شعار زيفيرنت

أهم 5 تهديدات وتحديات أمنية للتقنيات التشغيلية | TechTarget

التاريخ:

تعد التكنولوجيا التشغيلية (OT) مصطلحًا واسعًا لجميع أشكال تكنولوجيا الكمبيوتر التي تتفاعل فعليًا مع العالم الصناعي. من أنظمة التحكم الصناعية (ICSes)، والبنية التحتية الحيوية وأنظمة إضاءة المباني للروبوتات والأدوات العلمية والأجهزة الطبية وأنظمة النقل الآلية، تتواجد التكنولوجيا التشغيلية في كل قطاع وفي كل مؤسسة تقريبًا.

غالبًا ما يكون الأمن السيبراني للتكنولوجيا التشغيلية أكثر صعوبة من الأمن السيبراني التقليدي لتكنولوجيا المعلومات، مع وجود مشهد تهديدات أكثر تعقيدًا. تواجه أنظمة التكنولوجيا التشغيلية نفس التهديدات التي تواجهها أنظمة تكنولوجيا المعلومات، مثل البرامج الضارة وبرامج الفدية والمطلعين الخبيثين والخطأ البشري و هجمات DDoS. بالإضافة إلى ذلك، تواجه بيئات التكنولوجيا التشغيلية العديد من التحديات الإضافية.

5 تهديدات OT وتحديات أمنية

خذ بعين الاعتبار تهديدات التكنولوجيا التشغيلية التالية والتحديات الأمنية التي تشكلها:

  1. سلامة. يمكن أن تتسبب العديد من أنظمة التكنولوجيا التشغيلية في حدوث تغييرات في العالم المادي قد تؤثر سلبًا على سلامة الإنسان. وهذا يعني أن حماية أنظمة التكنولوجيا التشغيلية أكثر أهمية من أنظمة تكنولوجيا المعلومات.
  2. مدة التشغيل. يجب أن تكون العديد من أنظمة التكنولوجيا التشغيلية جاهزة للعمل في جميع الأوقات. بسببهم الأدوار الحاسمة في إعدادات ICS والبنية التحتية الحيوية، قد تحتاج أنظمة التكنولوجيا التشغيلية إلى الحفاظ على اتصال مستمر، مع اقتصار الانقطاعات على فترات الصيانة العرضية المخطط لها قبل أشهر. يؤدي هذا إلى تأخير تغييرات التحكم الأمني ​​بشكل خطير، والتصحيح وأنشطة الصيانة الأخرى التي تعتبر روتينية إلى حد ما لأنظمة تكنولوجيا المعلومات.
  3. يمتد الحياة. غالبًا ما تُستخدم أنظمة التكنولوجيا التشغيلية لعقود من الزمن، لذلك من المرجح أن تصبح غير مدعومة أكثر من أنظمة تكنولوجيا المعلومات. وهذا يعني أن التصحيحات والتحديثات الأخرى لتصحيح نقاط الضعف وإضافة ميزات الأمان لن تكون متاحة لأنظمة التكنولوجيا التشغيلية القديمة والقديمة، مما قد يجعلها عرضة للهجمات الإلكترونية.
  4. مكشف. تفتقر بعض أنظمة التكنولوجيا التشغيلية إلى ضوابط الأمان المادية ويتم نشرها في مواقع نائية وغير مراقبة حيث تكون عرضة للتلاعب والاستخدام غير المصرح به. وهذا يزيد من احتمالية تعرضهم للاختراق مقارنة بأنظمة تكنولوجيا المعلومات الموجودة داخل مراكز البيانات والمرافق الآمنة الأخرى.
  5. اللوائح. بالنسبة للتكنولوجيا التشغيلية في القطاعات شديدة التنظيم - على سبيل المثال، بعض أجهزة الرعاية الصحية - لا يُسمح قانونًا للشركات التي تستخدم الأنظمة بتصحيحها أو تحديثها، أو إضافة أدوات أمان تابعة لجهة خارجية إليها. في هذه الحالات، يمكن أن يكون بائع النظام مسؤولاً مسؤولية كاملة عن اختبار أي تغييرات والحصول على الموافقة التنظيمية لتنفيذ التغييرات في أنظمة عملائه.

كيفية الدفاع ضد تهديدات OT

غالبًا ما يكون الأمن السيبراني للتكنولوجيا التشغيلية أكثر صعوبة من الأمن السيبراني التقليدي لتكنولوجيا المعلومات.

للحماية من تهديدات التكنولوجيا التشغيلية ومعالجة التحديات السيبرانية الكامنة في التكنولوجيا التشغيلية، يجب على قادة الأمن النظر في أفضل الممارسات التالية:

استخدم الأدوات الموجودة. معرفة ما إذا كانت تقنيات أمن تكنولوجيا المعلومات الحالية، مثل جدران الحماية و SIEM، فهم بالفعل شبكات OT وبروتوكولات التطبيقات المستخدمة.

من غير المرجح أن يكون هذا هو الحال بالنسبة لأنظمة التكنولوجيا التشغيلية القديمة، ولكن أنظمة التكنولوجيا التشغيلية الأحدث غالبًا ما تستخدم بروتوكولات التكنولوجيا التشغيلية وتكنولوجيا المعلومات الشائعة. إذا أمكن، استخدم تكنولوجيا الأمان الحالية بدلاً من الحصول على أدوات إضافية، حيث أن هذا غالبًا ما يكون الخيار الأكثر كفاءة وفعالية من حيث التكلفة.

وزن ضوابط الأمن السيبراني الحديثة. اعتماد ضوابط الأمن السيبراني الحديثة لحماية أنظمة التكنولوجيا التشغيلية إذا تحقق ما يلي:

  • الضوابط متوافقة مع الأنظمة.
  • لن تؤثر عناصر التحكم سلبًا على سلامة الإنسان أو وقت تشغيل النظام.

على سبيل المثال، انعدام الثقة أبنية و MFA يمكن بالتأكيد تعزيز الوضع الأمني ​​لنظام التشغيل التشغيلي. ولكن في بعض المواقف، قد تؤدي أيضًا إلى زيادة صعوبة تفاعل الموظفين المصرح لهم مع الأنظمة في حالات الطوارئ. يحتاج قادة الأمن إلى الموازنة بين الفوائد والمخاطر على أساس كل حالة على حدة.

التخفيف من المخاطر بشكل استراتيجي. استخدم تدابير أمنية وتخفيف المخاطر على المدى الطويل لحماية أنظمة التكنولوجيا التشغيلية المعرضة للخطر من التهديدات السيبرانية. على سبيل المثال، لم يتم تصميم العديد من أنظمة التكنولوجيا التشغيلية القديمة للعالم المتصل بالإنترنت، لذا فهي تفتقر إلى ميزات الأمان الضرورية. من ناحية أخرى، غالبًا ما تستخدم أنظمة التكنولوجيا التشغيلية الأحدث مكونات سلعية ذات أسطح هجوم أكبر بكثير من أنظمة التكنولوجيا التشغيلية القديمة.

وفي كلتا الحالتين، قد تحتاج أنظمة التكنولوجيا التشغيلية إلى طبقات إضافية من الحماية. تقنيات مثل تجزئة الشبكة يمكنها عزل أنظمة التكنولوجيا التشغيلية عن الأنظمة الأخرى، ويمكن لجدران الحماية التأكد من أن حركة مرور الشبكة المصرح بها فقط هي التي يمكنها الدخول إلى قطاعات شبكة التكنولوجيا التشغيلية والخروج منها.

إعطاء الأولوية للتوعية بالأمن السيبراني للتكنولوجيا التشغيلية. قم بتدريب متخصصي الأمن السيبراني ومستخدمي وإداريي نظام التكنولوجيا التشغيلية بانتظام على تهديدات وتحديات التكنولوجيا التشغيلية وكيفية معالجتها. وهذا من شأنه أن يساعد المنظمة على إدارة المخاطر الأمنية، وتقليل عدد الحوادث وتعزيز جهود الاستجابة للحوادث بشكل أسرع وأكثر كفاءة عند حدوثها.

كارين سكارفون هي المستشارة الرئيسية في Scarfone Cybersecurity في كليفتون، فيرجينيا. وهي تقدم استشارات منشورات الأمن السيبراني للمؤسسات وكانت سابقًا عالمة كمبيوتر أولى في NIST.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة