هل أنت مستعد لمزيد من التهديدات للتكنولوجيا التشغيلية؟

-

بقلم ريك بيترز، كبير موظفي أمن معلومات التكنولوجيا التشغيلية في “فورتينت”

تم استخدام أنظمة التكنولوجيا التشغيلية لسنوات لإدارة كل شيء، من المصانع إلى شبكات النقل إلى المرافق. ومع ذلك، فإن معظم المستخدمين لا يأخذون هذه الآليات في الاعتبار حتى تحدث مشكلة. لهذا السبب كان الهجوم على خط أنابيب “كولونيال” في مايو 2021 بمثابة صدمة. تجاوز الهجوم على جزء من المؤسسة تكنولوجيا المعلومات، مما تسبب في انقطاع قصير ولكنه كبير في إمدادات الوقود المستندة إلى التكنولوجيا التشغيلية، مما دفع وكالة الأمن السيبراني وأمن البنية التحتية، ومكتب التحقيقات الفيدرالي إلى إصدار توجيه يحث أصحاب ومشغلي أصول البنية التحتية الحيوية للحفاظ على مستوى عالٍ من الوعي.

لسوء الحظ، هذه ليست المرة الأولى ولن تكون الأخيرة التي يتصدر فيها اختراق عنيف لبنية تحتية حيوية الأخبارًا. نظرًا لفرص تأثير المهمة، القلق المجتمعي، والأرباح التي يجلبها تعطيل الأنظمة وسرقة الملكية الفكرية من أنظمة التكنولوجيا التشغيلية وأنظمة تكنولوجيا المعلومات، فمن المرجح أن تزداد الهجمات الإلكترونية الخبيثة. إذا كان هناك جانب إيجابي لهذا الهجوم العالي المستوى، فهو أنه أعاد تركيز الانتباه على تأمين أصول التكنولوجيا التشغيلية الحيوية.

كما تم توضيح عواقب إهمال الاستثمار والالتزام بشكل متناسب مع إستراتيجية الأمن السيبراني من خلال حوادث التكنولوجيا التشغيلية. اعتمد مالكو أنظمة التكنولوجيا التشغيلية على “الفجوة الهوائية” لتأمينها، التي تفصلهم عن تكنولوجيا المعلومات لسنوات. ونظرًا لأن المزيد من شركات التكنولوجيا التشغيلية تصل رقميًا البنية التحتية للتكنولوجيا التشغيلية، مثل أنظمة التحكم الإشرافي والحصول على البيانات، بشبكات تكنولوجيا المعلومات، أدى ذلك الى تضائل فجوة الهواء وزيادة حجم المخاطر بشكل كبير. في هذه الحالة، ليس مستغرباً أن 9 من أصل 10 منظمات تكنولوجيا تشغيلية تم دراستها في “تقرير حالة التكنولوجيا التشغيلية والأمن السيبراني لعام 2021”.

يجب أن تلتزم شركات التكنولوجيا التشغيلية بنهج استباقي للأمن السيبراني لتأمين الأصول المادية السيبرانية، مع التركيز على الرؤية، التحكم، وتحليل السلوك. للحفاظ على أمان التكنولوجيا التشغيلية، من الضروري تأمين كل نقطة اتصال بالعالم الخارجي.

لم تعد التكنولوجيا التشغيلية استغلالاً متخصصاً

كان يُعتقد في السابق أن عمليات استغلال أنظمة التحكم الإشرافي وتحصيل البيانات أو أنظمة التحكم الصناعية هي مجموعة فرعية نادرة من الهجمات المستهدفة المنسقة للغاية والتي ترعاها الدولة القومية. لكن، من المتوقع أن يرتفع سوق التكنولوجيا التشغيلية بمعدل نمو سنوي مركب يبلغ 6.4% حتى عام 2027. اعتماد إخفاء الهوية كأسلوب دفاعي لم يعد مجديًا، إنه في الأساس دعوة لمجرمي الإنترنت لاقتحام أنظمة التكنولوجيا التشغيلية واختراقها. على الرغم من أن العيوب المتعلقة بتكنولوجيا المعلومات لا تزال أكثر شيوعًا، إلا أن عددًا متزايدًا من عمليات الاستغلال تستهدف التكنولوجيا التشغيلية، وفقًا لتقرير مشهد التهديدات العالمية التابع لشركة “فورتي غارد لابز”. لم يعد صالحًا الاعتقاد الراسخ بأن ثغرات أنظمة التحكم الصناعية هي جزء صغير من مشهد الأمن السيبراني.

لماذا الان؟

اعتادت هجمات التكنولوجيا التشغيلية أن تكون مجالًا للمهاجمين الخبراء الذين يعرفون كيفية الاستفادة من أنظمة التحكم الصناعية وأنظمة التحكم الإشرافي والحصول على البيانات. ومع ذلك، يتم الآن تجميع العديد من هذه الأدوات كمستلزمات الهجوم على شبكة الإنترنت المظلمة، مما يجعلها في متناول مجموعة أكبر من المهاجمين ذوي المهارات التقنية الأقل. تتم الاعتداءات لعدة أسباب، من ضمنها الابتزاز، سرقة الملكية الفكرية، واختبار مرونة البنية التحتية. الهجمات لها آثار جانبية من حيث أنها تخلق جوًا من عدم اليقين يمكن أن يجبر المدراء التنفيذيين الحكوميين والتجاريين على اتخاذ إجراءات. إن اهتمام وسائل الإعلام الذي يولده هجوم ناجح على البنية التحتية للتكنولوجيا التشغيلية يؤدي فقط إلى تضخيم هذه التأثيرات. ان الهجمات الواسعة النطاق على شركات الطاقة والتصنيع، وكذلك الاختراقات الأصغر والأكثر سرية لمرافق البلديات، كلها تستحق الاهتمام. كما تؤكد أخبار الأمن السيبراني المخيفة في عام 2021 على أهمية البنى التحتية للتكنولوجيا التشغيلية التي تستلزم الانتباه إلى نواقل الهجوم، التكتيكات، والتقنيات التي تستهدف البيئات الصناعية.

الحاجة إلى رؤية أفضل

تتجلى المتطلبات المتزايدة للتكامل بين حلول المؤسسات والبنية التحتية التشغيلية من خلال التوسع السريع في مشهد التهديدات وزيادة الهجمات. يجب أن تتخطى مسائل الأمان، في معظم الحالات، الأنظمة المحلية لتشمل أجهزة إنترنت الأشياء، وإنترنت الأشياء الصناعي. من المهم أيضًا أن يكون لديك إستراتيجية للحد من الأنشطة والسلوك المشبوه واحتوائه في البنية التحتية. يجب أن تتبنى المؤسسات على الأقل مبدأ الثقة المعدومة في الوصول إلى الشبكة، مما يحدد وصول المستخدم أو الجهاز إلى الموارد اللازمة فقط لأداء دور أو وظيفة محددة. يتم تقييد نطاق ومقدار المشاركة بشكل صارم بواسطة الثقة المعدومة في الوصول إلى الشبكة، مما يعمل على تقليل النشاط في حالة تعرض النظام للخطر.

تتمتع المؤسسات في قطاع العمليات التشغيلية التي تطبق تدابير أمنية شاملة بميزة على الجهات المهاجمة ويمكن أن تقلل من تأثير الإنكشاف. لم يعد الغموض يفيد البنية التحتية للتكنولوجيا التشغيلية، وظهور التقارب شبه العالمي لشبكات تكنولوجيا المعلومات والتكنولوجيا التشغيلية يعني أن البيئات المنفصلة سابقاً لم تعد آمنة. لتقوية بيئات التكنولوجيا التشغيلية، يجب على المؤسسات اتخاذ تدابير استباقية، مثل دمج التقنيات والإجراءات التي تحمي، تكتشف، وتستجيب للتهديدات في الوقت الفعلي. إذا تعذر تجنب الهجمات، فيجب على الأقل ألا تكون ناجحة.

Share







Leave a reply

Your email address will not be published. Required fields are marked
Your email address will not be published. Required fields are marked