أهم 5 إجراءات أمنية لأنظمة التحكم الصناعية للبنية التحتية الحرجة في الشرق الأوسط

يؤدي ظهور الأجهزة الذكية وإنترنت الأشياء (IoT) إلى تغيير شبكات نظام التحكم الصناعي (ICS) ، مما يعزز سهولة الاستخدام والكفاءة والإنتاجية في بيئات ICS مع وجود تأثير كبير أيضا على أمان ICS.

ما هو ICS (نظام التحكم الصناعي)؟

تعد أنظمة التحكم الصناعية (ICS) مكونات أساسية لتشغيل المنشآت الصناعية والبنية التحتية الحيوية.  يشار إلى الأجهزة الرقمية المستخدمة في العمليات الصناعية باسم أصول ICS. ويشمل ذلك مكونات البنية التحتية الهامة (شبكة الطاقة ، ومعالجة المياه ، وما إلى ذلك) ، والتصنيع ، والتطبيقات ذات الصلة.

يتم تصنيف مجموعة متنوعة من الأجهزة على أنها ICS. فيما يلي بعض الأمثلة:

  • الرقابة الإشرافية والحصول على البيانات (SCADA)
  • الوحدات الطرفية عن بعد (RTUs)
  • وحدات التحكم المنطقية القابلة للبرمجة (PLCs)
  • واجهات الإنسان والآلة (HMIs).

كانت ICS موجودة منذ فترة طويلة ، وعلى الرغم من كونها متصلة بالشبكة معا لعقود ، إلا أنها كانت في كثير من الأحيان “فجوة هوائية” من الإنترنت. وهذا يساعد على الدفاع عنها ضد التهديدات السيبرانية من خلال جعل الوصول إليها واستغلالها أكثر صعوبة عن بعد.

وقد ضاقت الفجوة الجوية في السنوات الأخيرة. أصبح من الممارسات المعتادة الآن استخدام الأجهزة الذكية وإنترنت الأشياء المتصلة بالإنترنت لمراقبة وإدارة ICS عن بعد.  في حين أن هذا يحسن الكفاءة والفائدة ، فإنه يثير تهديدات جديدة للأمن السيبراني. يتطلب هذا النموذج الجديد حلولا أمنية ICS و IoT لضمان سلامة ووظائف هذه المعدات الناشئة المتصلة بالإنترنت.

ويمكن للخروقات الأمنية الناجحة في نظام المراقبة الدولية أن تشل العمليات الداخلية، مما يتسبب في خسائر اقتصادية وربما يؤدي إلى خسائر في الأرواح البشرية.

قامت الشركات في البنية التحتية الحيوية بنشر ICS لأتمتة العمليات وإدارة جمع البيانات. أصبحت هذه الأنظمة أهدافا محتملة للمهاجمين الذين يتطلعون إلى التلاعب بوظائف الأعمال.

وفقا لتقرير صادر عن Fortinet ، تخطط العديد من الشركات التي تشغل ICS لزيادة الإنفاق على تقنيات الأمن هذا العام:

يخطط ما يقرب من ثلاثة أرباع المؤسسات لزيادة الإنفاق على أمن إنترنت الأشياء ، مع زيادة الإنفاق بنسبة 36٪ بنسبة 5٪ أو أكثر. يخطط أكثر من 7 من كل 10 لإنفاق المزيد على أمن OT ، ويخطط ما يقرب من 4 من كل 10 لزيادة الإنفاق بنسبة 5٪ على الأقل. وسينفق 7 من كل 10 آخرين المزيد على البنية التحتية للمعدات التشغيلية هذا العام، حيث يخطط 37٪ منهم بنسبة 5٪ أو أكثر.

تضمن معلومات الاستثمار زيادة الوعي بالمخاطر السيبرانية لأنظمة ICS والالتزام ب OT ومعايير وضوابط الأمن السيبراني المطلوبة للدفاع عن تلك الأنظمة.

ما هي الصعوبات التي تواجه أمن ICS؟

في حين تواجه أنظمة التحكم الصناعية نفس المخاوف الأمنية مثل بيئات تكنولوجيا المعلومات التقليدية ، فإنها تواجه أيضا مخاوف جديدة ، مثل:

  • متطلبات التوافر العالي: يعد التوافر ووقت التشغيل أمرين حاسمين لأنظمة ICS في البنية التحتية الحيوية والتصنيع والصناعات الأخرى. نظرا لأنه لا يمكن سحب هذه الأنظمة بسهولة لتنفيذ ترقيات الأمان ، فمن الصعب تأمينها.
  • التركيز على الكشف أكثر من الوقاية: نظرا لأن ICS يتطلب توافرا عاليا ، فإن إمكانية منع العمليات القانونية تشكل مصدر قلق كبير. ونتيجة لذلك، يتم تكوين أمان ICS بشكل متكرر للكشف عن الهجمات بدلا من التحكم فيها.
  • بروتوكولات غير آمنة وخاصة: تستخدم ICS العديد من بروتوكولات الملكية ، والتي تم تطوير العديد منها منذ عقود لتمكين المكونات طويلة العمر. غالبا ما تكون هذه البروتوكولات قديمة وتفتقر إلى ميزات الأمان الأساسية (مثل التشفير والتحكم في الوصول).

يتطلب التغلب على هذه المشكلات استخدام حلول أمان ICS المصممة خصيصا للعمل في بيئة ICS.

Insecure and Proprietary Protocols

أعلى 5 تدابير أمنية ICS للبنى التحتية الحيوية

تتمثل المرحلة الأولى في مكافحة الهجمات السيبرانية في خلق حواجز حول ICS تستخدم تكتيكات فيزيائية وكهربائية لردع الدخيل.  يجب أن يغطي محيط الأمان الواجهات التي تربط نظام المراقبة بالشبكات الخارجية واتصالات الجهاز بشبكات ICS ونقاط وصول الأجهزة اللاسلكية مثل أجهزة الكمبيوتر المحمولة ونقاط اتصال الهواتف الذكيةوستضمن أقوى محيطات الأمان إمكانية الاتصال بنظام التحكم فقط للأجهزة المعتمدة ولا يمكن الدخول إلا لحركة المرور المصرح بها من مصادر خارجية.

دعونا نناقش أفضل 5 تدابير أمنية ICS:

  1. تصلب جهاز أمن ics

يحمي تصلب الجهاز النظام أو الجهاز عن طريق تقليل سطح الهجوم ، وبالتالي تقليل احتمال وجود نقاط ضعف. بشكل عام ، يكون النظام الذي يحتوي على وظائف أقل أكثر أمانا من النظام الذي يحتوي على العديد من الوظائف. لذلك ، في هذه الحالة ، أقل هو أكثر حقا.

ينقسم تصلب جهاز ICS إلى العديد من المجالات.  يعد تعطيل الإعدادات والوظائف غير الضرورية وغير المرغوب فيها على أجهزة ICS أحد التخصصات:

    • قم بتعطيل بوابة ويب التشخيصية على جهاز ICS الخاص بك إذا كنت لا تستخدمها.
    • إذا لم تكن بحاجة إليها ، فقم بتعطيل telnet و SSH و SNMP والبروتوكولات الأخرى.
    • إذا كان جهاز ICS لا يدعم تعطيل البروتوكولات المذكورة أعلاه ، ففكر في وضعها خلف جدار حماية على الطراز الصناعي وحظر منفذ الخدمة المقترن.
  1. الوصول عن بعد لأنظمة ics

غالبا ما يكون الوصول عن بعد للتحكم الصناعي IC مطلوبا لمراقبة وإدارة أصول ICS في المواقع المنتشرة جغرافيا.  ومع ذلك ، لمنع الوصول غير القانوني إلى هذه الأنظمة واستغلالها ، يجب تنفيذ هذا الوصول باستخدام مصادقة قوية والتحكم في الوصول والتشفير.

    1. جدار الحماية لأمن ICS

جدران الحماية هي مستوى أساسي من الدفاع يستخدم للتوسط في الاتصالات.  يجب تكوينها بقواعد تحدد عناوين ومنافذ المصدر والوجهة والبروتوكولات المستخدمة للاتصال بين أجهزة الشبكة.  وينبغي أن تحد هذه القيود من استخدام العناوين للأجهزة المرتبطة مباشرة بالإنترنت، وأن تشمل جميع الاتصالات من وإلى الأجهزة الموجودة على الإنترنت للتوسط فيها، إذا سمح بذلك على الإطلاق.

تتطلب البروتوكولات التي تعين المنافذ ديناميكيا أثناء توصيل المصدر والوجهة قواعد وقدرات أكثر تعقيدا. تستخدم هذه البروتوكولات تقنيات التشفير لحماية بياناتها من التدقيق أو الفساد عندما يكون ذلك ممكنا.

 

  1. أمان نقطة النهاية لأمن ICS

يجب أن تستوعب مواقع العمل الحديثة نقاط النهاية القديمة في بيئتها التشغيلية ، والتي يجب أن تتفاعل وتؤدي بشكل جيد مع أصولها المتنوعة. لم يتم بناء برامج مكافحة الفيروسات التقليدية لبيئة ICS.  على سبيل المثال ، تتطلب تحديثات توقيعات الفيروسات العادية اتصالا بالإنترنت ، في حين تتطلب عمليات البحث عن الملفات المتطفلة الكثير من موارد المعالجة ويمكن أن تتداخل بسهولة مع الأنشطة.

يتطلب أمان نقطة نهاية ICS في بيئة التشغيل مجموعة منفصلة من الاعتبارات.  يجب ألا يهدد الأمن العمليات العادية أو يبطئ الحساب أو يؤجل قرارات إنتاج التصنيع.

  1. تقنية الكشف عن الشذوذ لأمن ICS

قد يوفر الجهاز الذي تم تكوينه بشكل خاطئ نقطة دخول بسيطة لمهاجم في ICS الخاص بك، لذا تأكد من أن لديك خط أساس للتكوينات النموذجية المعروفة لكل نقطة نهاية تراقبها باستمرار بحثا عن التغييرات.

متجه هجوم آخر اكتسب اهتماما مؤخرا هو الوسائط القابلة للإزالة ، لذا راقب ذلك. إذا لوحظ أي تغيير في نقطة النهاية، بما في ذلك من الوسائط القابلة للإزالة، فتأكد من أن لديك بيانات سياقية كافية حول الحدث المشبوه للتصرف بسرعة.

يضيف استخدام نظام الكشف عن اختراق الشبكة ، المعروف أيضا باسم مراقبة الشبكة السلبية ، طبقة إضافية من اكتشاف المخاطر من خلال اكتشاف مخالفات الاتصال في بروتوكولات الشبكة.  ستتمكن من اكتشاف النشاط المشبوه بطرق مختلفة إذا كان لديك كل من نقطة النهاية ومراقبة الشبكة في مكانها.  يمكن أن يعمل هذا كنظام آمن من الفشل بحيث إذا أخطأت إحدى التقنيات في حدوث شذوذ ، فسوف تلتقطه الأخرى.

كيف يمكن ل ATS مساعدة الشركات من خلال توفير هذه الخدمات؟

من الأهمية بمكان استخدام ICS Security Hardening للدفاع عن مؤسستك من الهجمات الإلكترونية وبناء نظام تحكم آمن عبر الإنترنت. يمكن ل ATS تطوير الطبقة الأولى من الدفاع لنظام جديد وتنفيذ معايير تصلب الأمن.  كما نساعد في سد الثغرات الأمنية التي تم تحديدها خلال تقييم نقاط الضعف في مجال الأمن السيبراني ICS لتصميم موجود.

يجب إنشاء وصول ICS عن بعد فعال للتحكم الصارم في استراتيجية للشركات والمصانع وأنظمة التحكم الفردية. يعد التحكم في الوصول إلى المستخدمين البشريين أو أنظمة الكمبيوتر الأخرى أمرا بالغ الأهمية لأمن ICS. يمكن ل ATS تصميم وتنفيذ استراتيجية التحكم في الوصول ICS لزيادة حماية شركتك.

من المثالي أن يكون لديك جدار حماية ICS فعال للحفاظ على حركة المرور الضارة خارج بيئتك وحماية بياناتك الآمنة للغاية ومعلومات عملية سير العمل في الداخل. إنها أداة جميلة لتقسيم الشبكات ومنع الوصول غير المصرح به إلى أصول ICS الحساسة. يمكن ل ATS تصميم وتنفيذ وتكليف جدران الحماية لجميع العلامات التجارية الهامة لجدار الحماية في التطبيقات الصناعية.

تعد المشكلات المتعلقة بأمان نقطة نهاية ICS السبب الرئيسي لخسائر الإنتاج المرتبطة بالإنترنت والاضطرابات في ICSs. لذلك ، يجب أن يكون لدى المؤسسة خطة أمان شاملة لنقطة نهاية ICS وعمليات فعالة لحماية البرامج الضارة. علاوة على ذلك ، للوفاء بمعايير معايير مثل ISA / IEC 62443 وجدران NERC CIP ، يمكن ل ATS إنشاء وتنفيذ برنامج شامل لمنع البرامج الضارة ICS ونشر برنامج قائمة آمنة لمكافحة الفيروسات.

إستنتاج

مع تطور تكنولوجيا ICS وأصبحت الشركات أكثر اعتمادا عليها ، يزداد احتمال استهدافها بهجمات الأمن السيبراني.  يمكن أن يكون للهجمات الإلكترونية ، مثل القرصنة وتسريب المعلومات الشخصية ، آثار كارثية على أي عمل تجاري. لقد عجل كوفيد-19 بالتحول الرقمي للعديد من الشركات في جميع أنحاء العالم. تصاعدت المخاطر والتهديدات للبيانات الأساسية بسبب الترتيب الجديد للعمل عن بعد.

توفر استراتيجية الدفاع المتعمق التي تجمع بين تقليل سطح الهجوم وحدود مستوى الامتياز للمستخدمين وخدمات البرامج أفضل حماية ضد هذه الهجمات وغيرها. ومع ذلك ، كما هو الحال مع العديد من التحسينات التشغيلية الأخرى في المنشآت والمرافق الصناعية ، لا يمكن أن يكون الأمن السيبراني حدثا لمرة واحدة ويجب فحصه بانتظام.

لفهم المزيد حول OT Cyber Security ، قم بتنزيل الكتاب الإلكتروني المتميز حول التكنولوجيا التشغيلية (OT) الذي صممه خبراء أمن ATS.  كن أول من يقوم بتنزيل النسخة المجانية من هذا المورد الرئيسي.

Download our ebook

مقالات ذات صلة