أفضل5 ممارسات لتأمين أنظمة وبيئة قواعد بيانات ICS و OT

من الأهمية بمكان وضع خطة أمنية لحماية أنظمة قواعد بيانات أنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) الخاصة بشركتك ومنع هجمات برامج الفدية التي تتزايد في حالات حدوثها في السنوات الماضية 2.

أبرزت دراسة أجرتها ARC في عام 2014 بعنوان “مستقبل الأمن السيبراني الصناعي” الحاجة إلى خطة أمنية متطورة للمؤسسات. وأوصت الدراسة بأن تركز الشركات الصناعية بشكل أكبر على العلاجات وليس العلاجات لأن العديد من الشركات في القطاع الصناعي تجد نفسها تحل مشكلة أكبر عندما يكون الهجوم قد وقع بالفعل.

ومن الأمثلة على ذلك هجوم الفدية الذي حدث لمصنع ضغط الغاز الطبيعي الذي أغلق لمدة يومين ، والذي أبلغت عنه وكالة الأمن السيبراني وأمن البنية التحتية (CISA). استخدم ممثل التهديد رابط Spear Phishing للوصول أولا إلى أنظمة Windows 10 المستخدمة في المصنع ثم تسلل إلى شبكته. استعادت الشركة السيطرة بعد الهجوم ، لكنها تطلبت الحاجة إلى الحفاظ على أفضل ممارسات الأمن السيبراني في بيئات ICS و OT.  

تتزايد الهجمات مثل المذكورة أعلاه وغيرها الكثير ، ومن المستحسن أن تستثمر الشركات المزيد من الجهد في إنشاء أفضل الممارسات اللازمة لحماية أنظمة وبيئات قواعد بيانات ICS و OT.  من خلال وضع خطة للأمن السيبراني تستند إلى أفضل الممارسات ، يمكن للمؤسسات إنشاء فهم أساسي لوضعها الأمني الحالي والبدء في تطوير استراتيجية فعالة طويلة الأجل للحفاظ على الأمن العام وصحة النظام لأنظمة وشبكات قواعد بيانات ICS / OT الخاصة بها.

في هذه المقالة ، نشارك أفضل 5 ممارسات يمكن أن تساعد في حماية وتأمين أنظمة وشبكات قواعد بيانات ICS / OT الخاصة بشركتك.

أفضل 5 ممارسات لتأمين أنظمة ICS و OT

أفضل ممارسات أمن ICS و OT هي تقنيات يمكن استخدامها لحماية الأشخاص والبنية التحتية والمعلومات الهامة المستخدمة لمراقبة الأصول المادية والعمليات والأحداث والتحكم فيها.  يمكن أن يضمن تطبيق جميع هذه الممارسات الموصى بها أدناه أن خطة لعبتك على قدم المساواة في تأمين أصول وشبكات ICS / OT الخاصة بشركتك.

  1. تطبيق القائمة البيضاء

القائمة البيضاء للتطبيق هي استراتيجية أمان OT استباقية تسمح للمسؤولين الفرديين بالموافقة المسبقة على البرامج وتشغيلها. بشكل أساسي ، تمنع التطبيقات القائمة البيضاء في بيئة OT البرامج الضارة من اختراق نقاط النهاية والأنظمة والشبكات وتنفيذ الأوامر. يقع التحكم في البرامج التي يمكن تشغيلها على نظام المستخدم على عاتق المسؤول ، وليس المستخدم النهائي ، ويمكن الحصول عليه من خلال العمليات العادية. يتم حظر البرامج المفقودة من القائمة البيضاء.

  1. أداء إدارة التصحيح المناسبة

خسرت العديد من الشركات ملايين الدولارات بسبب تسلل برامج الفدية إلى العمليات الصناعية وعمليات التحكم. مثال على ذلك هو حدث في عام 2016 حيث تم اكتشاف ثغرة أمنية في أنظمة Microsoft.  على الرغم من أن Microsoft قد أصدرت تصحيحا ، إلا أن معظم المؤسسات فشلت في تنزيله وتمسكت بإصدار قديم عفا عليه الزمن الآن.

تم استغلال هذه الثغرة من قبل WannaCry Ransomware و Cryptoworm.  قام أكثر من 200,000 جهاز كمبيوتر في 150 دولة بتشفير بياناتهم، التي لم نصدرها أبدا، ما لم يدفع المستخدم فدية. ميرسك هي واحدة من الشركات التي تعرضت للهجوم حيث لم تتمكن من تنزيل التصحيح الجديد الذي أصدرته مايكروسوفت ، والذي كان من شأنه أن ينقذها من الهجوم ويخترق أنظمتها. تم إغلاق أكبر شركة حاويات شحن في العالم لعملياتها العالمية لمدة 3 أيام وخسرت أكثر من 300 مليون دولار.

القرصنة هي السم ، وإدارة التصحيح هي الترياق. إدارة التصحيح هي جهد مستمر لإدارة التصحيحات المثبتة على البنية التحتية لتكنولوجيا المعلومات الخاصة بك مثل أجهزة IIoT ومحطات العمل والخوادم وهواتف VoIP وما إلى ذلك.  وقد طورت ATS جهودا في تطوير إدارة تصحيح ICS مع العديد من الشركات الصناعية التي تستفسر عن هذا اليوم أكثر من ذي قبل.

Hacking is poison and patch management is the antidote
  1. فهم وتقليل واجهة الهجوم الخاصة بك

واجهة الهجوم هي الطرق المتعددة التي تتسلل بها الجهات الفاعلة المهددة إلى أنظمتك واستخراج البيانات المهمة. إذا كنت تفهم واجهة الهجوم الخاصة بك وتقلل منها ، فيمكنك تقليل التهديد الذي تتعرض له أنظمة وشبكات ICS / OT من المخاطر السيبرانية.  هناك مجالان أساسيان للهجوم يشملان الأجهزة والأشخاص.

تظهر البيانات الحديثة أنه في عام 2020 ، كان هناك بالفعل 50 مليار جهاز متصل (IoT). إن الزيادة الهائلة في كمية البيانات التي تم إنشاؤها ، إلى جانب نقاط الضعف المحتملة والتهديدات السيبرانية في البرامج وأنظمة التشغيل ، تعني أنه سيكون هناك المزيد من الهجمات في المستقبل. 

لتقليل منطقة الهجوم، يجب على المؤسسات تقييم نقاط الضعف لديها وحماية الاتصالات الضعيفة ومراقبة التناقضات.    يشرح المستند التقني ل Tripwire بالتفصيل كيفية فهم منطقة الهجوم وتقليلها. احتواء الانتهاكات يمنع التهديدات من إساءة استخدام الأنظمة. نظرا لأن البرامج الضارة المتطورة مثل برامج الفدية قد انتشرت بشكل كبير على مدى العقدين الماضيين ، فهناك حاجة إلى مراكز الأمن والعمليات لمواصلة تطوير تقنياتها لاحتواء واكتشاف ومراقبة حركة المرور الضارة على بنيتها التحتية وشبكاتها.

  1. إنشاء طبقات من الحماية وخلق بيئة يمكن الدفاع عنها

لتأمين أنظمة OT والبيئة ، يجب إنشاء طبقات متعددة أو حماية وهذه الطبقات هي:

  • ما قبل الاختراق أو التخفيف: لمنع التهديدات من دخول النظام
  • الخرق النشط: قم بإعداد أنظمة لعزل أي تهديد يختبئ من الحماية من البرامج الضارة.
  • ما بعد الاختراق: في حالة اكتشاف نقطة النهاية والاستجابة لها (EDR) ، من المنطقي عزل النظام المصاب. ترتبط هذه المرحلة بطبقة الكسر النشطة. وهو يبحث عن مؤشرات معروفة للاختراق، مثل حزم التمهيد وجمع البيانات، للسماح للمحققين بتحديد ما إذا كان النظام على الشبكة يحتوي على نفس الملفات مثل النظام المخترق. كما يكتشف ما إذا كانت البرامج الضارة لا تزال نشطة. تعني مرحلة الانتهاك النشط إعداد النظام لعزل التهديد الذي يتنكر مع الحماية من البرامج الضارة.
  • المراقبة النشطة: بعد إعداد نظام للحماية من البرامج الضارة التي تم الإبلاغ عنها ، فإن الخطوة التالية هي مراقبة الشبكة على مدار الساعة. يجب إرسال البروتوكولات إلى شركة نفط الجنوب الداخلية وشركة نفط الجنوب التابعة لجهة خارجية حتى تتمكن من أن تصبح نشطة في حالة التنبيهات. وينبغي أن يكون الرصد موحدا ومحدثا. يمكن للبرامج الضارة إخفاء نفسها لعدة أشهر على أنظمة OT.
  1. تطبيق إدارة المصادقة

تمنع المصادقة الجهات الفاعلة المهددة من تقديم أجهزة إنترنت الأشياء بقصد سرقة البيانات السرية والصور وسجل الدردشة والمحادثات والبيانات الحساسة. إذا كانت كلمة المرور مطلوبة، فقم بإعداد سياسة كلمة مرور آمنة تعطي الأولوية للطول والتعقيد.  قم بتغيير كلمات المرور الخاصة بك كل 90 يوما للتأكد من أن بيانات اعتماد تسجيل الدخول الخاصة بك فريدة من نوعها. يمكنك أيضا إعداد مصادقة متعددة العوامل للحد من الامتيازات التي يحتاجها المستخدم لتنفيذ هذه المهام.

مع ارتفاع عدد هجمات البرامج الضارة وبرامج الفدية على مستوى العالم ،يمكن أن تساعد أفضل الممارسات في تأمين أنظمة وشبكات قواعد بيانات ICS و OT الخاصة بشركتك وتجنب البنية التحتية الكبيرة والسمعة والخسائر المالية على المدى الطويل.

إذا كنت بحاجة إلى مزيد من المساعدة في كيفية تأمين أنظمة ICS و OT الخاصة بشركتك ، فيمكنك التواصل مع متخصصي ATS لدينا لإعطائك خطة أمان مخصصة يمكن أن تشمل ICS Patch Management  وغيرها من حلول العمليات والصيانة الأنسب لشركتك.

هل ما زلت تبحث عن مزيد من المعلومات حول كيفية حماية عملك من مشكلات وهجمات الأمن السيبراني؟

قم بتنزيل أساسيات الأمن السيبراني الحصرية ATS: قائمة التحقق من الضعف!

ATS_cta_checklist_NEW

مقالات ذات صلة