أعيد تثبيتها بإذن من مصدر محطة الفضاء الدولية
هناك جمال في حركة اليوم نحو الرقمنة حيث يمكن للمستخدمين تثبيت التصحيحات والإصلاحات والتحديثات عبر الإنترنت للحفاظ على الأنظمة وتشغيلها بأعلى كفاءة مع زيادة الإنتاجية والربحية.
ومع ذلك، هناك عنصر آخر حيث تظل الشبكة الحرجة مغلقة (أو قريبة من الإغلاق) عن البيئة الخارجية - أو شبكة الفجوة الهوائية. الهدف من الشبكة ذات الفجوة الهوائية هو أن تظل الشبكة خالية وخالية من أي نشاط ضار خارجي حيث لا توجد اتصالات خارجية للمهاجمين للدخول إلى الشبكة وإفسادها.
لإنشاء إصلاحات وتحديثات في تلك الشبكات ، يجب أن تلعب طرق بديلة دورا للحفاظ على تشغيل الأشياء. وتشمل هذه الأساليب، من بين أمور أخرى، إدراج USB محركات الأقراص المحملة بأحدث إصدار من البرامج في الأنظمة للسماح للموظفين بتحديث البرامج القديمة وإصلاحها.
الصيد في حين USB تعد محركات الأقراص طريقة قوية لتحديث نظام مزود بفتحات هوائية ، ويمكنها أيضا حمل برامج ضارة يمكنها إسقاط النظام.
خذ هجوم Stuxnet لعام 2010 للحصول على مثال مثالي في هذا الصدد. جاء نشأة الهجوم من USB محرك أقراص محمل ببرنامج قادر على التسلل إلى النظام ثم إحداث الفوضى بينما اعتقد المشغلون في المنشأة النووية الإيرانية في نطنز أن كل شيء يسير كالمعتاد. وألحق هذا الهجوم أضرارا بمئات أجهزة الطرد المركزي وأدى إلى انتكاسة البرنامج النووي للبلاد لسنوات.
في حين أن Stuxnet قد يبدو حالة متطرفة لهجوم على نظام ثقب هوائي ، إلا أن هناك حالات أخرى أصغر حيث يتم إعداد أجهزة المودم والشبكات اللاسلكية من قبل المقاولين أو مهندسي الصيانة أو التحكم لتسهيل حياتهم لنقل البيانات إلى الداخل أو الخارج. أيضا ، يمكن أن يتسبب استخدام أجهزة مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية في حدوث مشكلات.

القضاء على سبل الدخول
في عصر الرقمنة هذا ، سواء كان USBأو الهاتف الذكي أو الجهاز اللوحي ، يمكن لجميع هذه الأجهزة تعزيز الإنتاجية والحفاظ على تحديث النظام ، ولكن الحقيقة هي أنه لا توجد شبكة فجوة هوائية حقا. هناك دائما طريقة يمكن للمهاجم الدخول إليها. الهدف هو القضاء على أكبر عدد ممكن من سبل الدخول أو جميعها.
"إذا فكرت في مختلف أسواق البنية التحتية الحيوية ، يتم استخدام شبكات الهواء في توليد الطاقة والمياه ومياه الصرف الصحي وعدد من الصناعات الحيوية الأخرى كوسيلة لعزل أصولها الحيوية في OT الشبكة التشغيلية من أي تهديدات خارجية "، قال سال مورلاندو ، المدير الأول للمنتجات في مزود الأمن OPSWAT. "سيستمر تثبيت الفجوات الجوية في عدد من الأسواق الحيوية. لا أرى فجوات هوائية تتحرك بعيدا. بل على العكس. ستتبنى المزيد من الصناعات فجوات الهواء كوسيلة للحماية من التهديدات الخارجية الناشئة عن الشبكة ".
لسنوات ، قالت شركات الصناعة إن الفجوات الهوائية غير موجودة ، وهي صحيحة من الناحية الفنية ، لكن المنظمات لا تزال تنفذها ، وهي ليست محكمة الإغلاق حقا من الهجمات.
قال مورلاندو: "لا يزال لديك أنظمة تعمل داخل الشبكة ذات الفجوات الهوائية التي تحتاج إلى مراقبة من أجل صحتها ، وتحتاج إلى تحديثها وإبقائها محدثة ، وتحتاج إلى تبادل البيانات مع الأنظمة الموجودة خارج فجوة الهواء". "تنبع التحديات حقا من استخدام التقنيات الآمنة التي يمكنها نقل البيانات بأمان من وإلى شبكة مزودة بفجوات هوائية. وقد ظهر عدد من التقنيات لمعالجة ذلك مع الحفاظ على العزلة بين الشبكة ذات الفجوات الهوائية والشبكات الخارجية".
تعد البوابات أحادية الاتجاه أحد الخيارات لنقل البيانات من شبكة ذات فجوات هوائية.
وقال مورلاندو: "هذه التكنولوجيا عبارة عن نقل قسري أحادي الاتجاه للبيانات عبر فاصل بروتوكول ، وبالتالي فإن شبكة المصدر وشبكة الوجهة ، وهي في الأساس شبكة فجوة الهواء والشبكة الخارجية ، غير متصلة عبر اتصال قابل للتوجيه". "هذه تقنية معتمدة تستخدمها ، على سبيل المثال ، صناعة توليد الطاقة النووية وعدد من أسواق البنية التحتية الحيوية الأخرى لنقل البيانات بشكل آمن أو نقل البيانات إليها ، مع الحفاظ على فجوة هوائية."

المسح الضوئي USB الاجهزه
"عندما يتعلق الأمر بجلب البيانات إلى هذه المناطق أو خارجها ، سواء كنت تجمع السجلات أو ستقوم بتطبيق تحديث ، فغالبا ما تعتمد على الوسائط القابلة للإزالة أو USB أجهزة لتطبيق تلك التصحيحات ، أو التحديثات ، أو إحضار السجلات والخروج ، "قال مات وايزمان ، مدير المنتج الأول في OPSWAT. وإحضار غير ممسوح ضوئيا USB الجهاز يشكل خطرا كبيرا. لذلك ، نحتاج إلى التأكد من وجود نوع من محطات المسح أو الكشك في مكانه ، لذلك تم فحص جميع البيانات التي تم إحضارها وتعقيمها قبل السماح لها بالدخول إلى تلك الشبكة المحمية.
"جميع الوسائط المحمولة تشكل حقا تهديدا كبيرا. عندما يكون لديك هذه الشبكات التي هي فجوة هوائية ، وهي معزولة عن الإنترنت الأوسع ، نحتاج إلى إدخال الأشياء وإخراجها. إنها حقا ضرورة للحصول على البيانات داخل وخارج هذه البيئات لاستخدام نوع من الأدوات. يتعلق الأمر حقا بثلاثة مجالات رئيسية للتأكد من أننا آمنون قدر الإمكان.
"الأول سيكون مع شعبنا. إنهم يميلون إلى أن يكونوا أضعف حلقة لدينا ، ونحن بحاجة إلى التأكد من أن الجميع مدربون ويفهمون كيفية إدخال أجهزة USB وإخراجها من شبكة محمية. نحن بحاجة إلى التأكد من أنهم على دراية بالتهديد الذي يمكن أن تسببه هذه الأجهزة ، ويمكن أن يكون تدريب الجميع على أساس منتظم فعالا للغاية. يمكن أن يساعد في خلق المزيد من ثقافة الأمن السيبراني داخل مؤسستك ، مع الحفاظ على الإنترنت في مقدمة اهتماماتك.
"أعتقد أن الجزء الثاني سيكون السياسة. لديك سياسة واضحة ومحددة ومكتوبة حول استخدام أي نوع من USB أو وسائط قابلة للإزالة لضمان عدم وجود ثغرات. نريد أن نتأكد من أنه عندما ننتقل من منشأة إلى أخرى ، يتم التعامل مع هذه الأجهزة بنفس الطريقة.
"القطعة الأخيرة ستكون من خلال التكنولوجيا. إن امتلاك تقنية قوية للأمن السيبراني مصممة لبيئتك أمر لا بد منه حقا. إذا تم تدريب موظفيك بشكل جيد ، وكانوا على دراية بالمخاطر ، فلديك سياسة حول ما يحتاجون إلى القيام به ، وبعد ذلك ، التكنولوجيا التي يمكنها بالفعل مسح هذه الأنواع المختلفة USB الأجهزة ، تأكد من أن ما يتم إحضاره آمن ، وأن يكون له هذا الوجود المادي للكشك ، "قال وايزمان.

أفضل الممارسات
فيما يتعلق بأفضل الممارسات للتوظيف في بيئة الهواء ، قال مورلاندو إن هناك الكثير من الخيارات.
وقال: "إن دمج ضوابط المستخدم حول استخدام الوسائط المحمولة أمر مهم". وبشكل أساسي ، تمت إزالة وصول المستخدم إلى المعلومات من OT البيئة هي أيضا جزء مهم من السياسة الأمنية. إحدى الإمكانات الأخرى هي منع فقدان البيانات ، على سبيل المثال ، حيث يتم تنقيح المعلومات المستخرجة من بيئة قد تكون سرية ، لذلك لا يمكن للمعلومات أن تعرض المؤسسة للخطر في المستقبل. هناك مجموعة واسعة من السياسات الأمنية التي يمكن التفافها حول أمان الوسائط المحمولة التي يجب اعتمادها ".
تؤدي التحولات التكنولوجية إلى زيادة كمية تبادل البيانات بين أنظمة التحكم الصناعية وبيئة الشركات. ومع تبني المزيد من الشركات المصنعة للوسائط المحمولة ، فإن وجود خطة أمان قوية سيساعد في توفير ما تريده المؤسسة في بيئة مليئة بالهواء في المقام الأول - بيئة عمل آمنة.
