كيفية تأمين القواعد والمؤسسات الصناعية الدفاعية من الهجمات السيبرانية

خلال شهر أكتوبر للتوعية بالأمن السيبراني ، لفتنا الانتباه إلى أفضل الممارسات في مجال الأمن السيبراني اليوم ، وبعض الهجمات السيبرانية الأكثر بروزا خلال العام الماضي ، والوضع الحالي للوائح الأمن السيبراني في جميع أنحاء العالم.

لقد اخترنا إغلاق هذه السلسلة الخاصة من المقالات بإلقاء نظرة على الأمن السيبراني لمؤسسات الدفاع – حيث تستمر التهديدات السيبرانية في النمو في سياق الفضاء الرقمي العالمي المزعزع للاستقرار.

في الآونة الأخيرة ، كان هناك العديد من الهجمات السيبرانية البارزة على منظمات الدفاع في جميع أنحاء العالم:

  • واتهمت مجموعة لازاروس، وهي منظمة قراصنة تابعة لكوريا الشمالية، باستهداف شركات دفاع متعددة في  أكثر من عشر دول في حملة تجسس بدأت في أوائل عام 2020.
  • في أكتوبر 2020 ، حذرت وكالة الأمن القومي من أن الجهات الفاعلة المهددة التابعة للحكومة الصينية استهدفت القاعدة الصناعية الدفاعية الأمريكية كجزء من حملة تجسس واسعة النطاق.
  • في يوليو من هذا العام ، ادعت وزارة الدفاع الروسية أنها تعرضت لهجوم DDoS تسبب في إغلاق مؤقت للموقع ؛ قيل إن الهجوم جاء من خارج الاتحاد الروسي.
  • وفي الشهر نفسه، ربطت وزارة الدفاع الأوكرانية المتسللين الروس بهجوم على موقع القوات البحرية الأوكرانية، الذي نشر تقارير مزيفة حول التدريبات العسكرية الدولية “سي بريز-2021”.
  • في سبتمبر/أيلول، ربطت الحكومة النرويجية سلسلة من الهجمات الإلكترونية من عام 2018 بالجهات الفاعلة المهددة التي تعمل من الصين. تم اختراق شبكة تكنولوجيا المعلومات الخاصة بمراكز إدارة الدولة النرويجية (SAC) وتم استقراء معلومات عن موظفي مكاتب الدولة الذين يتعاملون مع الدفاع والأمن القومي والتأهب لطوارئ الدولة ، مثل أسماء المستخدمين وكلمات المرور الخاصة بهم.

وهذا مجرد مقتطف قصير من عدد من الهجمات على منظمات الدفاع التي شنت في الأشهر السابقة.

وكما أشارت تقارير متعددة، فإن الحرب السيبرانية آخذة في الازدياد.

Cyberwarfare

ما هي الحرب السيبرانية؟

مع زيادة اعتماد أنظمة الشبكات في المنظمات الدفاعية في العقود القليلة الماضية ، أصبحت هذه المنظمات أهدافا أكثر تواترا للهجمات السيبرانية. وقد ترك التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية في السنوات الأخيرة العديد من المنظمات مكشوفة، وضاعف بالفعل نقاط ضعفها.

لا يمكن فقط اختراق أنظمة المعلومات الداخلية لمنظمات الدفاع ، بأحجامها الضخمة أو بياناتها السرية ، ولكن الآن ، يمكن أيضا اختراق الأصول التي تعمل بها هذه المنظمات ، بالنظر إلى أن السنوات الأخيرة قد تميزت بالتطورات في تكنولوجيا الأسلحة “الذكية”.

تشكل أنظمة الأسلحة المحوسبة التي يتم التحكم فيها عن بعد الأساس للعديد من الخطط الدفاعية اليوم. وكما هو الحال مع أي نوع آخر من أنظمة التشغيل القائمة على الشبكة، في حين أنه لا يوجد بالتأكيد العديد من نقاط الضعف الصارخة، فمن شبه المؤكد أن أولئك الذين لديهم ما يكفي من التصميم سيجدون بعض الثغرات الأمنية والمداخل المحتملة. إن الوصول إلى أجهزة التحكم عن بعد للأسلحة التي تعمل بالكمبيوتر ، أو العبث بأي شكل من الأشكال بعملية إنتاجها ، يدعو إلى عواقب يسهل تخيلها.

علاوة على ذلك ، فإن حجم قدرات المهاجمين ينمو فقط. تجد المنظمات نفسها اليوم أهدافا لجهات فاعلة مهددة جيدة التمويل والتنظيم ، والتي تتمتع بقدرات تقنية متطورة للغاية ، وكميات كبيرة من الوقت لبناء هجماتها وتنظيمها ونشرها. يمكن أن تستهدف هذه الهجمات أي شيء من منصات مراقبة الشبكات والتطبيقات التي تستخدمها المنظمات الدفاعية إلى مواقع البنية التحتية الحيوية مثل محطات الطاقة النووية وخطوط أنابيب الغاز والنفط وشبكات الطاقة الكهربائية.

وبهذه الطريقة، تجري الصراعات الجيوسياسية الواسعة بشكل متزايد من خلال الحرب السيبرانية بدلا من المواجهة المسلحة أو المناقشات الدبلوماسية.

الهجمات السيبرانية على القواعد الصناعية الدفاعية

تمثل القواعد الصناعية الدفاعية (DIB) هدفا محددا للغاية من تلقاء نفسها. وبما أن الأسلحة الحديثة يتم بناؤها من خلال سلسلة توريد تضم مئات الشركات ، فإن إمكانيات التدخل في نقاط مختلفة من هذه السلسلة لا حصر لها. الشركات الصغيرة والمتوسطة الحجم التي تجد نفسها في الطرف الأدنى من سلسلة التوريد ، مع مستويات منخفضة من الحماية السيبرانية ، تميل إلى أن تكون عرضة للخطر بشكل خاص.

هناك نهج وأهداف مختلفة عندما يتعلق الأمر بالهجمات السيبرانية المنتشرة على المنظمات الدفاعية والبائعين ضمن سلسلة التوريد الخاصة ببنك دبي الإسلامي، كما هو مدرج في Imperva:

  • التجسس – غالبا ما يتم ذلك من خلال التصيد الاحتيالي بالرمح ، وتسعى هذه الأنواع من عمليات تسلل النظام إلى تسريب المعلومات الحساسة ؛
  • التخريب – بمجرد الحصول على الوصول إلى البيانات المهمة ، يمكن للجهات الفاعلة المهددة تدميرها أو استخدامها كوسيلة ضغط ؛
  • الحرمان من الخدمة (DoS) – يتم استخدام هذه الهجمات عندما يكون هدف المهاجم هو تعطيل الخدمة وتأخيرها ، إما على مواقع الويب المتاحة للجمهور أو الشبكات الداخلية التي يستخدمها موظفو المؤسسات ، والتي يمكن أن تتداخل مع الإنتاج والتوزيع ؛
  • الهجمات على شبكة الطاقة الكهربائية – تؤثر هذه الاستراتيجية المؤثرة بشكل خاص على البنية التحتية الحيوية وبالتالي يمكن أن تحمل عواقب وخيمة ؛
  • الهجمات الدعائية – اختراق موقع المنظمات الحكومية على شبكة الإنترنت يعطي المهاجم جمهورا يقاس بالملايين، والتي يمكن استخدامها لبث معلومات كاذبة، وإثارة الذعر ونشر الخوف.

وبالنظر إلى الكيفية التي يمكن بها لهجوم واسع النطاق بحجم كاف أن يكون قادرا على تحقيق أهداف متعددة من هذا النوع في وقت واحد، وتعريض كل من تكنولوجيا المعلومات والعمليات التشغيلية لمنظمة دفاعية للخطر، فإن حماية الأصول أمر في غاية الأهمية.

ولمعالجة هذه المشكلة، تتبنى مؤسسات الدفاع بشكل متزايد نهجا من أعلى إلى أسفل في قياسات الأمن السيبراني الخاصة بها – وهي خطة شاملة تعمل على مستويات متعددة من الحماية في وقت واحد.

low levels of cyber protection

كيفية تأمين مؤسستك من هجوم إلكتروني

في حين أن الكثيرين يدعون حاليا إلى تنفيذ لوائح موحدة للأمن السيبراني الصناعي ، بينما ينتظرون تمرير مثل هذه القوانين ، فإن منظمات الدفاع كانت ترجئ إلى شركات الأمن السيبراني مثل ATS من أجل الحصول على الحلول الموجودة حاليا في السوق.

النهج الموصى به لاستراتيجية دفاعية كافية اليوم متعدد الأضعاف ، يتكون من:

  • جرد مفصل ورؤية مستمرة للأصول

تمثل معرفة الطريقة التي تعمل بها أصولك بدقة وأنماط الاتصال الروتينية وطبولوجيات الشبكة الشاملة الخطوة الأولى لضمان سلامة عملياتك. تسمح لك خرائط الشبكة بالتركيز على المناطق الإشكالية والمواقف المهددة في حالة ظهورها.



  • التقسيم الديناميكي للشبكة

يؤدي ترحيل الشبكات نحو تلك البنى المتوافقة مع مناطق وقنوات IEC62443 إلى إغلاق خيار التعرض للهجوم ونشره عبر البنية التحتية الصناعية بأكملها. إن الجمع بين تجزئة الشبكة وسياسة وصول المستخدم التفصيلية والمصادقة متعددة العوامل يقلل من خطر التسلل.

  • نظام الرصد والإنذار 24/7 لمواطن الضعف المحتملة والوصول غير المصرح به ومخالفات الشبكة

إذا كان الجهاز أو جزء من النظام لا يزال مخترقا ، فإن نظام الإنذار الآلي أمر بالغ الأهمية من حيث إخطار المسؤولين من أجل تقييم المشكلة بسرعة.

  • فحوصات الامتثال المنتظمة

تساعد سجلات ICS التفصيلية وتقارير الحوادث في جعل عمليات التدقيق أسهل وأكثر فعالية ، وتسمح لمنظمات المجتمع المدني بتلبية جميع المتطلبات التشريعية والتنظيمية الصارمة دائما ، مثل CISA و NIST وآخر تحديثات CMMC.


ATS متخصصة في توفير الأمن السيبراني الصارم وخصوصية البيانات بالإضافة إلى المساعدة في تقليل المخاطر للعديد من الوكالات الدفاعية والحكومية في الإمارات العربية المتحدة والمملكة العربية السعودية وأجزاء أخرى من منطقة الشرق الأوسط.

احجز استشارة مع أحد الخبراء من ATS للحصول على تحليل متعمق لما يمكن القيام به لوضع خطة واستراتيجية شاملة للأمن السيبراني لوكالة الدفاع والحكومة الخاصة بك

إذا كنت تبحث عن مورد مفيد لحماية عملك من مشكلات وهجمات الأمن السيبراني؟ لقد قمنا بتغطيتك. قم بتنزيل أساسيات الأمن السيبراني الحصرية من ATS: قائمة التحقق من نقاط الضعف

ATS_cta_checklist_NEW

مقالات ذات صلة