار وتنفيذ ونشر تصحيحات موثوق بها. يساعد هذا النهج في ضمان تحديث نظام التحكم الصناعي والدفاع عنه ضد الجهات الفاعلة في مجال التهديدات السيبرانية والمشغلين الخبيثين. وهو قابل للتطبيق على جميع عناصر برامج وأجهزة ICS في كل من التكنولوجيا التشغيلية (OT) وتكنولوجيا المعلومات (IT).
تعد التصحيحات ضرورية لحل الخروقات الأمنية والمخاطر السيبرانية الناشئة عن الهجمات السيبرانية التي تقوم بها الجهات الفاعلة في مجال التهديدات السيبرانية. يتم الاستفادة من أنظمة التحكم الصناعية بشكل حاسم في مهمة إدارة المخاطر من خلال التدقيق في البنى التحتية الحيوية وإدارتها بكفاءة للأنظمة المتناثرة عن بعد. هذه الأنظمة هي أهداف محتملة للخروقات والهجمات الأمنية ، مما يشكل تحديات أمنية شديدة لأصحاب الاصول وأصحاب المصلحة. تتضمن الأجزاء المهمة من إدارة تصحيح ICS ما يلي:
- إدارة التكوين
- إنشاء خطوط أساس معتادة للأنظمة
- أحدث مخزون لكل من برامج وأجهزة OT وتكنولوجيا المعلومات
- تحديد تصحيحات البرامج والأجهزة
- تقييم مدى تعقيد التصحيحات
- اختبار التصحيح قبل التنفيذ
- الحصول على تحديثات لموردي المصادقة
- ضمان الأمن
- إعداد النسخ الاحتياطي.
أهمية إدارة التصحيح في النظام البيئي لأنظمة التحكم الصناعية(ICS)
من الصعب التعامل مع العيوب الأمنية الحرجة ، خاصة في الأجهزة المستندة إلى نظام التشغيل في إطار ICS. استهدفت هجمات برامج الفدية التي تغطي العمليات الصناعية صناعات متنوعة في السنوات القليلة الماضية. السبب الرئيسي وراء انتشار برامج الفدية هو الأنظمة غير المصححة على بيئة التكنولوجيا التشغيلية OT وتكنولوجيا المعلومات IT . أثناء تشغيل عمليات تفتيش شبكة ICS ، يمكن العثور على أجهزة متعددة ذات حساسيات حرجة غير مصححة ، مما يسمح بتسلل برامج الفدية أو البرامج الضارة الأخرى.
أنظمة التكنولوجيا التشغيلية بشكل عام هي أنظمة عمرها 30 إلى 40 عامًا متأخرة في التصميمات المتقدمة ، والتي بدورها تفتح الأبواب أمام التهديدات السيبرانية حتى بعد تصحيح الثغرات الأمنية. يستفيد Cyberpunks والمخترقين من هذه الأهداف المحتملة للتسبب في اضطرابات في بيئة تكنولوجيا المعلومات والتكنولوجيا التشغيلية. يمكن استخدام إدارة التصحيح لتوفير بيئة أمان قوية بالطرق التالية:
- يمكنه تمكين مكونات الأمان ، مثل المصادقة المشفرة أو إضافة MFA (المصادقة متعددة العوامل)
- أمان محدد، مثل تصحيح عيوب الأمان في بيئة ICS
- إصلاح تشغيلي، مثل الاستقرار أو تحديث الميزات.
كيفية فرض إدارة التصحيح لتعزيز أمان ICS؟
من الأنظمة المعزولة إلى الشبكات المترابطة على نطاق واسع ، قطعت أنظمة التحكم الصناعية شوطا طويلا. هذا التطور في أنظمة ICS جعلها أكثر انفتاحا على التهديدات السيبرانية عالية الخطورة. السبب وراء هذه الأنظمة الضعيفة هو البرامج القديمة وغير المصححة التي لا تزال تستخدم في مساحة التكنولوجيا التشغيلية OT مما يؤدي إلى خروقات أمنية وفقدان بيانات المؤسسات. ومع ذلك ، يمكن تعزيز أمان هذه الأنظمة من خلال فرض إدارة التصحيح. فيما يلي الخطوات الخمس الأساسية لتنفيذ إدارة التصحيح في أنظمة التحكم الصناعية للحصول على حماية مثالية.
جمع البيانات
يتم العثور على نقاط ضعف أمنية جديدة وبثها يوميا مع معدل النمو المتطور للمخاطر السيبرانية على مستوى العالم. تعد إدارة التصحيح ضرورية لتقديم طرق للتخفيف من نقاط الضعف في النظام. عادة ما ينشر الموردون نصائح أمنية على مواقع الويب الخاصة بهم عندما يعثرون على ثغرة أمنية جديدة أو يصلحونها. من خلال جمع البيانات حول أحدث التصحيحات المعروفة، يمكنك تتبع نقاط الضعف في مواد العرض.
التقييم/التقدير
غالبا ما يكون من الصعب تحديد التصحيح المناسب لتحديث أداء النظام. التصحيحات هي تعديلات يمكن أن تؤثر على أمان أنظمة التكنولوجيا التشغيلية OT أو موثوقيتها أو أدائها. في بعض الأحيان، يمكن أن يتسبب التصحيح المطبق في حدوث مشكلات وجعل التطبيقات الأخرى غير متوافقة في النظام، مثل توقف المستخدم عن تقديم الدعم. يقوم بعض المستخدمين بتنفيذ قائمة توافق ، وهو نهج ممتاز لتقييم مواصفات النظام وقائمة التوافق قبل استخدام التصحيح.
النشر
تعمل معظم أنظمة ICS على مدار اليوم طيلة الاسبوع وتتطلب توافرا عاليا. ومع ذلك ، يمكن أن يؤدي تطبيق التصحيح إلى توقف مؤقت في وظائف الأنظمة لأن المكون يتطلب إعادة تشغيل ، مما يجعل من الصعب تنفيذ إدارة التصحيح بكفاءة. النهج الجيد هو فرض الصيانة المخطط لها عند تطبيق التصحيح لتجنب المشكلات.
الإختبار\التجربة
ينصح بتقييم التصحيح قبل تطبيقه على النظام. يمكن إجراء تقييم التصحيح بعدة طرق، مثل:
- ترتيب بيئة اختبار منفصلة باستخدام نفس البرامج والأجهزة ثم قم بتطبيق تصحيح.
- محاكاة البيئة مع الأنظمة الافتراضية.
اختبر التصحيح على نظام مكرر أو نظام لم يعد له فائدة أولا بحيث يكون هناك نسخة احتياطية إذا لم يعط التصحيح النتائج المرجوة.
سجل قبل وبعد التصحيح
من الضروري تسجيل التغييرات قبل وبعد في النظام بعد اكتمال عملية إدارة التصحيح. يجب الاحتفاظ بالسجل في سير عمل إدارة الشركة لتأمين أحدث التعديلات والحفاظ على الامتثال. أيضا ، بمجرد تطبيق التصحيح ، تأكد من تطبيقه بنجاح. علاوة على ذلك ، يشير توثيق طريقة الترقيع إلى اتخاذ التدابير المناسبة للتخفيف من المخاطر السيبرانية المعروفة في حالة وقوع حادث أمني.
دراسة حالة: عيوب عالية الخطورة في برنامج SCADA من شنايدر وجنرال إلكتريك الرقمية
أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) مؤخرا استشارة لنظام التحكم الصناعي (ICS) تتعلق بالعديد من الحساسيات التي تؤثر على مرحلات السلامة ذات الجهد المتوسط Easergy من شنايدر وجنرال إلكتريك إلكتريك.
في تقرير نشر في 24 فبراير 2022 ، نقلت الوكالة الأمريكية عن تقييم المخاطر:
“قد يؤدي الاستغلال الناجح لهذه الثغرات الأمنية إلى الكشف عن بيانات اعتماد الجهاز أو التسبب في حالة رفض الخدمة أو إعادة تشغيل الجهاز أو السماح للمهاجم بالتحكم الكامل في التتابع. قد يؤدي ذلك إلى فقدان الحماية لشبكتك الكهربائية. “
وجد خبراء الأمن تيموثي شوفين وبول نوالهيت ويوانشي وو في شركة Red Balloon Security عيوبا في شنايدر إلكتريك وأبلغوا عنها.
يؤثر العيبان الشديدا الخطورة على إصدارات Schneider Easergy P3 قبل الإصدار v30.205 وإصدارات Easergy P5 قبل الإصدار v01.401.101. معلومات عن العيوب هي كما يلي –
- CVE-2022-22722 (درجة CVSS: 7.5) – استخدام بيانات الاعتماد المشفرة (CWE-798). إذا اخترق المهاجم الإلكتروني تفاصيل مفتاح تشفير SSH للنظام وتولى التحكم التشغيلي في الشبكة النشطة المحلية المرتبطة بهذا المنتج ، فيمكنه مراقبة حركة المرور المرتبطة بتكوين المنتج والتحكم فيها.
- CVE-2022-22723 (درجة CVSS: 8.8) – تجاوز سعة المخزن المؤقت الكلاسيكي (CWE-120). توجد نسخة مؤقتة دون التحقق من حجم قابلية الإدخال في أنظمة Easergy P5 التي يمكن أن توجه إلى تجاوز سعة المخزن المؤقت ، مما يؤدي إلى تعطل البرنامج وتنفيذ التعليمات البرمجية التعسفية عن طريق إرسال حزم معدة خصيصا إلى الترحيل عبر الشبكة. يمكن أن تتأثر وظائف الأمان والتعثر عبر GOOSE.
- CVE-2022-22725 (درجة CVSS: 8.8) – يمكن أن تؤدي ثغرة أمنية كلاسيكية في تجاوز سعة المخزن المؤقت (CWE-120) في أنظمة Easergy P3 إلى تعطل البرنامج وتنفيذ التعليمات البرمجية بشكل تعسفي عند إرسال الحزم المعدة خصيصا إلى النظام عبر الشبكة.
جنبا إلى جنب مع أخبار شنايدر Easergy ، نشرت الوكالة الفيدرالية الأمريكية أيضا التنبيه المتصل ببرنامج Proficy CIMPLICITY SCADA من جنرال إلكتريك ، محذرا من خرقين أمنيين يمكن التلاعب بهما للكشف عن البيانات الحساسة ، وتنفيذ التعليمات البرمجية ، وتصعيد الامتيازات المحلية.
جنرال إلكتريك الرقمية هي شركة رائدة في تقديم حلول البرمجيات الصناعية وخدمات إنترنت الأشياء IoT. على هذا النحو ، يتم تشغيل أجهزتهم في كل صناعة تقريبا. جنرال إلكتريك CIMPLICITY هو نظام HMI / SCADA شعبية مع تاريخ راسخ. CIMPLICITY هو عموما العنصر الحاسم الذي يدير ويراقب الوظائف في بيئة التصنيع.
من المحتمل أن تمثل الثغرتان الأمنيتان على CIMPLICITY تأثيرا مدمرا كبيرا على هذا الخادم الوظيفي.
وهاتان الضعيفتان هما:
- CVE-2022-23921(CVSS – 7.5)– ثغرة أمنية في تنفيذ الامتيازات
- CVE-2022-21798 (CVSS – 7.5) – ثغرة أمنية في بيانات الاعتماد.
كيف توفر ATS الخدمة الأساسية لأمن ICS للبنى التحتية الحيوية؟
في الوقت الحاضر ، تكتسب إدارة التصحيح والقابلية للإصابة في التكنولوجيا التشغيلية OT. تعد إدارة التصحيحات جزءا مهما من برنامج أمان ICS الشامل ، ولكنها صعبة لأن نشر التصحيحات يمكن أن يزيد من المخاطر على النظام الحالي ، مثل إعادة تشغيل النظام ، مما قد يؤدي إلى توقف مؤقت عن عمل شبكة ICS.
يأتي تنفيذ التصحيح في OT مع بعض التحديات المعقدة ، مثل تحديد نقاط الضعف الجديدة وتحديد التصحيح المناسب لتعديلها.
تتضمن ATS التكنولوجيا والمنتجات والخدمات المبتكرة في تآزر متوازن مع 18 عاما من الخبرة في مجال الأمن السيبراني لتعزيز عمليات الشركة التي تهدف إلى أداء وكفاءة من الدرجة الأولى في الجيل المتقدم اليوم.
لدى ATS فريق من خبراء الأمن الذين يمكنهم المساعدة في تطوير وتنفيذ برامج إدارة تصحيح ICS ونشر برامج إدارة التصحيح لتلبية الشروط الواردة في معايير مثل ISA / IEC 62443 و NERC CIP.
تسعى ATS جاهدة لتعزيز خدماتها في الشرق الأوسط لمساعدة عملائها في تأمين شبكات IT-OT المتكاملة الخاصة بهم وسد ثغرات الأمن السيبراني OT من خلال تنفيذ حلول لتوفير الرؤية الحرجة والتحكم والتحليلات السلوكية.