شعار زيفيرنت

الرؤية ليست كافية لتأمين أنظمة تكنولوجيا التشغيل

التاريخ:

بالنسبة لأي شخص جديد في مجال تأمين شبكة تقنية تشغيلية (OT) أو أنظمة تحكم صناعية (ICS) من التهديدات السيبرانية ، قد يبدو الحصول على رؤية كاملة بمثابة خطوة أولى منطقية. لكن ماذا بعد ذلك؟ الحقيقة هي أن الرؤية وحدها لن تحميك. لن تمنع الرؤية المتسللين أو تحمي نقاط النهاية أو توقف البرامج الضارة أو تقسم الشبكة أو تمنع وقت التوقف عن العمل. الحل الأفضل من شأنه أن يفعل كل ذلك في الوقت الفعلي بدلاً من محاولة العلاج بعد الحقيقة. لأنه بمجرد وجود متطفل داخل شبكتك ، لن تؤدي الرؤية إلى إخراجه.

بسبب وابل التهديدات التي تواجهها شبكات التكنولوجيا التشغيلية ، فإنها تتطلب حلاً ذا شقين. الرؤية بالتأكيد. لكنهم يحتاجون أيضًا إلى حماية دفاعية متعمقة تكتشف هذه الأنشطة وتحجبها كما لو كانت تحدث - وحتى قبل ذلك -.

لكي تكون فعالة ، يجب أن تكون الدفاعات خاصة بـ OT ، وليست حلول تقنية معلومات معاد تصميمها. يمكن أن تكون بيئات التكنولوجيا التشغيلية حساسة للغاية ، وغالبًا ما تكون بمزيج من التكنولوجيا الجديدة والعقود من الزمن. قد تكون التطبيقات هي إنتاج النفط والغاز أو توليد الطاقة أو التصنيع أو معالجة المياه أو أتمتة المباني. بينما تعطي تكنولوجيا المعلومات الأولوية للخصوصية تقليديًا ، تم تصميم حلول OT الأصلية لإعطاء الأولوية للاستمرارية في هذه البيئات الفريدة.

هجمات OT تزداد ذكاءً ووقاحةً وشائعة

من عام 2010 إلى عام 2020 ، كان هناك أقل من 20 هجومًا إلكترونيًا معروفًا على البنية التحتية الحيوية. بحلول عام 2021 ، كانت هناك هجمات معروفة في عام واحد أكثر مما كانت عليه في السنوات العشر السابقة ، والتي تضاعفت مرة أخرى في عام 10. وكانت الهجمات أكثر جرأة ، مثل قيام الجهات الفاعلة التي ترعاها الدولة باختطاف مركبة توصيل ، وإصابة شحنة OT الخاصة بها ، وإرسالها طريقه. هذه هي أنواع الحوادث التي لم يتم إعداد حلول تكنولوجيا المعلومات التقليدية لها.

نهج الدفاع في العمق

يميل أمان تكنولوجيا المعلومات التقليدي ، وأكثر من ذلك مع أمان السحابة ، إلى رؤية كل شيء على أنه مشكلة برمجية في البحث عن حل برمجي. ليس الأمر كذلك في العالم المادي للمصانع الآلية أو عمليات البنية التحتية ، حيث تتطلب نواقل الهجوم المتعددة دفاعًا متعدد الجوانب يتجاوز مجرد الرؤية ويوفر أدوات لمنع التهديدات والاستجابة لها. فيما يلي بعض الخطوات العملية والفعالة التي يمكنك اتخاذها.

لا تثق بأي شيء ، تفحص كل شيء

طريقة واحدة لتجاوز الرؤية هي فحص كل شيء. يجب فحص أجهزة التخزين وأجهزة الكمبيوتر المحمولة للبائعين والأصول التي تم تجديدها والأصول الجديدة تمامًا من المصنع ماديًا قبل توصيلها بالشبكة. اجعلها سياسة وتوفير الأجهزة اللازمة في شكل أجهزة مسح محمولة في المواقع المعرضة للخطر. يجب أن تجعل هذه الأجهزة عملية المسح سهلة وعملية لمديري المرافق والعمليات للامتثال لك سياسة التفتيش الأمني. يجب أن تقوم أدوات المسح المناسبة أيضًا بجمع معلومات الأصول وتخزينها مركزيًا أثناء كل فحص ، مما يدعم استراتيجيات الرؤية والحماية.

حماية نقاط النهاية

إذا كنت تعمل مع نظام يستند إلى Windows أو كنت ترغب في استخدام تقنية مكافحة الفيروسات المستندة إلى الوكيل ، فقم بنشر حل برمجي قادر أيضًا على اكتشاف التغييرات غير المتوقعة في النظام ، مثل البرامج الضارة أو الوصول غير المصرح به أو الخطأ البشري أو إعادة تكوين الجهاز ، و منعها قبل أن تؤثر على العمليات.

تتطلب الحماية الفعالة لنقطة النهاية حلاً مصممًا لهذا الغرض لبيئات التشغيل. سيكون لحل OT الحقيقي فهم عميق لآلاف مجموعات تطبيقات وبروتوكولات OT. علاوة على ذلك ، ستفعل أكثر من مجرد التعرف على هذه البروتوكولات ؛ سوف يتعمق في أوامر القراءة / الكتابة للحماية الاستباقية العدوانية.

الأصول الآمنة في الإنتاج

في أمان OT ، التوافر هو كل شيء ، ويوصى بحل أصلي OT استباقي. سوف يتمتع حل OT الأصلي بفهم عميق للبروتوكولات المسموح بها للحفاظ على توافر العمليات المعروفة والموثوقة.

لكن الدفاع في العمق يعني الذهاب إلى أبعد من تحديد هجوم محتمل أو إعادة تشكيل إلى منعه فعليًا. هكذا، الترقيع الظاهري, قوائم الثقةو تجزئة الوقت الإضافي يوصى أيضًا بحظر عمليات التطفل أو منع وعزل حركة المرور الضارة من الانتشار عبر الشبكة. هناك أجهزة فعلية مادية متوفرة في OT لا تلمس فعليًا الأجهزة التي تحميها ولكنها تجلس ببساطة على الشبكة لاكتشاف النشاط الضار وحظره من الوصول إلى أصول الإنتاج.

لا تتوقف المهاجمون لن يفعلوا

بيئات التكنولوجيا التشغيلية هي أحدث جبهة في الحروب الإلكترونية لأنها غنية بالأهداف وعرضة للخطر للغاية. إنهم بحاجة إلى حماية متخصصة لأن لا أحد يرغب في الذهاب صباح يوم الاثنين أو بعد عطلة للعثور على تنبيه يقول ، "مرحبًا بعودتك. هناك خرق يحدث ". إذا كنت تفضل تنبيهًا يقول ، "كانت هناك محاولة خرق في الساعة 3:00 صباحًا يوم السبت ، ولكن تم منعها ، وأنت على ما يرام" ، فستحتاج إلى وسيلة دفاع محلية متعمقة نهج يتجاوز الرؤية لمنع الهجمات بشكل استباقي.

عن المؤلف

أوستن بايرز

أوستن بايرز هو المدير الفني في شبكات TXOne. يقود جهود الشركة في توفير التصميم والهندسة المعمارية والتوجيه الفني الهندسي والقيادة. بايرز هي شركة رائدة في مجال الفكر في مجال السلامة الرقمية للتكنولوجيا التشغيلية (OT) ، مع أكثر من 10 سنوات في مجال الأمن السيبراني. لقد تحدث في العديد من الأحداث الصناعية كخبير في الموضوع لتقديم نظرة ثاقبة عن حالة الأمن السيبراني الصناعي وتعقيدات انتهاكات التكنولوجيا التشغيلية ولتوفير استراتيجيات لمساعدة المؤسسات في الحفاظ على أصولها وبيئاتها آمنة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة