الأمن السيبراني للتكنولوجيا التشغيلية OT 101: 4 قضايا أساسية يجب تغطيتها عند حماية عملك
مع استمرار أنظمة التحكم الصناعية (ICS) في التقدم والتكامل مع تكنولوجيا المعلومات ، يزداد خطر الهجمات الإلكترونية على بيئات OT.
في حين أن هذا التطور التكنولوجي الذي تشهده العديد من الصناعات حاليا يحسن بشكل كبير من عملياتها اليومية ، فإن هذا التحول قد وضع البنية التحتية ICS / OT في خطر كبير.
في الواقع ، ترك التحول الرقمي السريع للصناعة العديد من المؤسسات تشعر بعدم الاستعداد حتى لتهديدات الأمن السيبراني المحتملة ، حيث لم تنفذ العديد من المصانع بعد معايير الأمان مثل مراقبة التهديدات الحية والتحكم في الوصول.
في الواقع ، لا يزال متوسط بروتوكول أمان OT في العديد من البنى التحتية الحيوية غير متطور بشكل مثير للقلق ؛ نظرا لأن التصحيح الأمني لمكونات OT يتطلب إيقاف التشغيل الكامل للإنتاج ، فإنه يتم بشكل غير متكرر – مما يخلق بيئة في خطر كبير من خروقات النظام.
وفقا لنظرة Microsoft الثاقبة على حالة أمان ICS / OT اليوم ، فإنه لا يزال هدفا سهلا بسبب عدة عوامل:
- أنظمة التشغيل القديمة
- كلمات المرور غير المشفرة
- الأجهزة التي يمكن الوصول إليها عن بعد
- مؤشرات غير مرئية للتهديدات
- اتصالات الإنترنت المباشرة
في مدونة اليوم ، سنتناول بعض هذه المشكلات السائدة ، ونتحدث عن أفضل طريقة للتعامل مع الوقاية منها.
البصيرة غير كافية
واحدة من أولى المشكلات التي تواجهها الشركة عندما تتطلع إلى حماية OT من التأثيرات الخارجية هي حقيقة أن OT تعمل بطريقة مختلفة تماما عن تكنولوجيا المعلومات الصناعية. تعتمد التكنولوجيا التشغيلية الصناعية في الواقع على مكونات مختلفة اختلافا جوهريا ، والتي:
- بدون شاشة
- التواصل عبر بروتوكولات مثل Ethernet و Profinet
- تفتقر إلى الحلول الأمنية مثل جدران الحماية و AV.
كل هذا يساهم في ICS / OT في كثير من الأحيان لا يزال غير مراقب بشكل كاف للتهديدات – في بعض الأحيان حتى لدرجة أن CISOs ومنظمات المجتمع المدني لا يعرفون حتى مدى الأصول التي هم مسؤولون عنها! هذا ، بالطبع ، يخلق بيئة مثالية للقراصنة ذوي الخبرة للتسلل إلى النظام من خلال واحدة من نقاط النهاية غير الخاضعة للمراقبة.
كيفية مكافحة هذه المشكلة
- جرد أصول ICS
يجب أن يبدأ كل تنفيذ لاستراتيجية الأمان بتغطية قواعدك – مما يعني أنه يجب أن تعرف مائة بالمائة عن كل قطعة واحدة من المعدات التي تعمل بها أرضية الإنتاج الخاصة بك. أي قطعة من OT تبقى مجهولة المصير ، تمثل نقطة دخول محتملة لجهة فاعلة تابعة لجهة خارجية.
توفر حلول جرد الأصول ICS / OT قوائم شاملة بجميع أنظمة الأجهزة والبرامج الموجودة في حوزة شركتك ، بالإضافة إلى حالات التصحيح لجميع رؤى نظام التشغيل والثغرات الأمنية. بالإضافة إلى ذلك ، باستخدام شبكة ICS ومخططات تدفق البيانات ، سيكون لديك نظرة ثاقبة حول كيفية تدفق المعلومات من أحد طرفي مؤسستك إلى الطرف الآخر.
يعد الوصول إلى هذه البيانات ذا قيمة لا تصدق – حيث يبقيك على اطلاع دائم بنظام ICS / OT الخاص بك وتدفقه التشغيلي اليومي وينبهك إلى أي أحداث حرجة قد تحدث داخل شبكتك.
2. إساءة استخدام امتيازات المستخدم
ينشأ عدد مفاجئ من المشكلات الأمنية بسبب طرف من الداخل – وفقا لتقرير Microsoft Vulnerabilitynerabilities Report لعام 2021 ، سيتم منع 56٪ من ثغرات Microsoft الحرجة عن طريق إزالة حقوق المسؤول المحلي من المستخدمين.
ولكن بالطبع ، تمتد هذه القضية عبر جميع قطاعات الصناعة ، وليس فقط تكنولوجيا المعلومات – من الرعاية الصحية والإدارة العامة ، إلى التصنيع والتعدين ، حيث غالبا ما تكون أساسية للحصول على سيطرة OT من خلال تسلل ICS.
وعلى الرغم من أن أحدث تقرير لشركة Verizon يخبرنا أن إساءة استخدام الامتيازات قد انخفضت بشكل مطرد على العموم ، إلا أن المشكلة لا تزال من بين أفضل خمسة أنماط خرق لهذا العام. علاوة على ذلك ، فإن أكثر من 30٪ من الحوادث من هذا النوع تستغرق شهورا أو سنوات لاكتشافها!
غالبا ما يكون سوء استخدام امتياز المستخدم عرضيا ، ولكن لا تزال تحدث انتهاكات متعمدة – تستفيد العديد من هجمات OT من عدم وجود بروتوكول المستخدم من أجل الوصول والتحكم.
تقدم هذه المعلومات وحدها حجة قوية لزيادة تجزئة الشبكة وفرض مستويات التحكم في الوصول إلى ICS.
كيفية مكافحة هذه المشكلة
- التحكم في الوصول
يعد التحكم في الوصول عنصرا حاسما في أمان ICS / OT. تتضمن هذه الاستراتيجية تطوير نظام مستخدم متدرج يحدد الموظف الذي يمكنه الوصول إلى حجم المعلومات والتحكم في النظام.
إن تقييد الوصول إلى ICS يعني تلقائيا الحد من عدد المداخل المحتملة للجهات الفاعلة الخبيثة للسيطرة على التكنولوجيا التشغيلية واستخدامها لمصالحها التخريبية.
3. روبوتات إنترنت الأشياء IOT BOTNETS
تسرد Infradata شبكات روبوتات إنترنت الأشياء باعتبارها ثالث أخطر تهديد للتكنولوجيا التشغيلية اليوم.
نظرا لأن تقنيات إنترنت الأشياء أصبحت مقبولة بشكل متزايد في الصناعات الحيوية مثل التصنيع والتعدين ، فإنها تخلق تحديات أمنية جديدة وفريدة من نوعها لبيئة ICS / OT بسبب بروتوكولات الاتصال المختلفة الخاصة بها ، مثل Wi-Fi والشبكات الشبكية و NFC.
تتفاقم هذه المشكلة فقط من خلال تصميم العديد من أجهزة إنترنت الأشياء هذه ، والتي يمكن أن تحتوي على كلمات مرور مضمنة مباشرة في البرامج الثابتة ، أو التي تم إنشاؤها دون ترقيات البرامج والتصحيح في الاعتبار. كل هذا يترك أجهزة إنترنت الأشياء الصناعية عرضة للخطر.
تستخدم شبكات روبوتات إنترنت الأشياء لإطلاق هجمات الحرمان من الخدمة الموزعة (DDoS). هذه الأنواع من الهجمات السيبرانية تقاطع الاتصالات بين مكونات ICS وتثقل كاهلها بالطلبات – مما يتسبب في إيقاف مؤقت للنظام.
كيفية مكافحة هذه المشكلة
- أنظمة منع التسلل (IPS)
تقوم أنظمة IP بفحص جميع المعلومات التي تمر عبر شبكة الشركة في الوقت الفعلي.
تمثل IPS الجيل التالي من حلول الأمن السيبراني ، بناء على سابقتها – نظام اكتشاف التسلل (IDS). على عكس IDS ، فإن IPS ليست سلبية ، ولكنها في الواقع تقوم بنشاط بتحليل وحتى اتخاذ إجراء عند اكتشاف اختراق الشبكة.
وتشمل هذه المجموعات من الإجراءات أنظمة الإنذار وكتل حركة المرور وإعادة ضبط الاتصال – كل ذلك من أجل تحديد موقع التهديد وتحييده.
- تحليل سلوك الشبكة (NBA)
تقوم أنظمة تحليل سلوك الشبكة ، على غرار IPS ، بمراقبة حركة مرور الشبكة والتركيز على اكتشاف الإجراءات غير العادية.
مرة أخرى ، تجري NBA مراقبة تدفق البيانات الحية. يحيط هذا الحل علما بالأنشطة أو الأنماط الجديدة وغير العادية ، ويشير إلى أي تهديد محتمل.
يراقب NBA أيضا عرض النطاق الترددي والبروتوكول لأي تغييرات محتملة من أجل تحديد مصادر البيانات الضارة أو الوجهات.
نظرا لأنه يركز على اكتشاف الأنماط في أنظمة الشبكات ، عند استخدامه على مدى فترة زمنية أطول ، فإن NBA مفيد للغاية أيضا عندما يتعلق الأمر بتحليل الاتصالات العامة وتحديد الحالات الشاذة في النظام.
4. الهجمات الخبيثة
على مدونتنا ، قمنا سابقا بتعريف قضية Triton سيئة السمعة لعام 2017 – وهي حادثة أطلق عليها أول هجوم إلكتروني مادي حقيقي على أنظمة OT ، وبالتالي فهي مثيرة للقلق بشكل خاص.
استهدفت تريتون وحدات التحكم في نظام أدوات السلامة (SIS) – وهو إجراء ، إذا تم تنفيذه بشكل صحيح ، كان من الممكن أن يعرض للخطر ليس فقط البنية التحتية ، ولكن أيضا تعطيل الأرواح وتهديدها. ومن الأمثلة المبكرة على هذا التأثير الذي يمكن أن تحدثه البرمجيات الخبيثة الصناعية على السكان على نطاق أوسع هجوم ساندورم على شبكة كهرباء أوكرانية في ديسمبر من عام 2015 ، عندما فقد أكثر من 230،000 شخص الكهرباء.
وجدت دراسة استقصائية أجرتها Fortinet عام 2019 أن 9 من كل 10 شركات شهدت اختراقا واحدا على الأقل لنظام OT – ولم يتوقف إيقاع هذه الهجمات عن الزيادة.
هذا هو السبب في أن العمل على منع أي احتمال للبرامج الضارة في ICS الخاص بك هو نقطة حرجة في أي استراتيجية حماية إلكترونية.
كيفية مكافحة هذه المشكلة
- الجيل التالي من جدران الحماية
هناك العديد من المزايا لدمج NGFWs مع حلول الأمن السيبراني الصناعية الأخرى.
بادئ ذي بدء ، تعتبر NGFWs بشكل عام أكثر تقدما من جدران الحماية العادية. مع الاحتفاظ بنفس الخدمات التي تقدمها جدران الحماية “من الجيل القديم” وتقديمها ، مثل تعيين IP وتصفية الحزم الثابتة والديناميكية ، تقدم NGFW أيضا بروتوكولات جديدة – أهمها القدرة على منع البرامج الضارة من الوصول إلى الشبكة.
جدران الحماية هذه قادرة أيضا على تصفية الحزم استنادا إلى التطبيق ، ويمكنها أيضا استخدام القوائم البيضاء أو IPS المستندة إلى التوقيع لتحديد التطبيقات غير الآمنة. علاوة على ذلك ، والأهم من ذلك ، توفر NGFWs خيار التحديثات المستمرة – مما يلغي الالتزام بالبحث باستمرار عن حلول جديدة من أجل مواكبة التغييرات في أمان ICS / OT.
يعمل دمج جدران الحماية من الجيل التالي مع حلول الأمان الخاصة ب OT على تحسين رؤية الشبكة والتحكم فيها ، مما يسمح لخبراء الأمان لديك باكتشاف التغييرات غير المصرح بها على أجهزة ICS بسرعة. يمكن أيضا دمج NGFWs مع أدوات اكتشاف وتتبع أصول ICS – مما يسمح لك بتحديد بروتوكولات الحماية عبر كل من تكنولوجيا المعلومات وبيئة OT.
- حماية نقطة النهاية
يعد تنفيذ أمان نقطة النهاية من خلال الصيانة أحد أفضل الطرق لحماية بيئة OT الخاصة بك من التأثر بتدخلات ICS.
يمنع هذا الحل الهجمات على ICS من خلال رفض التنفيذ لأي تطبيقات لم يتم مسحها مسبقا على أنها آمنة. بدلا من مراقبة البرامج الضارة وحظرها ، تسير حماية نقطة النهاية في الاتجاه المعاكس – مما يسمح فقط بالملفات الموثوقة في النظام.
تكامل الحلول الأمنية مقابل فصل الحلول الأمنية
في النهاية ، فإن أفضل طريقة لضمان حماية عملك بالكامل ليست من خلال معالجة كل من المشكلات المذكورة في هذه المقالة بشكل فردي ، ولكن من خلال تنفيذ نهج “الدفاع في العمق”: حل متكامل لأمن OT.