مركز الفكر الأمني: يجب على مشغلي CNI التركيز على القضايا الأساسية

9

في ضوء تزايد الهجمات الإلكترونية على البنية التحتية الوطنية الحيوية ، ما هي المخاطر المباشرة على أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية ، وما هي الخطوات التي يمكن اتخاذها لمعالجتها؟

  • تاريخ النشر: 17 مارس 2021

أكتب هذا الشهر عن التهديدات والمخاطر المرتبطة التي تواجهها الأنظمة الصناعية المحوسبة وتقنيات التحكم الأخرى ، لا سيما بالنظر إلى الهجمات التي تم الإعلان عنها مؤخرًا على البنية التحتية الوطنية الحيوية (CNI) ، على سبيل المثال في محطة معالجة المياه في أولدسمار بولاية فلوريدا.

هذه التهديدات ، بالطبع ، هي عمليات اقتحام غير مدعوة لأنظمة تكنولوجيا المعلومات والبنية التحتية لمنظمة ما والتي بدورها يمكن أن تتيح الوصول إلى أنظمة التحكم الصناعية (ICS) – الروبوتات الموجودة على خط الإنتاج ، على سبيل المثال.

يمكن أن تنبع هذه التهديدات من نشاط القرصنة المستند إلى الإنترنت ، والهندسة الاجتماعية (رسالة بريد إلكتروني تصيد بالرمح تسببت في إصدار برامج ضارة) ، أو مكالمة من شخص يتنكر في شكل “دعم تكنولوجيا المعلومات” ، أو عصا USB متروكة في ساحة انتظار السيارات أو منطقة الاستقبال ، أو نشاط داخلي ، مثل موظف لديه مشكلة تتعلق بالمقامرة أو المخدرات.

تكمن المخاطر ، بالطبع ، على سمعة المنظمة ، والغرامات التنظيمية لفقدان بيانات العملاء ، ولكن مثل هذه الهجمات يمكن أن يكون مصدرًا رئيسيًا لتعطيل مرفق إنتاج الشركة ، على سبيل المثال ، التغيير الدقيق في تشغيل روبوتات خط الإنتاج قد يؤثر بدوره على المنتج جودة uct. وهناك أوجه تشابه يمكن استخلاصها من تعطيل أجزاء من CNI ، على سبيل المثال الكهرباء أو النظام المصرفي ، وتعطيل منشأة الإنتاج.

ما الذي يمكن أن تفعله المنظمة لحماية نفسها؟ أولاً ، بالطبع ، هي مشكلات الخبز والزبدة المتعلقة بصيانة أي وجميع البرامج لأحدث الإصدارات المدعومة وضمان تطبيق تصحيحات الأمان في الوقت المناسب. لا ينطبق هذا البيان فقط على تقنية التحكم نفسها ، ولكن على البنية التحتية الكاملة لتكنولوجيا المعلومات ، من الواجهات إلى أي وجميع الشبكات الخارجية (جدران الحماية ، وأجهزة التوجيه ، وما إلى ذلك) إلى محولات شبكة إيثرنت ، وموازنات التحميل ، وخوادم التطبيقات ، والطابعات ، وما إلى ذلك. لا ينبغي أن ننسى أن العديد من الأنظمة و تستخدم مكونات البنية التحتية الآن تقنيات المحاكاة الافتراضية ، لذلك يجب صيانة أي برنامج للمحاكاة الافتراضية تمامًا مثل أي خادم أو برنامج تطبيق. لا تهمل BIOS (نظام الإدخال والإخراج الأساسي

) في أنظمتك المختلفة ، أو البرامج الثابتة التي تقود العديد من الأجهزة المتصلة بالبنية التحتية ، مثل كاميرات الفيديو والتحكم في الوصول إلى المباني والطابعات ومعدات مناولة الهواء. تحتاج هذه المناطق إلى الصيانة تمامًا مثل البنية التحتية لتكنولوجيا المعلومات لديك. ما الذي يمكن لمالك CNI القيام به إلى جانب هذا العمل؟ ليس في أي ترتيب للأولويات ، لكنني أقترح:

  • صيانة مهارات الموظفين (التدريب والتعليم والتوعية).
  • فحوصات صحية منتظمة للبنية التحتية لتكنولوجيا المعلومات وجميع المكونات المرفقة (على غرار اختبار الاختراق وغالبا ما يتم إجراؤها
  • اختبار الاختراق المنتظم لجميع واجهات الشبكة الخارجية ، وليس فقط اتصال الإنترنت.
  • اعتمادًا على حجم الشركة وتعقيد تكنولوجيا المعلومات ، تشغيل إدارة الأحداث الأمنية (SIEM) أو نظام تنسيق وإدارة الأحداث (SOAR) لتحديد الأحداث الشاذة التي يمكن أن تكون مقدمة إلى حادثة أمنية. قراءة ودراسة وفهم مخرجات هذه الأنظمة – يمكن أن تكون منقذة للحياة.
  • تأكد من أن جميع الموظفين والمتعاقدين في المنظمة و يتم إعطاء جميع أعضاء مجلس الإدارة (التنفيذيين وغير التنفيذيين) إحاطات إعلامية منتظمة حول الوعي الأمني.
  • تأكد من أن كبار المسؤولين في الشركة يفهمون أهمية الأمن الجيد ، ودعمه وإصداره من خلال المنظمة.
  • احصل على المساعدة من الأعمال في وضع ميزانيات لتكنولوجيا المعلومات وأمن تكنولوجيا المعلومات. ليس من الجيد أن تقول أنك بحاجة إلى “x” جنيه لتنفيذ مشروع “y” المهم للغاية – يجب أن تكون قادرًا على توضيح ما يفعله المشروع من حيث العمل ، وكذلك ، إن لم يكن أكثر أهمية ، التكاليف المحتملة لعدم تنفيذ المشروع .

على حد تعبير مارك توين: خداع الناس أسهل من إقناعهم بأنهم قد تم خداعهم “. قم بتطبيق هذا على منظمة وأمنها. يجب أن يدعم مجلس الإدارة والإدارة العليا الأمن الجيد الممول جيدًا بنسبة 100٪. بدونها ، يمكن أن يكون مستقبل المنظمة على المحك.

  •  بعد عام حرج ، تقوم فودافون بتدريب المشاهد الأمنية في سوق CNI
  •  عين المركز الوطني للخدمات الأمنية خبيرة الأمن القومي ليندي كاميرون في منصب الرئيس التنفيذي الجديد

    تقرير يحذر من صناعة الطاقة بحاجة إلى زيادة الدفاعات السيبرانية
  •  سيمانتيك تكشف عن الحماية القائمة على الذكاء الاصطناعي للبنية التحتية الحرجة ructure