تتكون التكنولوجيا التشغيلية من الأجهزة والبرامج التي تتحكم بالعمليات الصناعية. تشمل
هذه العمليات الأنظمة الحرجة المسؤولة عن وظائف مثل إنتاج الطاقة والغذاء ومعالجة
المياه وما إلى ذلك. أي اختراق للأمن السيبراني في هذه الأنظمة يمكن أن يكون خطيرًا على
الكفاءة التشغيلية الصناعية، ويؤدي إلى انقطاع التيار الكهربائي، وتدنيس البيئة وحتى
الوفيات البشرية.
من الضروري أن يكون لديك استراتيجية محددة للأمن السيبراني للتعامل مع عمليات
التكنولوجيا التشغيلية. في هذه المدونة، سنلقي نظرة على المجالات الرئيسية للتكنولوجيا
التشغيلية (OT)، ونفهم أهميتها ونضع خريطة لتصميم وتطوير إستراتيجية التكنولوجيا
التشغيلية للأمن السيبراني (OT).
تقارب تكنولوجيا المعلومات والتكنولوجيا التشغيلية
لطالما تم التعامل مع التكنولوجيا التشغيلية بشكل منفصل عن تكنولوجيا المعلومات ومع مرور
الوقت، زاد الإنفاق على الأمن السيبراني لتكنولوجيا المعلومات في حين تخلفت التكنولوجيا
التشغيلية (OT) ، مما أدى إلى خلق فراغ عرّض الصناعات لنقاط ضعف خطيرة. لا يسمح
الاعتماد الكبير على أجهزة التكنولوجيا التشغيلية (OT) بأي توقف، وبالتالي لا يتم تحديث
أو تصحيح العديد من أجهزة التكنولوجيا التشغيلية (OT) في الوقت المناسب مما يجعل هذه
الأنظمة أكثر عرضة للهجمات.
لقد تغير الوضع الآن. الأنظمة الآن مترابطة ومتكاملة مع بعضها البعض. أصبح هذا ممكنًا
من خلال التحول الرقمي واعتماد تقنيات جديدة مثل إنترنت الأشياء الصناعي. أدى هذا إلى
تحويل التركيز مرة أخرى على التكنولوجيا التشغيلية (OT) حيث يمكن استهداف وظائف
التكنولوجيا التشغيلية (OT)عبر شبكات تكنولوجيا المعلومات القائمة والاتصال
البيني.
أمن التكنولوجيا التشغيلية السيبراني
أصبح أمن التكنولوجيا التشغيلية أولوية بالنسبة للمنظمات الصناعية والأسباب، كما هو
مذكور أعلاه هي الترابط والأنظمة المترابطة. عززت تقنيات مثل إنترنت الأشياء (IOT) و
"سكادا" والمستشعرات الذكية و الكفاءة الصناعية والإنتاجية، لكنها عرّضت أيضًا أجهزة
التكنولوجيا التشغيلية (OT) إلى نقاط الضعف. يقودنا هذا إلى الحاجة الملحة لتشمل عمليات
التشغيل التقني مع البيئات الصناعية الكثيفة الأصول عبر شبكة آمنة مدعومة بخدمات الأمن
السيبراني المخصصة.
التحديات التي تواجه أمن التكنولوجيا التشغيلية
أ. فجوة هوائية: يتم فصل أنظمة أجهزة التكنولوجيا التشغيلية (OT) بشكل عام عن أنظمة
تكنولوجيا المعلومات بواسطة فجوة هوائية. من المهم مراجعة فجوات الهواء هذه ومسحها
بانتظام لضمان الاتصال.
ب. التدريبات: هناك نقص خطير في التدريب في الصناعات حيث لا يتم إعطاء الموظفين المعرفة
الكافية للحفاظ على الممارسات الأمنية الجيدة في العمليات التشغيلية.
ج. تخطيط الاسترداد والاستجابة للحوادث: غالبًا ما تفشل الصناعات في توثيق طرق
الاسترداد والنسخ الاحتياطي. يؤدي هذا أيضًا إلى ضعف الاستجابة للحوادث في حالة انقطاع
التيار.
د. تجزئة الشبكة: تحتاج الصناعات إلى استخدام مفاهيم المنطقة والقناة عند التعامل مع
أمن التكنولوجيا التشغيلية. يمكنهم الحد من الحوادث من خلال التحكم في الوصول إلى مناطق
محددة.
ه. قلة الوعي: هناك نقص في الوعي حول نقاط الضعف الأمنية في العمليات التشغيلية. هذا هو
السبب؛ الشركات غير مستعدة للاستثمار لحماية أنظمة التشغيل وأجهزة الإنتاج الخاصة بها.
مكونات استراتيجية أمان التكنولوجيا التشغيلية
تبدأ إستراتيجية أمان التكنولوجيا التشغيلية (OT) الشاملة بتقييم شامل للمخاطر
الإلكترونية المتعلقة بالأجهزة المعرضة للخطر وممارسات الأمان وإجراءات جدار الحماية
يتكون هذا التقييم من ثلاث خطوات رئيسية:
-
التجميع: - تتضمن هذه الخطوة طرقًا
(آلية أو يدوية) لجمع بيانات الشبكة وتحديد الأجهزة المعرضة للخطر، بما في ذلك
معلمات الشبكة.
-
التحليل: تتضمن
الخطوة التالية تحليل البيانات المجمعة لإنشاء إطار عمل لشبكة التكنولوجيا
التشغيلية
(OT) التي تلتزم بمعايير الصناعة.
-
الإسقاط: تتضمن الخطوة
الأخيرة للتقييم تنبيهات في الوقت الفعلي والتي من شأنها معالجة جميع القضايا
التشغيلية في وقت دوران قصير.
تتضمن الخطوة الرئيسية التالية تقييم المخاطر التي تتضمن توثيق معلومات الأصول مثل مصنعي
الأجهزة والبرامج الثابتة وما إلى ذلك من أجل تحديد نقاط الضعف المحتملة. تتضمن هذه
الخطوة أيضًا صياغة خطط استرداد محتملة ضد التهديدات الخطيرة.
التدقيق في السياسة والإجراءات هو الخطوة التالية التي تتضمن مراجعة وتدقيق سياسات
الأمن السيبراني في العمليات التشغيلية. ثم يأتي بعد ذلك تجزئة الشبكة والوصول عن بعد
والذي يتضمن تصميم ونشر التقسيم المناسب من خلال الاستفادة من تقنيات مثل الشبكات
المعرفة بالهوية (IDN)و بروتوكول هوية المضيف (HIP) وغيرها.
تتضمن الخطوة الأخيرة من استراتيجية أمان التطبيقات التشغيلية قياس حالة الأمن
السيبراني الحالية في التكنولوجيا التشغيلية والوصول إليها ومقارنة الأرقام بعمليات
التدقيق السابقة. ويشمل ذلك أيضًا إنشاء دورات تدقيق ومراجعة لمواقع الشبكة.
أفضل ممارسات الأمن السيبراني للتكنولوجيا التشغيلية
يجب أن تأخذ الصناعات في الاعتبار أفضل ممارسات التقنيات التشغيلية التالية فيما يتعلق
بالأمن السيبراني.
1) من المهم الاحتفاظ بجرد دقيق لأجهزة نظام التحكم. بالإضافة إلى ذلك، يجب ألا تتعرض
هذه الأجهزة للشبكات الخارجية.
2) يجب وضع تجزئة للشبكة وجدران الحماية في مكانها الصحيح.
3) يجب أن تستخدم الصناعات طرق الوصول عن بعد القائمة على الأدوار مع ممارسات كلمة
المرور المناسبة
4) يجب توجيه الوعي بشأن التهديدات. يجب أن تقوم الصناعات بتحديث نظام الأمن السيبراني
بانتظام مع الحزم والتحديثات اللازمة.
5) يجب وضع سياسة واضحة على الأجهزة المحمولة وفرضها.
6) يجب على الصناعات تنفيذ برنامج تدريب شامل للأمن السيبراني للموظفين وتحديثه
بانتظام. بهذه الطريقة سيتم تحديث الموظفين بحسب التهديدات المتطورة.
7) وضع خطة شاملة للاستجابة لحوادث الأمن السيبراني.
عروض ISSQUARED® للأمن السيبراني
ISSQUARED® هي واحدة من أسرع شركات البنية التحتية لتكنولوجيا المعلومات والأمن
السيبراني والخدمات المدارة نموًا. يمكن لـISSQUARED® بناء إستراتيجية شاملة للأمن
السيبراني مصممة لحماية تكنولوجيا المعلومات ونظام التشغيل التكنولوجي من أي انتهاكات
محتملة. تشمل مجموعة حلول الأمن السيبراني ما يلي:
-
• أمن الشبكة
-
• أمن نقطة النهاية
-
• أمن السحابة
-
• أمن البيانات
• ذكاء الأمن
• إدارة الضعف
• استمرارية الأعمال
لاستكشاف المجموعة الكاملة من عروض الأمن السيبراني من ISSQUARED®، يرجى النقر على
الرابط هنا. لأي استفسار، يرجى التواصل مع أحد خبرائنا. سنكون سعداء لعرض خدماتنا.
يمكنك التواصل معنا على info@issquaredinc.com أو الاتصال بنا على +1 (805)
480-9300.
اتصل بنا
يتم دمج التكنولوجيا التشغيلية (OT) في المشهد الأكبر لتكنولوجيا المعلومات وهذا يجعلها
عرضة لمخاطر الأمن السيبراني. تعمل التقنيات الحديثة مثل تقنية استشعار إنترنت الأشياء
الصناعي (IIOT)، والروبوتات على تغذية التحول الرقمي السريع في مجال التقنيات التشغيلية
ويجب على القادة إنشاء بروتوكول مناسب يضمن الحماية الكاملة لأنظمة التكنولوجيا
التشغيلية (OT) ضد أي تهديدات إلكترونية. تشمل الخطوات الرئيسية التقييم والتحليل ووضع
خطة ملموسة تليها عمليات تدقيق منتظمة. يمكن للمؤسسات النظر في أفضل الممارسات المدرجة
في المدونة أثناء صياغة خطط الأمن السيبراني الخاصة بالتكنولوجيا التشغيلية.