
يتطور مشهد التهديد لأنظمة الأتمتة الصناعية والإنترنت الصناعي للأشياء (IIoT) مع نمو الاتصال بين الأجهزة غير المتجانسة والشبكات. لا بد من تخطيط وتنفيذ استراتيجيات الحماية الفعالة وضبط التدابير الأمنية. للحصول على الحالة الموضوعية للمرافق ،
يلزم إجراء تدقيق تلقائي لمراقبة سلامة العملية ، والتي ستتم مناقشتها في هذه المقالة.
وفقًا لتقرير Symantec Internet Security Threat Report 2018 ، خلال العام الماضي ، زاد عدد نقاط الضعف في نظام الإدارة الصناعية بنسبة 29٪. نظرًا لعمليات السلامة القيمة والحرجة التي تربطها هذه الأنظمة بالتحكم ، يمكن أن يكون لانتهاكات الأمان عواقب مكلفة وواسعة النطاق وخطيرة.
تعد المنشآت الصناعية وتنظيم مجمع النفط والغاز والطاقة أحد الاهتمامات الرئيسية للمهاجمين العصريين ، المرتبط بالمجالات التالية من أنشطتهم:
- ذكاء الأعمال والتجسس الصناعي من قبل المنافسين ؛
- أعمال التخريب وخطر الإرهاب السيبراني.
التهديدات الرئيسية
يمكن أن تؤدي الهجمات الناجحة على القطاعات التكنولوجية إلى عواقب مختلفة تتراوح من الحد الأدنى من انقطاع عمليات الإنتاج إلى حالات الفشل الحرجة والإغلاقات الطويلة.
قراصنة
يمكن للأفراد أو المجموعات ذات النوايا الخبيثة أن تجعل شبكة التكنولوجيا على ركبتيها. من خلال الوصول إلى المكونات الرئيسية لـ ICS ، يمكن للمتسللين إطلاق الفوضى في المنظمة ، والتي يمكن أن تتراوح من الاضطرابات إلى الحرب الإلكترونية.
البرمجيات الخبيثة
قد تكون البرامج الضارة ، بما في ذلك الفيروسات وبرامج التجسس والفدية ، خطيرة على أنظمة ICS. على الرغم من أن البرامج الضارة قد تستهدف نظامًا معينًا ، إلا أنها لا تزال تشكل تهديدًا للبنية التحتية الرئيسية التي تساعد في إدارة شبكة ACS.
الإرهابيون
في الحالات التي يكون فيها المتسللون مدفوعين عادةً بجني الأرباح ، يكون الإرهابيون مدفوعين بالرغبة في التسبب بأكبر قدر ممكن من الفوضى والأضرار.
العاملين
يمكن أن تكون التهديدات الداخلية مدمرة مثل التهديدات الخارجية. يجب توقع مخاطر حدوث خرق أمني ، من خطأ بشري غير مقصود إلى موظف غير سعيد.
نقاط الضعف
أنواع الضعف الرئيسية في القطاعات الصناعية هي كما يلي:
- نقاط الضعف في البرمجيات.
- البرامج غير المستخدمة.
- كلمات مرور بسيطة.
- كلمات المرور الافتراضية.
- عدم وجود إعدادات الأمان الأساسية.
- ACP محيط المحيط.
- عدم وجود ضوابط الوصول.
- آليات أمنية ضعيفة أو غائبة في أنظمة التحكم في العمليات.
هذا بسبب كل من الأمل الشبحي في الحد من أو عدم الوصول إلى الشبكة لشرائح التكنولوجيا ؛ عدم القدرة على تصحيح أنظمة "القتال" ؛ إرث. سياسة معالجة ورد فعل البائعين على نقاط الضعف في البرمجيات.
ICS التدقيق الأمني
تتيح لك
مراجعة سلامة أنظمة التحكم في العمليات وأنظمة SCADA تقييم أمان العناصر الأساسية للبنية التحتية للشبكة الصناعية من التأثيرات الداخلية والخارجية الضارة المحتملة:
- أنظمة التحكم في العمليات (ACS TP) ؛
- أنظمة الإرسال (SCADA) ؛
- قنوات الاتصال المستخدمة وبروتوكولات نقل المعلومات ؛
- أنظمة المؤسسات وتطبيقات الأعمال للمحاسبة التجارية ؛
- أجهزة القياس والقياس.
من خلال تحليل أصول وعمليات القطاعات التكنولوجية ، سيتم تحديد التهديدات التي تهدد سلامة وموثوقية واستمرارية العمليات. يعد التدقيق الأمني بداية جيدة للبدء ، والتي يجب أن تتضمن ثلاث خطوات بسيطة:
جرد الأصول
على الرغم من أن هذا يبدو بسيطًا ويمكن التنبؤ به ، إلا أن معظم المشغلين ليس لديهم صورة كاملة عن الأصول التي يحتاجون إلى حمايتها ، مثل وحدات التحكم المنطقية القابلة للبرمجة (PLCs) وأنظمة التحكم الإشرافية والحصول على البيانات (SCADA) وغيرها. من الضروري تقسيم الأصول إلى فئات ذات خصائص مشتركة وتعيين سمات البيانات لكل مورد. هذه نقطة انطلاق مهمة في حماية أنظمة التحكم الصناعية ، لأنه إذا كانت الشركة لا تعرف بالضبط ما تحتاج إلى حمايته ، فلن تتمكن من حمايته.
جرد الشبكة
سيمكن جرد أجهزة الشبكة الشركات من فهم الأصول المادية المتصلة بالشبكة. ستؤدي هذه الخطوة إلى فهم كيفية توصيل هذه الأصول من خلال بنية الشبكة. تسمح لك شفافية تكوين الشبكة بفهم كيف يمكن للمهاجم الوصول إلى أجهزة الشبكة. ستسمح الخريطة المادية والمنطقية لشبكة المؤسسة للشركات بالنجاح في المرحلة الثالثة من التدقيق الأمني.
جرد تدفقات البيانات
فهم تدفقات البيانات أمر بالغ الأهمية. نظرًا لأن العديد من البروتوكولات المستخدمة في الأتمتة الصناعية ليس لديها خيارات لحماية حركة المرور ، يمكن تنفيذ العديد من الهجمات دون أي استغلال - ببساطة عن طريق الوصول إلى الشبكة وفهم البروتوكول. يمكن أن يساعدك فهم متطلبات المنفذ والبروتوكول ونقاط النهاية ومعلمات الوقت (الحتمية أم لا) في فهم أين يجب أن تمر البيانات عبر عقد الشبكة المحددة في الخطوة السابقة.
مع الأمن ، لا يوجد تثبيت وننسى القاعدة. في مشهد التهديد المتغير باستمرار ، لم تعد أفضل ممارسات الأمس مناسبة. بدءًا من التدقيق الأمني ، تتلقى الشركات المعلومات اللازمة حول تدفق الأصول والبيانات في إطار أنظمة التحكم الصناعية ، وإعدادها لتنفيذ برنامج متعمق لحماية شرائح التكنولوجيا من التهديدات. بالنظر إلى الخسائر المحتملة والملكية الفكرية والتهديد المحتمل للحياة ، من المهم أكثر من أي وقت مضى اتخاذ التدابير اللازمة لتحسين مستوى السلامة في أنظمة التحكم الصناعية.
القراءة الموصى بها: دليل المنشور الخاص NIST 800-82 (المراجعة 2
) لأمن أنظمة التحكم الصناعية (ICS) .