كيفية الدفاع عن المهاجمين في مجال التكنولوجيا التشغيلية OT
على مدى العقد الماضي، زادت الهجمات السيبرانية على التكنولوجيا التشغيلية من حيث التواتر والحجم. استخدم المهاجمون الإلكترونيون والفرق الإجرامية عبر الإنترنت الإرهاب السيبراني لتعطيل الشركات والبنية التحتية الحيوية على مستوى العالم. اليوم ، أصبحوا أكثر شراسة ويستخدمون مواردهم لاستهداف شبكات تكنولوجيا العمليات (OT) ونظام التحكم الصناعي (ICS) لإيذاء البشر.
أصبحت OT – الأجهزة والبرامج التي تتحكم في المعدات والأصول والوظائف أو تحتفظ بها داخل البيئات الصناعية – فريسة أولى للمهاجمين الإلكترونيين. ومن المتوقع أن تزداد الهجمات على هذه الأنظمة. يفترض التنبؤ المثير للقلق أن المهاجمين السيبرانيين سوف يسلحون بيئات OT لإيذاء البشر أو قتلهم بحلول عام 2025.
على النقيض من هجمات تكنولوجيا المعلومات التي تسرق البيانات ، فإن التركيز الرئيسي لهجمات OT هو أنظمة التحكم الصناعية (ICS) بحيث يمكن للمهاجمين السيبرانيين التأثير جسديا على البشر. إن نتائج مثل هذا الهجوم تؤدي إلى إغلاق المرافق ، وتعطل المعدات ، وحتى جعل انفجارات محطات الطاقة.
كيف يلحق المهاجمون الضرر بمجال التكنولوجيا التشغيلية OT؟
مهاجمو التهديدات السيبرانية صبورون ومدعومون اقتصاديا ومدفوعون للغاية. يبقى الكثيرون في ICS لفترة طويلة ، ويظلون في السلطة. يتسلل OT cyberpunks إلى الأنظمة من خلال تجاهل بروتوكولات السلامة أو رسائل البريد الإلكتروني الاحتيالية. بمجرد أن تصبح البرامج الضارة الخاصة بهم في موضعها ، يستغل المتسللون وظائف ICS للتأثير على أجهزة استشعار الضغط والصمامات والمحركات والأصول الأخرى. إذا قاموا بإتلاف شيء ما في أي مرحلة من مراحل الإجراء ، يفترض الموظفون أنه عطل في المعدات أو مشكلة صيانة ، ويستأنف المتسللون هجومهم دون اكتشافه.
تم مشاركة ست حملات هجوم إلكتروني كبيرة ضد التكنولوجيا التشغيلية ، من الهجوم السيئ السمعة “Stuxnet” في عام 2010 ، والذي أشار لأول مرة إلى أن شبكات نظام التحكم التشغيلي كانت أهدافا محتملة ، إلى هجوم “Triton” في عام 2017 ، حيث بقي cyberpunks في نظام التحكم الموزع (DCS) دون الكشف عنه لعدة أشهر – وربما حتى سنوات. بدأ المهاجمون انقطاعا في مرحلة ما، لكن عمال المصنع افترضوا أنها مشكلة ميكانيكية.
ثلاثة أسباب مهمة تجعل أنظمة التكنولوجيا التشغيلية OT هدفا محتملا للمتسللين
هناك العديد من الأسباب التي تجعل الأنظمة الصناعية هدفا محتملا في بيئات OT. دعونا نناقش ثلاثة منهم:
- يمكن أن يكون عمر الأنظمة وحساسيتها مسألة محتملة للقلق في أي نظام OT. تشتمل هذه الأنظمة على تكنولوجيا وآلات ومعدات معقدة للغاية ومنفصلة عرضة للأجهزة الخارجية. وربما تكون هذه النظم قد صنعت قبل 30-40 عاما ولم يكن الغرض منها الربط بشبكات واسعة النطاق (WANs). وقد أدت الدفعة الأخيرة لتمكين هذه الأنظمة من البقاء على اطلاع دائم ومرتبط بها، إلى فتحها أمام هجمات إلكترونية محتملة.
- يمكن أن يكون نقص مراقبة النظام سببا مهما وراء الهجمات. لهذا السبب ، يمكن للمهاجمين السيبرانيين البقاء في ICS لفترة طويلة دون أن يلاحظهم أحد. Cyberpunks على دراية بحقيقة أن العديد من الأنظمة الصناعية تفتقر إلى هذه الميزة الحرجة وتستفيد منها.
- أيضا ، لا يتم تنظيم جداول الصيانة الروتينية لإضافة طبقات من الأمان إلى هذه الأنظمة. تعد إضافة السلامة إلى جداول الصيانة الحالية مشكلة لأنه يجب تحديث عقود الموردين. تتردد العديد من الشركات في إجراء تغييرات أمنية بسبب الاستثمار الذي يتطلب الكثير من الوقت والمال والتخطيط. في نهاية المطاف، فإن الطريقة الأكثر فعالية من حيث التكلفة لتعزيز الأمن هي إعداد نظام مراقبة يقوم بالمسح السلبي بحثا عن التهديدات الأمنية.
أفضل التقنيات للدفاع عن أنظمة التكنولوجيا التشغيلية OT
في الأساس ، تحتاج الشركات في مجال OT إلى فهم أصولها ومخاطرها. واستنادا إلى تلك المعرفة، ينبغي لها أن تنفذ الممارسات الخمس الأساسية التالية الأكثر قيمة للمساعدة في تأمين البنية التحتية الحيوية:
- تصميم وتطبيق برنامج الأمن السيبراني OT الذي يتضمن المصادقة متعددة العوامل ، والتصحيح ، والحماية من البرامج الضارة ، والأمن المادي ، والكشف بعد الإصابة ، وأجهزة الطب الشرعي. استخدم أصحاب المصلحة والأنظمة والتقنيات الخاصة بك في OT لصالحك والاستفادة من أي برنامج موجود للأمن السيبراني لتكنولوجيا المعلومات.
- تحقق من مخزون أصول OT ومخططات الشبكة وحدثها لضمان توثيق جميع أنظمة OT ، التي تتضمن البرامج والبرامج الثابتة ، بشكل جيد. رتب الأهمية والمخاطر لكل أصل.
- فرض برنامج إدارة الثغرات الأمنية OT للحفاظ على مشهد التهديدات المعدلة.
- تمويل التدريب على التوعية الأمنية في OT ، بما في ذلك قضايا الأمن السيبراني مثل الهندسة الاجتماعية والبرامج الضارة OT. من الضروري أيضا تدريب أو توظيف متكاملي الأنظمة المؤهلين الذين يركزون على الإنترنت في OT (مثل ATS) وضمان أن يكون تفويضهم في مجال الأمن السيبراني هو محور تركيز واضح.
- تسجيل وممارسة خطة الاستجابة لحوادث تكنولوجيا المعلومات و OT ، بما في ذلك أمن تكنولوجيا المعلومات الحرجة وموظفي OT. يجب أن تحتفظ أيضا بجهات اتصال بائعي OT ، والسلامة ، وتمارين الهجوم السيبراني على الطاولة ، والتحقق من أن النسخ الاحتياطية مؤمنة وتشغيلية.
كيف يمكن أن تساعد ATS؟
ATS هي منظمة متقدمة وشركة معتمدة لتكامل نظام الأمن السيبراني للتكنولوجيا التشغيلية. ATS هي واحدة من الشركات الرائدة في مجال تكامل أنظمة الأمن السيبراني OT في دولة الإمارات العربية المتحدة ومنطقة الشرق الأوسط ، مع أكثر من 400 مشروع مكتمل في البلاد وأجزاء أخرى من الشرق الأوسط.
توفر ATS إجمالي حلول الاتصالات والأمن السيبراني OT المطلوبة لأي عمل تجاري للبقاء في صدارة الصناعة والأوقات المتغيرة. من تكامل النظام ، والهندسة والتصميم ، والتركيب والتشغيل ، والتدريب ، وخدمات الصيانة والاستشارات ، لا تزال ATS واحدة من أكثر الخبراء المعترف بهم في دولة الإمارات العربية المتحدة ومناطق أخرى من الشرق الأوسط. تقدم ATS الخدمة المثالية لحماية البنية التحتية الحيوية.
التلخيص
يجب اتخاذ إجراءات من الآن فصاعدا مع ارتفاع الاتصال بشكل كبير ، خاصة مع ظهور أجهزة إنترنت الأشياء والأتمتة. مخاطر الأمن السيبراني لن تختفي. لا يوجد موقع مقاوم للتهديدات السيبرانية ، ويمكن ل cyberpunks الوصول إلى الأدوات المتطورة ، والمجتمع القوي ، والتقنيات المتطورة باستمرار – والتشجيع على الجريمة السيبرانية أكثر أهمية من أي وقت مضى. ولكن مع التدريب المناسب وبرامج الأمن السيبراني المصممة تصميما جيدا، يمكن للمديرين التنفيذيين للشبكات الدفاع ضد الهجمات الإلكترونية المحتملة والحد من تأثيرها.
تتخذ العديد من الشركات إجراءات نحو فرض قواعد الأمن السيبراني التي تبدأ بالسياسات والاستراتيجيات والتدريب والتخطيط ومسح بيئات تكنولوجيا المعلومات. ومع ذلك ، إذا لم تبدأ الشركات التي لديها أنظمة OT – وخاصة البنية التحتية الحيوية – في مراقبة أنظمتها بقوة ، فسوف تستهلك وقتها وأموالها في المستقبل.