الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

حماية Media المحمولة والأجهزة Mobile (PMMD) في الصناعة النووية

ب OPSWAT
شارك هذا المنشور

يعد الأمن السيبراني أمرًا بالغ الأهمية بالنسبة للصناعة النووية، ويتطلب تنفيذ تدابير وقائية صارمة ضد الهجمات السيبرانية. ومن بين التهديدات المحتملة هجمات PMMD. نظراً لأن العديد من عمليات المنشآت النووية تتم داخل مناطق محمية جواً، فإن عمليات نقل البيانات بين المنشآت والنقاط النهائية يجب أن تستخدم الوسائط الطرفية والقابلة للإزالة (مثل وحدات USB الطرفية والأقراص المرنة).

تخضع صناعة الطاقة النووية لمتطلبات تنظيمية صارمة. وتفرض اللجنة التنظيمية النووية الأمريكية (NRC) متطلبات أمنية شاملة تُعرف باسم CFR (مدونة اللوائح الفيدرالية). يحدد الباب 10، القسم 73.54 من الباب 10 من اللوائح الفيدرالية متطلبات الأمن السيبراني لحماية "أنظمة وشبكات الحاسوب والاتصالات الرقمية".

أطر ولوائح الأمن السيبراني للمنشآت النووية

في ظل المتطلبات الصارمة لتأمين الأنظمة الرقمية وأنظمة الاتصالات، نشر معهد الطاقة النووية وثيقتين هما NEI 08-09 و NEI 18-08، اللتان تتماشيان مع قانون اللوائح التنظيمية النووية، الباب 10، القسم 73.54. وتشكل الوثيقتان أساسًا متينًا لحماية مرافق الطاقة النووية، مع التركيز على نهج قائم على المخاطر للأمن السيبراني.

رسم بياني يوضح النقل الآمن للبيانات بين مناطق المنشآت النووية المحمية جواً باستخدام الوسائط المحمولة

القسم 73.54 CFR

يفرض الباب 10، القسم 73-54 من الباب 10 من مدونة اللوائح الاتحادية تدابير أمنية صارمة في المرافق النووية من خلال وضع إطار لأمن المواد والمرافق النووية. وتقتضي أحكامه من المشغلين تنفيذ أنظمة حماية مادية قوية، وضمان سلامة النظام وتكراره، وتطبيق بروتوكولات صارمة للوصول. ويركز النهج الشامل للوائح التنظيمية على الحماية المادية مع التصدي للتهديدات التي تشكلها الوسائط الطرفية الضارة، بما في ذلك أقراص USB وأقراص DVD والأجهزة القديمة مثل الأقراص المرنة.

المعهد الوطني للاستثمار 08-09

يوفر NEI 08-09 إطار عمل شامل لإنشاء برنامج للأمن السيبراني لمفاعلات الطاقة النووية. وهي تحدد طرق تحديد الأصول الرقمية الحرجة (CDAs)، والحماية من التهديدات الداخلية والخارجية، والتخفيف من نقاط الضعف عبر الأنظمة، بما في ذلك الوسائط المحمولة mobile .

NEI 18-08

تضع NEI 18-08 توجيهات بشأن التأمين وفقًا لمعايير الأمن السيبراني المتطورة. ومع اشتمال المنشآت النووية عادةً على مناطق متعددة مؤمَّنة جواً، يتطلب نقل البيانات بين هذه المناطق المؤمنة استخدام وسائط محمولة mobile . وتتطلب الحاجة إلى استخدام مثل هذه الوسائط وجود محطات مسح أو وحدات تحكم للمسح الضوئي، والتي يشار إليها غالبًا باسم الأكشاك.

ينصب تركيز المبادئ التوجيهية NEI 018-08 على معالجة مسارات الهجوم لهجمات PMMD وتوجيهات التخفيف من مخاطر هذه الهجمات. كما أنها تتضمن أيضًا مناهج حديثة لإدارة المخاطر وحماية الأنظمة الرقمية الأحدث، بما في ذلك أجهزة إنترنت الأشياء.

وضع خطة الأمن السيبراني للمنشآت النووية

يجب أن يتضمن وضع خطة فعالة للأمن السيبراني تلتزم بالمتطلبات التنظيمية الاعتبارات التالية.

تحديد المخاطر

إن تحديد المخاطر هو الخطوة الأولى لوضع خطة قوية للأمن السيبراني، بما في ذلك أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات في المرافق. تشمل المخاطر المحتملة الشائعة التهديدات الداخلية والخارجية، ونقاط الضعف المحتملة في الأجهزة والبرمجيات، والمخاطر التي تشكلها الوسائط الطرفية والقابلة للإزالة.

الدفاع في العمق

توصي إرشادات NEI 08-09 بتنفيذ مستويات متعددة من الدفاع في خطة الأمن السيبراني مثل تقييد استخدام الأجهزة، وتجزئة الشبكة لعزل الأنظمة الحرجة والمراقبة والمسح في الوقت الحقيقي بحثاً عن البرمجيات الخبيثة.

التحكم في الدخول

يتضمن التحكم في الوصول التأكد من أن الموظفين المصرح لهم فقط هم من يمكنهم استخدام الوسائط المحمولة في المناطق الآمنة، مع ضمان عدم منح أي أجهزة غير مصرح لها بالوصول إلى الشبكات الآمنة.

فرض سياسات الاستخدام الصارمة Media الطرفية

بالإضافة إلى نشر أكشاك المسح الضوئي، يجب أن يقتصر استخدام USB على الأجهزة المعتمدة فقط. كما يجب مراقبة هذه الأجهزة بواسطة برنامج حماية نقطة النهاية.

عزل الجهاز

ينطبق عزل الأجهزة على كل من الأجهزة المشتبه في اختراقها والأجهزة غير المصرح بها. يجب تعقيم الوسائط الطرفية المستخدمة لصيانة النظام قبل وبعد الاستخدام لمنع التلوث المتبادل. بالإضافة إلى العزل المادي، يضيف استخدام نظام التحكم في الوصول إلى الشبكة ( NAC ) لتقييد دخول الأجهزة غير المصرح بها طبقة أخرى من الدفاع.

تأمين الأجهزة Cloud وتطبيقات Mobile

حتى مع متطلبات العزل والوصول الصارمة، لا يمكن تجنب استخدام الأجهزة المتصلة بالسحابة في العصر الحديث. من الضروري وضع قواعد بشأن المكان الذي يمكن أن يتواجد فيه الجهاز المتصل بالسحابة فعلياً، إلى جانب حلول التحكم في الوصول، مثل انعدام الثقة، من الضروري.

مسارات هجمات PMMD

في البيئات المحمية جواً، تصبح الأكشاك هدفاً رئيسياً للهجمات الإلكترونية. من الضروري معالجة مسارات الهجمات التي تتعرض لها هذه الأكشاك من أجل تخطيط وتنفيذ خطة قوية للأمن السيبراني.

الوصول الفعلي إلى Kiosk

يعد التحكم في الوصول المادي جانباً أساسياً في تأمين محطات المسح الضوئي. يمكن اختراق برمجيات الكشك إذا تمكن أحد المهاجمين من الوصول إلى الأجهزة الأساسية أو المنافذ غير المحمية.

توصيلات الشبكة السلكية

حتى مع النشر الموصول بالهواء، غالباً ما تعتمد الأكشاك على التوصيلات السلكية لعمليات الصيانة. تفتح هذه الاتصالات الباب أمام هجمات مثل حقن البرمجيات الخبيثة.

اتصال الشبكة اللاسلكية 

يجب أن تكون التوصيلات السلكية هي الطريقة المفضلة للاتصال بالأكشاك بشكل صارم. على عكس اتصالات الشبكة السلكية، يمكن اعتراض الاتصالات اللاسلكية بسهولة أكبر واختراقها من قبل الجهات الفاعلة في مجال التهديد والمستخدمين غير المصرح لهم.

توصيل Media القابلة للإزالة

إن المراقبة المستمرة والتحكم الصارم في الوصول ضروريان لضمان استخدام منافذ الأكشاك فقط لفحص الوسائط المحمولة. ويساعد ذلك على حماية برمجيات الأكشاك ومحركات المسح الخاصة بها من العبث من خلال منع الخصوم من الوصول المادي إلى منافذ الوسائط القابلة للإزالة.

الوصول إلى Supply Chain

بالإضافة إلى مسارات الهجوم المذكورة سابقًا التي تُدخل مخاطر بعد نشر الأكشاك، يمكن أن تحدث الهجمات أثناء الإنتاج أو التوزيع. ويؤدي اختراق برمجيات الأكشاك قبل النشر إلى مخاطر أكبر لأنه يجعل من الصعب اكتشافها.

تأمين محطات الطاقة النووية ضد هجمات PMMD

وبصرف النظر عن النظر في وضع خطة للأمن السيبراني، فإن تنفيذ هذه التدابير المحددة يساعد في تأمين المنشآت النووية ضد هجمات الدفاع المدني العسكري والمدني.

سياسات التحكم في الأجهزة في بيئات التكنولوجيا التشغيلية

يساعد فرض سياسات رقابية صارمة على الوسائط المحمولة والأجهزة mobile داخل بيئات التكنولوجيا التشغيلية لتقييد الأجهزة غير المصرح بها واستخدام حلول حماية نقطة النهاية، مثل MetaDefender Endpoint™، في مراقبة استخدام الأجهزة والتحكم فيها. بالإضافة إلى ذلك، يجب على المؤسسات فرض سياسات تتطلب تشفير جميع الوسائط المحمولة لحماية سلامة البيانات في حالة فقدان الجهاز أو سرقته.

تفويض الأجهزة القابلة للإزالة ومراقبتها والتحكم فيها

قبل الوصول إلى الشبكات الحساسة، يجب أن تخضع الأجهزة الطرفية والقابلة للإزالة المتصلة بالشبكة لعملية مصادقة. تضمن هذه العملية أن الأجهزة التي تم فحصها وتأمينها بشكل كافٍ هي فقط التي يمكنها التفاعل مع أنظمة المنشأة. وقد أثبت حل مثل حل MetaDefender Kiosk™، بتقنية جدار الحمايةMetaDefender Media Firewall™ وعوامل الشكل المتعددة التي تناسب مختلف المواقع، فعاليته في تأمين عمليات نقل الملفات في المنشآت النووية.

المراقبة والتدقيق

تساعد المراقبة المستمرة لأنشطة الجهاز والتسجيل الشامل لعمليات نقل البيانات في تحديد النشاط غير المعتاد أو محاولات الوصول غير المصرح بها. بالإضافة إلى ذلك، يمكن أن يساعد الاحتفاظ بسجلات اتصال الجهاز في عمليات التدقيق الأمني.

الفحص القسري واكتشاف البرامج الضارة

يعدّ الفحص القسري لجميع الوسائط المحمولة mobile التي تدخل إلى منشأة ما أمرًا بالغ الأهمية لفحص جميع الأجهزة بحثًا عن البرمجيات الخبيثة قبل السماح بالوصول إلى الشبكة. وبالإضافة إلى أدوات الفحص الثابتة، يمكن لأداة فحص محمولة للفحص على الأجهزة المحمولة، مثل MetaDefender Drive™، مع القدرة على اكتشاف البرمجيات الخبيثة المخفية، مثل الإصابات الجذر الخفي، أن تساعد في تعزيز خطة الأمن السيبراني.

التدريب والتوعية الأمنية

لا تزال معظم أنظمة الأمان الحديثة عرضة للخطأ البشري. يجب على المؤسسات توفير تدريب منتظم ومحدّث للموظفين حول المخاطر المرتبطة باستخدام الوسائط المحمولة والأجهزة mobile . وتدعو إرشادات المعهد الوطني للمعلوماتية إلى تثقيف الموظفين حول أفضل الممارسات، مثل تجنب استخدام أجهزة USB غير معروفة وضمان عدم توصيل الأجهزة الشخصية بالأنظمة الحساسة.

تخطيط الاستجابة للطوارئ

حتى مع اتخاذ أكثر التدابير الأمنية صرامة، قد تستمر الهجمات الإلكترونية في الحدوث. من الضروري وجود خطة قوية للاستجابة للحوادث في إدارة أمن المعلومات PMMD لتشمل خطوات لعزل الأجهزة المصابة، وإخطار الفرق المعنية، واستعادة الأنظمة المخترقة.

استنتاج

تتم العديد من عمليات المرافق النووية داخل مناطق محمية جواً، مما يجعل استخدام الوسائط الطرفية والقابلة للإزالة ضرورياً لنقل البيانات بين المرافق والنقاط النهائية. وهذا يزيد من مخاطر الهجمات الإلكترونية، وخاصةً هجمات PMMD، ويتطلب الالتزام بإرشادات الامتثال التنظيمي الصارمة. توفر حلول الحماية للوسائط الطرفية والقابلة للإزالة مثل MetaDefender Kiosk معFirewallMedia MetaDefender Media Firewall MetaDefender Endpoint™، إلى جانب MetaDefender Drive وقدرته على اكتشاف البرمجيات الخبيثة المخفية، حلول أمن إلكتروني متكاملة لتحقيق معدلات اكتشاف للبرمجيات الخبيثة تصل إلى 99.2%.

لمعرفة المزيد عن حلول OPSWATلتأمين البنية التحتية الحيوية والتخفيف من مخاطر هجمات PMMD، تحدث إلى أحد خبرائنا.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.