شعار زيفيرنت

أمن البنية التحتية الحيوية: ملاحظات من الخطوط الأمامية

التاريخ:

التعليق

الأخيرة العناوين الرئيسية حول فولت تايفون، وهو ممثل تهديد صيني ترعاه الدولة ويستهدف البنية التحتية الحيوية للولايات المتحدة، أثار قلقًا بشأن وقت بقاء المهاجم ووضعه أمن البنية التحتية الحيوية في دائرة الضوء. تستهدف المجموعة أجهزة البنية التحتية للشبكة للوصول إلى مؤسسات البنية التحتية الحيوية ثم تستخدم تقنيات العيش خارج الأرض للتربص في بيئات الضحايا لوضع أنفسهم في مواجهة الهجمات المستقبلية. ومن المعروف أن فولت تايفون يستهدف قطاعات الاتصالات والطاقة والمياه والنقل.

ليس هناك شك في أن تهديدات البنية التحتية الحيوية مثل ما نراه من Volt Typhoon مثيرة للقلق ويجب أن تؤخذ على محمل الجد. يمكن للهجمات على الصناعات الحيوية أن تسبب أضرارًا وتعطيلًا واسع النطاق، بل ويمكن أن تعرض حياة الناس للخطر - على سبيل المثال، يمكن أن يكون لمصادر المياه وخطوط الغاز والمرافق وأجهزة الرعاية الصحية المعرضة للخطر تأثير يهدد الحياة. ونظرًا للمخاطر الكبيرة، تحتاج مؤسسات البنية التحتية الحيوية إلى تعزيز الأمن للحفاظ على سلامة الناس وعمل الاقتصاد العالمي.

ومع ذلك، كشخص يعمل في الخطوط الأمامية لأمن البنية التحتية الحيوية، أعتقد أنه بدلاً من الذعر بشأن Volt Typhoon والتهديدات التي تمثلها المجموعة، يجب علينا التركيز على العديد من الإيجابيات:

  • يعد نشاط البرامج الضارة الذي يستهدف البنية التحتية الحيوية أمرًا مخصصًا ويمثل تحديًا. يتطلب الأمر العديد من الأيدي لبناء حزمة فعالة. نحن نعرف هذا لأننا للأسف نجد بنيات معقدة. لكن الأمر الإيجابي هنا هو أننا نبحث الآن عن نشاط البرامج الضارة.

  • العديد من 16 صناعات البنية التحتية الحيوية المحددة من قبل CISA لقد نضجت دفاعاتهم الأمنية وأصبحوا في وضع أفضل للدفاع ضد التهديدات المتقدمة مما كانوا عليه قبل بضع سنوات. هناك طريق طويل نحو "التأمين"، ولكن لدينا وسائل أفضل للوقاية والكشف عما كان لدينا في عام 2020.

  • ليس من غير المألوف أن تظل البرامج الضارة في حالة سبات لسنوات حتى يحين الوقت المناسب للهجوم. ومن خلال معرفة ذلك، ركزت فرق مركز العمليات الأمنية (SOC) على الكشف عن التهديدات، وتطوير طريقتها لاستيعاب البنية التحتية الحيوية، ونظام التحكم في الصناعة (ICS)، وتنبيهات التكنولوجيا التشغيلية (OT)، مما أدى إلى تقليل وقت بقاء البرامج الضارة وتحسين الأمان بشكل عام.

مجالات التركيز لقطاعات البنية التحتية الحيوية

واحدة من أكبر الوجبات السريعة لل فولت تايفون يتمثل النشاط الأساسي في أنه من الضروري لمؤسسات البنية التحتية الحيوية إجراء تقييمات للمخاطر بشكل متكرر لمعرفة كيفية تغير التهديدات ضد شركاتهم ثم استخدام تلك المعلومات الاستخبارية لتكييف استراتيجيات الأمن السيبراني والمرونة السيبرانية الخاصة بهم وفقًا لذلك.

إذا كنت لا تعلم بوجود تهديد، فلا يمكنك الدفاع ضده. ولا يتم استهداف جميع المنظمات بنفس التهديدات. بالإضافة إلى ذلك، فإن التهديد الأكبر الذي تواجهه اليوم قد لا يكون أكبر مصدر للخطر غدًا. لكل هذه الأسباب، يعد تحديد المخاطر الفريدة التي تواجه مؤسستك وقياسها بشكل متكرر هو الخطوة الأولى للبقاء آمنًا ومرنًا عبر الإنترنت.

بمجرد اكتمال تقييم المخاطر، يمكنك بعد ذلك تطوير أو تحسين خطتك الأمنية وفقًا لذلك. ونظرًا لأن التهديدات واحتياجات العمل تتغير طوال الوقت، فيجب أن تكون هذه استراتيجية حية. ومع ذلك، هناك بعض أساسيات الأمان التي يجب دائمًا منحها الأولوية، بما في ذلك:

  • تجزئة الشبكة: يقسم الشبكة إلى مناطق منفصلة لأنواع مختلفة من المستخدمين والخدمات. يساعد هذا الأسلوب على احتواء الهجمات ويحد من الحركة الجانبية للتهديدات داخل الشبكة.

  • أنظمة كشف التسلل (IDS): يراقب حركة مرور الشبكة بحثًا عن أي نشاط مشبوه. وهذا أمر مهم لأنه لا يمكن تثبيت أدوات أمان نقطة النهاية التقليدية على جميع أجهزة البنية التحتية للشبكة.

  • أمن الهوية: المزيج الأمثل هو الوصول الآمن عن بعد مع إدارة الوصول المميز (PAM). الأول يسمح للمستخدمين بالاتصال بالشبكات بأمان ويمنع الوصول غير المصرح به. ويعمل هذا الأخير على تأمين حسابات المستخدمين المميزة التي تتمتع بإمكانية وصول عالية المستوى إلى وحدات التحكم الفردية في موقع مهم، بحيث لا يتمكن المهاجمون السيبرانيون من استغلالها للتنقل عبر بيئة الضحية.

من الماضي إلى الحاضر

قبل خمس سنوات، كان الوعي بأمن البنية التحتية الحيوية محدودًا للغاية، وكانت العناوين الرئيسية حول نشاط الجهات الفاعلة في مجال التهديد مثل فولت تايفون مثيرة للقلق. لقد قطعنا شوطًا طويلًا منذ ذلك الحين - ليس فقط في التعرف على المخاطر التي تتعرض لها هذه القطاعات ولكن أيضًا في وضع معايير الأمن السيبراني للحفاظ على أمان مؤسسات البنية التحتية الحيوية.

لذا، في حين أن الهجمات على البنية التحتية الحيوية تتزايد، فمن الصحيح أيضًا أن المؤسسات لديها الآن المعرفة والأدوات اللازمة للدفاع ضدها. لم تعد المنظمات بحاجة إلى أن تكون على حين غرة. من خلال تقييمات المخاطر وأساسيات الأمان واستراتيجيات الأمان المتقدمة التي تستهدف التهديدات الفريدة للأعمال، يمكن لمؤسسات البنية التحتية الحيوية إنشاء برامج أمان قوية قادرة على تحمل أي نوع من الهجمات والحفاظ على مرونة المؤسسة عبر الإنترنت.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة