التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
مياه الصرف الصحي | قصص العملاء

منع إصابة مرافق المياه بالبرامج الضارة من Media القابلة للإزالة Media MetaDefender

يدير مشغلو مرافق المياه والصرف الصحي المخاطر السيبرانية مع الحفاظ على تشغيل المحطات دون انقطاع.
بقلم فيفيان فيريتسكي
شارك هذا المنشور

نبذة عن الشركة: تخطط هذه المؤسسة الأمريكية الشمالية وتقدم خدمات المرافق الأساسية الإقليمية وإدارة البيئة والإسكان الميسور التكلفة التي تدعم منطقة صالحة للعيش ومرنة. الخدمات مياه الشرب ومعالجة مياه الصرف الصحي وتقليل النفايات الصلبة وجودة الهواء واللوائح البيئية. تعمل المؤسسة بشكل مستمر عبر مرافق متفرقة لحماية الصحة الاقتصادية والبيئية والاجتماعية للمنطقة.

ما هي القصة؟ كان الموظفون والمقاولون يتنقلون بين محطات المياه والصرف الصحي حاملين معهم محركات أقراص وأقراص محمولة. كانوا ينقلون التقارير وملفات المشاريع وتحديثات البرامج بين أنظمة المكاتب وأجهزة الكمبيوتر في المحطات للحفاظ على سير العمليات. وصلت العديد من هذه العناصر دون مسحها ضوئيًا. كان من الممكن أن يتسبب ملف واحد غير آمن في توقف المعدات أو تأخير المعالجة أو تعطيل الخدمة لملايين الأشخاص. كانت المنظمة بحاجة إلى نقطة تفتيش واحدة موثوقة في كل موقع تقوم بمسح كل وسائط التخزين ضوئيًا وتسجيل من استخدمها وحظر أي شيء لا يتوافق مع السياسة. مع نشر MetaDefender في جميع المواقع، يتم مسح جميع وسائط التخزين القابلة للإزالة ضوئيًا عند استلامها ولا يتم التحميل إلا بعد الموافقة على السياسة.

نظرا لطبيعة العمل ، تم الاحتفاظ باسم المنظمة الواردة في هذه القصة مجهولا من أجل حماية نزاهة عملهم.

صناعة:

إدارة المياه ومياه الصرف الصحي

مكان:

أمريكا الشمالية

الحجم

1,500 موظفين

المنتجات المستخدمة:

MetaDefender ، MetaDefender™ Endpoint

التقنيات الرئيسية:

Metascan™ Multiscanning، Deep CDR™، Proactive DLP™، File-Based Vulnerability Assessment

يدير مشغلو مرافق المياه والصرف الصحي المخاطر السيبرانية مع الحفاظ على تشغيل المحطات دون انقطاع. يستهدف الخصوم كل من الأنظمة التجارية والتشغيلية، غالبًا من خلال تبادل الملفات الروتيني الخدمات الأطراف الثالثة. تزيد المواقع المتفرقة وأنشطة المقاولين من التباين في كيفية التعامل مع الوسائط. تعد الضوابط المتسقة والقابلة للتدقيق للوسائط القابلة للإزالة مطلبًا عمليًا.

مشهد الصناعة

وفقًا لتقرير المنتدى الاقتصادي العالمي حول توقعات الأمن السيبراني العالمي لعام 2025، أفادت 72% من المؤسسات التي شملها الاستطلاع أن المخاطر السيبرانية قد ارتفعت خلال العام الماضي. وتشير 54% من المؤسسات الكبيرة إلى أن التحديات التي تفرضها الأطراف الثالثة وسلسلة التوريد هي أكبر عائق أمام المرونة، مما يعقد عمليات الرقابة على الموردين والشركاء الميدانيين. وتختلف درجة الاستعداد الإقليمي لمواجهة الحوادث الكبرى التي تستهدف البنية التحتية الحيوية، مما يبرز المخاطر النظامية في حالة تعرض مرافق المياه للضرر.

تؤثر الجغرافيا السياسية على الاستراتيجية في ما يقرب من 60٪ من المؤسسات، مما يزيد من احتمالية انتشار الهجمات على البنية التحتية الحيوية. وتبلغ كيانات القطاع العام، التي تشمل المرافق الإقليمية، عن مستويات ثقة مختلفة في المرونة مقارنة بنظيراتها في القطاع الخاص.

التهديدات التي تنتقل عبر الملفات والتهديدات ذات الصلة بـ OT 

يشير تقرير OPSWAT Landscape Report لعام 2025 إلى تزايد الضغط على الأمن السيبراني للتكنولوجيا التشغيلية والبنية التحتية الحيوية، بما في ذلك المرافق العامة. يجمع الخصوم بين الدوافع المالية والتجسس، مما يزيد من خطر تعطيل العمليات. فيما يلي أنواع التهديدات الرئيسية التي تنقلها الملفات والتي تؤثر على التكنولوجيا التشغيلية والبنية التحتية الحيوية اليوم.

المتجهات المستندة إلى الملفات

تظل ملفات PDF والأرشيفات وملفات HTML من الوسائل الشائعة لنقل البرامج الضارة، كما أن تهريب البرامج الضارة عبر ملفات HTML آخذ في الازدياد.

مثال: يصل بائع حاملاً USB ملف ZIP للمشروع وملف PDF للتقديم. يتم تشغيل برنامج نصي مخفي عند فك ضغط ملف ZIP على محطة عمل هندسية، بهدف التسلل إلى أنظمة المصنع ما لم يتم فحص الوسائط عند الاستلام والتحقق من صحتها مرة أخرى عند الاستخدام عبر فحوصات نقطة النهاية.

التصيد الاحتيالي والهندسة الاجتماعية

غالبًا ما تبدأ الاختراقات التي تتم عبر البريد الإلكتروني بسرقة بيانات الاعتماد أو البرامج النصية غير الملفية التي تنفذ الحمولات. أشارت إحدى الدراسات المذكورة في OPSWAT إلى ارتفاع بنسبة 703% في حملات التصيد الاحتيالي لبيانات الاعتماد. 
 


مثال: يتم اختراق جهاز الكمبيوتر المحمول الخاص بمقاول خارج الموقع ثم استخدامه لنسخ تقارير "نظيفة" إلى جهاز USB زيارة الموقع. يتم نقل الحمولة المعدة مسبقًا وتنفيذها أولاً داخل المصنع دون فحصها والتحقق من صحتها.

سلاسل الهجوم

أصبحت البرامج الضارة متعددة المراحل أكثر تعقيدًا، وقد يفوت الفحص الذي يعتمد على محرك واحد أو التوقيعات فقط بعض التهديدات التي يتم اكتشافها لاحقًا من خلال تحليل أعمق. تظهر OPSWAT ارتفاعًا بنسبة 127% في تعقيد البرامج الضارة متعددة المراحل، وأن 7.3% من الملفات التي فاتت على المصادر العامة تم إعادة تصنيفها على أنها ضارة.

مثال: يمر أرشيف يحتوي على ملف تكوين يبدو حميدًا بفحص محرك AV واحد، ثم يسحب مكونًا من المرحلة الثانية بعد فتحه على مضيف قفز. بدون فحص متعدد برامج مكافحة الفيروسات عند الدخول والتحقق من الصحة عند الاستخدام، يمكن أن يتسلل التنشيط المتأخر إلى بيئة التحكم.

لماذا كان هذا مهمًا لعملائنا 

تدير المنظمة مرافق متفرقة تقبل تاريخياً البيانات من الوسائط القابلة للإزالة وأجهزة المقاولين. بدون فرض عمليات مسح قابلة للتدقيق وتفويض المستخدمين عند نقاط الدخول، يمكن لملف واحد مصاب أن يعطل عمليات العلاج، أو يتسبب في توقف مكلف، أو يضعف ثقة الجمهور. يتطابق ملف المخاطر مع اتجاهات القطاع، حيث تتقاطع البرامج الضارة المستندة إلى الملفات، والتسلل الناتج عن التصيد الاحتيالي، وتعرض سلسلة التوريد مع العمليات المستمرة التي تخدم الملايين.

محيط معزز لكل موقع 

تتحكم OPSWAT القياسية الآن في كل قطعة من الوسائط القابلة للإزالة قبل أن تصل إلى مصنع مزود الخدمة أو أنظمة المكتب. في الممارسة العملية، لكل موقع نقطة دخول يمكن التنبؤ بها، وسجلات متسقة لمن يقوم بالمسح وماذا ومتى، وطريقة قابلة للتكرار لإبقاء الوسائط غير الخاضعة للفحص خارج شبكات التحكم. يتم فرض التحقق عند الاستخدام بواسطة MetaDefender Endpoint على نقاط النهاية.

MetaDefender Kiosk & App

أصبحت وحدات MetaDefender Desktop الثابتة الآن المحطة الأولى لأي أجهزة وسائط قابلة للإزالة مثل USB أو بطاقات SD أو الأقراص المتجهة إلى أنظمة التشغيل. تقيّد إدارة الزوار استخدام الكشك على الموظفين المعتمدين، لذلك يجب على الموظفين والمقاولين المصادقة باستخدام بيانات اعتماد الشركة لمسح الوسائط والحصول على نتيجة واضحة بالسماح أو الحظر.

تضيف Kiosk الآن ثلاثة عناصر تحكم متقدمة إلى Multiscanning. يقوم Deep CDR™ بتفكيك الملفات وإعادة إنشائها لإزالة المحتوى النشط، مما يوفر نسخًا آمنة من التهديدات للأنواع المسموح بها. يقوم Proactive DLP™ بفحص الملفات بحثًا عن البيانات الحساسة، ووفقًا للسياسة، يقوم بحظرها أو حجبها قبل الإفراج عنها. File-based Vulnerability Assessment المثبتات والبرامج الثابتة وحزم البرامج بحثًا عن الثغرات الأمنية المعروفة ويحظر العناصر التي لا تتوافق مع السياسة.

يوسعKiosk MetaDefender Kiosk نفس سير العمل ليشمل محطات العمل المصرح بها في المكاتب والمساحات الهندسية. تتبع المواقع ذات الاتصال المحدود سير عمل مماثل، بما في ذلك التنفيذ دون اتصال بالإنترنت، بحيث تخضع المواقع المعزولة عن الإنترنت لنفس عمليات الفحص والتطهير و DLP وفحص الثغرات الأمنية قبل أي نقل.

التحقق من صحةEndpoint MetaDefender

بعد فحص الملفات بواسطة MetaDefender Kiosk يتحقق MetaDefender Endpoint في لحظة الاستخدام من أن الوسائط قد تم فحصها وفقًا للسياسات المطبقة وأن الملفات لم تتغير. 

إذا حدث أي تغيير، يتم حظر الوصول حتى يتم إعادة فحص العنصر وإعادة التحقق من صحته. وهذا يغلق الثغرة الشائعة التي تجعل الوسائط النظيفة محفوفة بالمخاطر بعد تعديل المحتوى أو إضافة الملفات. كما أنه يضيف طبقة أمان عند نقاط الدخول التي لا تقع دائمًا بالقرب من الكشك، بما في ذلك الشبكات المعزولة أو المواقع ذات الاتصال المنخفض.

ميتاسكان Multiscanning  

Metascan™ Multiscanning مرحلة الفحص الأولى في الكشك. بالنسبة لهذا النشر، تم تكوينه بـ 12 محركًا لمكافحة الفيروسات لزيادة تغطية الكشف وتقليل النقاط العمياء للمحرك الواحد. تطبق السياسة مجموعات المحركات حسب نوع الملف وتفحص الأرشيفات والمحتوى المتداخل قبل اتخاذ أي قرار بالإفراج. Multiscanning بنفس الطريقة في المواقع المتصلة والمواقع المعزولة، ويقوم بتغذية المخرجات النظيفة أو المُعلّمة إلى Deep CDR و Proactive DLP و File-based Vulnerability Assessment لسير عمل الموقع.

كيف يعمل، من البداية إلى النهاية

  1. يقوم المستخدم بالمصادقة فيKiosk MetaDefender Kiosk محطة عمل معتمدة ويقوم بإدخال الوسائط. يتم فحص الملفات باستخدام Metascan Multiscanning وضوابط السياسة الأخرى Multiscanning 
  2. يتم تطبيق الإجراءات السياساتية حسب الحاجة، بما في ذلك Deep CDR و Proactive DLP وفحوصات الثغرات الأمنية المستندة إلى الملفات، قبل الإصدار. 
  3. Kiosk توقيعًا للتحقق من الصحة ويسجل تجزئات الملفات المسموح بها. 
  4. يقوم MetaDefender Endpoint بفحص توقيع الكشك وتجزئة الملفات. 
  5. توثق سجلات وتقارير التدقيق من يقوم بالمسح وماذا ومتى، مما يدعم الامتثال.

ما الذي تغير على أرض الواقع 

  • التحكم: Media من خلال نقاط تفتيش خاضعة للرقابة، وليس من خلال أجهزة USB وأقراص مخصصة لهذا الغرض. 
  • المصادقة: لا يمكن إلا للموظفين المصادق عليهم استخدام الأكشاك لمسح الملفات ونقلها 
  • فرض المسح الضوئي: تسمح نقاط النهاية التي تعمل بنظام MetaDefender Endpoint بالوصول فقط إلى الوسائط والملفات التي تم التحقق منها بواسطة السياسات المفروضة. 
  • إعادة التحقق: يتم وضع علامة على المحتوى المعدل وإعادته لإعادة الفحص حتى يتم التحقق منه 
  • الاتساق: تتبع المواقع المنفصلة والمتصلة نفس سير العمل، مما يحسن الاتساق عبر المواقع 
  • يتم إصدار الملفات التي تم تنقيتها والمتوافقة مع السياسات، بينما يتم حظر أو حجب العناصر الضعيفة أو الحساسة قبل استخدامها.

بناء دفاع تنبؤي

مع تطبيق برنامج التحكم في الوسائط، يتحول التركيز إلى الحجم والوضوح والتحسين المستمر.Central Management OPSWAT Central Management My Central Management تقارير وسجلاتKiosk الخاصة بـ MetaDefender Kiosk وتركيز أحداث الفحص وسجلات وصول المستخدمين وإجراءات السياسة ونتائج التحقق من صحة النقاط الطرفية عبر المواقع.

تقوم فرق العمليات والأمن بمراجعة الاتجاهات وتحسين السياسات وتخطيط القدرات باستخدام مصدر واحد موثوق. وتدعم نفس مجموعة البيانات إعداد تقارير الامتثال والاستعداد للحوادث في جميع مرافق المياه والصرف الصحي.

تشمل الخطوات التالية المقترحة ما يلي:

  • تحليلات مركزية للك شف عن أنماط استخدام الوسائط والتهديدات المحظورة
  • ضبط السياسات بناءً على بيانات الاتجاهات، بما في ذلك تكوين المحرك وسير العمل
  • التوسع التدريجي إلى مواقع ومقاولين إضافيين من أجل ضوابط متسقة

نباتات أقوى، منطقة أكثر أمانًا 

استبدلت المنظمة التعامل غير الآمن والمخصص مع الوسائط بعملية متسقة ومفروضة في جميع المصانع والمكاتب. Multiscanning MetaDefender Kiosk و MetaDefender Endpoint و Metascan Multiscanning ضوابط الفحص قبل الدخول (الفحص في الكشك قبل النقل) وضوابط التحقق عند الاستخدام (فحوصات النقاط النهائية التي تسمح فقط بالملفات المعتمدة من الكشك وغير المعدلة). والنتيجة هي انخفاض المخاطر التشغيلية، ومساءلة أوضح، ومسار قابل للتكرار للتحسين المستمر. 

هل تريد شرحًا مباشرًا؟ اتصل بنا لتتعرف على كيفية عمل MetaDefender Kiosk في بيئتك.

قصص مماثلة

15 ديسمبر 2025 | إعلان الشركة

أورينكو تحيد التهديدات التي تشكلها Media القابلة للإزالة والأجهزة المؤقتة على عملياتها النووية باستخدام OPSWAT

19 نوفمبر 2025 | إعلان الشركة

تأمين نقل البيانات في الوقت الحقيقي: كيف يتيح OPSWAT المراقبة الآمنة للتوربينات لمرفق رائد متعدد الولايات

نوفمبر 18, 2025 | أخبار الشركة

شركة عالمية منتجة للنفط والغاز تعزز أمن Media القابلة للإزالة باستخدام OPSWAT

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.