يجب أن يتكيف أمان تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية مع اتصال إنترنت الأشياء

عقدة المصدر: 1853945

عندما تقوم المؤسسات بتقييم استراتيجياتها الأمنية، فإنها تتجاهل أحيانًا أمن تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، وخاصة الجانب التشغيلي. ومع اعتماد أجهزة إنترنت الأشياء التي تربط التكنولوجيا التشغيلية بمكون تكنولوجيا المعلومات في تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية، يجب ألا ننسى هذا الجانب من الأمان.

تقارب تكنولوجيا المعلومات / التكنولوجيا التشغيلية هو تكامل تكنولوجيا المعلومات، سواء الأجهزة أو العمليات الرقمية المستخدمة للبيانات، مع التكنولوجيا التشغيلية. على سبيل المثال، تتعامل تكنولوجيا المعلومات مع البيانات المتعلقة بالمبيعات والمخزون وكشوف المرتبات في المصنع، بينما تتعامل تكنولوجيا المعلومات مع جميع الأنظمة الموجودة على خط التجميع.

تقليديًا، تم الفصل بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية، ولكن اليوم، تقوم المؤسسات بمواءمة هذه الأنظمة وربطها لاستخراج المزيد من القيمة منها. في السنوات الأخيرة، تطورت تكنولوجيا الحوسبة وإنترنت الأشياء بدرجة كافية للسماح لأنظمة التكنولوجيا التشغيلية بمشاركة البيانات بسهولة مع أنظمة تكنولوجيا المعلومات، لا سيما من خلال إنترنت الأشياء الصناعي، وهو مزيج من إنترنت الأشياء والعمليات الصناعية.

يمكن أن يشكل دمج SCADA وأنظمة التحكم الصناعية (ICS) وأنظمة التشغيل الآلي للمباني مع تكنولوجيا المعلومات تحديًا لمسؤولي تكنولوجيا المعلومات لأن OT لم يتم تصميمه في الأصل للتكامل مع عمليات نشر تكنولوجيا المعلومات. المنظمات دمج تكنولوجيا المعلومات والتكنولوجيا التشغيلية للحصول على رؤى من البيانات، مما يترك فجوات أمنية تجعلها أهدافًا للقراصنة وغيرهم من الجهات الفاعلة السيئة. يمكن لأي شخص أن يدخل من خلال أي جهاز استشعار أو أداة أو جهاز على الشبكة ويسبب الفوضى في شبكات الطاقة أو محطات توليد الطاقة أو أنظمة إدارة المياه أو شبكات النقل أو شركات القطاع الخاص.

لماذا يعتبر أمن تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية مهمًا

هناك تطوران رئيسيان يقودان الدفع نحو تحسين الأمان الشامل اليوم: حوسبة الحافة وهجمات برامج الفدية على شبكات المؤسسات.

مخاطر الحوسبة الحافة

تعمل أجهزة إنترنت الأشياء والحوسبة المتطورة على دفع حدود التكنولوجيا، مما يجعل من الصعب على مسؤولي تكنولوجيا المعلومات تأمين الأجهزة أو دمجها بشكل صحيح في شبكة آمنة. عادةً ما تعطي تكنولوجيا المعلومات الأولوية لأمن البرامج والخدمات والبيانات، بينما تركز التكنولوجيا التشغيلية على الأصول المادية وأمن الموقع. حتى الآن، ربما اعتمدت المؤسسات فقط على خيارات أمان تكنولوجيا المعلومات لحمايتها، ولكن نظرًا لأن المتسللين قد حولوا أنظارهم الآن إلى أنظمة التشغيل التشغيلية للمؤسسات، فلا يمكن للمسؤولين تجاهل التكنولوجيا التشغيلية بعد الآن.

لقد هاجمت الجهات الفاعلة السيئة التكنولوجيا التشغيلية بشكل متكرر نظرًا لتزايد عدد الآلات والأجهزة التي تستخدمها المؤسسات، ومن غير المرجح أن يتم تأمين المعدات، وغالبًا ما تكون متصلة بالإنترنت. توفر أجهزة إنترنت الأشياء للمهاجمين نقطة دخول سهلة إلى الشبكة وتوفر اتصالاً من مراكز البيانات أو أجهزة سطح المكتب الخاصة بالمؤسسة إلى أجهزة التكنولوجيا التشغيلية. تأتي معظم المعدات الحديثة مزودة بمجموعة من وحدات التحكم الرقمية وأنظمة الشبكات والبرامج المدمجة، مما يجعلها هدفًا سهلاً. لا يستخدم المتسللون أنظمة التكنولوجيا التشغيلية للتحكم في الأصول بشكل مباشر؛ يستخدمونها للسيطرة على العمليات والوظائف الأخرى.

استخدمت العديد من الهجمات نقاط الضعف التي أنشأها تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية لإحداث الفوضى. ال برنامج Triton الخبيث الذي تم إيقاف تشغيله استهدفت مصفاة البحر الأحمر السعودية أنظمة السلامة Triconex لتعطيلها في جميع أنحاء المصفاة وتعريضها لخطر الانفجار. ال دودة ستكسنت يعد إصابة ما لا يقل عن 14 موقعًا صناعيًا إيرانيًا مثالًا آخر على كيفية استخدام تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية للتحكم في أنظمة ICS التي تقوم بتشغيل المعدات في المواقع وتعريض وحدات التحكم المنطقية القابلة للبرمجة المدمجة للخطر. ومن خلال الدخول إلى الشبكة من خلال مرفق بريد إلكتروني مصاب، انتقل الفيروس إلى برنامج Simatic Step 7 من شركة Siemens، والذي استخدموه لبرمجة أنظمة ICS في جميع أنحاء المواقع.

وبصرف النظر عن الحفاظ على أمان الملكية الفكرية، يمكن أن يكون أمن تكنولوجيا المعلومات/التكنولوجيا التشغيلية مسألة حياة أو موت.

مخاطر برامج الفدية للمؤسسات

تمتلك الشركات موارد مالية كبيرة وتميل إلى الدفع، مما يجعلها هدفًا مربحًا للمتسللين. وهم يربحون. وجد أحد الخبراء الأمنيين أ زيادة 10 أضعاف الفدية المدفوعة خلال العام الماضي إلى متوسط ​​جديد قدره 302,539 دولارًا.

قد تجد الصناعات التي تعتمد بشكل كبير على التكنولوجيا التشغيلية لسير العمل وتوليد البيانات وأمن المنشأة نفسها أكثر عرضة لخطر الخروقات الأمنية. شهدت قطاعات الرعاية الصحية والصناعة والتصنيع نموًا متزايدًا في عمليات نشر التكنولوجيا التشغيلية. على سبيل المثال، من المتوقع أن يكون سوق API للرعاية الصحية وحده إلى ما يقرب من 400 مليار دولار بحلول عام 2026مما يجعل الرعاية الصحية هدفًا مربحًا ومميتًا للقراصنة. كل ما يتطلبه الأمر هو نقطة دخول واحدة لاختراق الشبكة بأكملها.

وبصرف النظر عن الحفاظ على أمان الملكية الفكرية، يمكن أن يكون أمن تكنولوجيا المعلومات/التكنولوجيا التشغيلية مسألة حياة أو موت.

التهديدات الرئيسية لتقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية

يجب على المؤسسات معالجة أربعة جوانب ضمن أنظمتها لتأمين أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية.

1. لا يوجد تعاون بين فريق تكنولوجيا المعلومات والتكنولوجيا التشغيلية

عندما تقوم فرق التكنولوجيا التشغيلية أو فرق تكنولوجيا المعلومات بنشر المشاريع تقليديًا، كان ذلك دون التشاور أو التعاون بين الفريقين. تقوم الفرق عادةً بنشر التكنولوجيا التشغيلية بطرق تلبي أهداف العمل في النهاية ولكنها قد لا تكون كذلك أفضل ممارسات الأمن السيبراني يمكن أن يحمي الشبكة إذا تعاونت الفرق منذ البداية. ومن ناحية أخرى، نادرًا ما قامت فرق تكنولوجيا المعلومات بتضمين أنظمة التكنولوجيا التشغيلية في وضعها الأمني ​​العام لأنها لم تضطر إلى ذلك. وبدلاً من ذلك، عملوا بشكل منعزل، مما أدى إلى التعقيد وازدواجية الجهود وزيادة تكاليف التشغيل.

IT vs. OT security priorities
تقوم فرق تكنولوجيا المعلومات والتكنولوجيا التشغيلية بتحديد أولويات المتطلبات بشكل مختلف.

2. أنظمة التشغيل التشغيلية القديمة

لا تزال العديد من المؤسسات تستخدم التكنولوجيا التشغيلية الأصلية الخاصة بها لأنها لا تزال تعمل أو لا يمكن ترقيتها لأنها مملوكة لها. ولسوء الحظ، تم تصميم أنظمة التكنولوجيا التشغيلية القديمة هذه مع الحد الأدنى من ميزات الأمان، وقد تحتوي أيضًا على أبواب خلفية للموردين مدمجة فيها للسماح بالوصول السهل للصيانة. لهذا أكثر من 40% من قادة أعمال تكنولوجيا المعلومات لقد قالت أن الأنظمة القديمة تمنع تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية.

3. عدم كفاية المعرفة بالأصول المتداولة

يجب أن تعرف المؤسسات ما هي أصول التكنولوجيا التشغيلية الموجودة، ومكانها والغرض منها من حيث الأمان، ومع ذلك لا تمتلك العديد من المؤسسات خريطة كاملة وفهمًا لبنيتها لأسباب مختلفة. ربما تكون قد توسعت بسرعة كبيرة لدرجة أن المخزون كان مستحيلاً، أو أن حل إدارة البنية التحتية الخاص بها لا يتعامل مع أجهزة التكنولوجيا التشغيلية بشكل جيد، إن كان على الإطلاق. لا يستطيع المسؤولون حماية ما لا يعرفون بوجوده.

4. عدم القدرة على إيقاف الإنتاج

التحدي الأمني ​​الآخر هو طبيعة العديد من العمليات وأنظمة الإنتاج التي تعمل على مدار الساعة طوال أيام الأسبوع. لا يمكن إيقافهم أو إيقافهم مؤقتًا للترقية أو التحديث، لذلك يتم تركهم بمفردهم. يعد توقف الإنتاج بمثابة خسارة في الإيرادات من حيث التكلفة لكل دقيقة، وغالبًا ما لا ترغب المؤسسات في المخاطرة بذلك أو لا يمكنها المخاطرة به حتى لاستبدال نظام مصاب أو معالجته. حتى لو علمت فرق تكنولوجيا المعلومات أن لديها أصلًا مصابًا، فقد لا يكون لديهم عملية وإجراءات للعزل والمعالجة لأنهم لا يستطيعون تحمل فترة التوقف عن العمل. وتصبح حلقة مفرغة تتمثل في عدم القدرة على تحمل تكلفة استبدال الأصل المصاب أو التوقف عن العمل لإصلاحه.

المضي قدمًا في أمن تكنولوجيا المعلومات/التكنولوجيا التشغيلية

يجب على المسؤولين اعتبار تحديات تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية مجرد بداية لاستراتيجية الأمان. لا توجد إستراتيجية مقاس واحد يناسب الجميع تعمل لأن كل شركة لديها مجموعة فريدة من المتطلبات التي تطورت، أو تمليها بيئتها أو تفرضها إرشادات الصناعة.

يجب على المؤسسات تعزيز أمن تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية في هذه المجالات من الآن فصاعدا:

  • مراقبة الشبكة الفعالة التي تشمل أصول تكنولوجيا المعلومات والتكنولوجيا التشغيلية؛
  • أدوات مستقلة لصيد تهديدات التكنولوجيا التشغيلية واكتشاف العيوب، والتي تم دمجها في تطبيقات مراقبة الشبكة أو دمجها معها لتوفير تغطية كافية
  • الحد من سطح الهجوم الذي يقلل من تعرض أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية من خلال عناصر التحكم في الوصول المستندة إلى الأدوار للبشر والأجهزة والبرامج عبر الشبكة؛
  • إدارة دورة حياة الأصول التي تشمل أي سيناريو، مثل إضافة أصول جديدة، أو الاستحواذ على شركات جديدة أو تغييرات إنتاجية سريعة؛ و
  • مراقبة ناقلات الهجوم الجديدة مثل DNS عبر HTTPS (DoH) نظرًا لأن العديد من موردي تكنولوجيا المعلومات/OT قد يصبحون عرضة لها دون سابق إنذار - زادت هجمات DoH في السنوات الثلاث الماضية، ولأن DoH مدعومة بأشكال مختلفة من قبل Google وMicrosoft وApple ، يجب على الفرق التقنية أن تأخذ بعين الاعتبار قدرتها على الصمود في وجه الهجمات الجديدة.

المصدر: https://internetofthingsagenda.techtarget.com/tip/IT-OT-convergence-security-must-adapt-for-IoT-connectivity

الطابع الزمني:

اكثر من Internetofthingsagenda.techtarget.com