الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
المرافق | قصص العملاء

حماية الشبكة: كيف قامت إحدى المرافق بتأمين بنيتها التحتية من Media القابلة للإزالة والتهديدات العابرة للأصول الإلكترونية

قامت إحدى الشركات المدرجة في قائمة فورتشن 500 بنشر حل OPSWATالمصمم خصيصًا لتأمينها ضد التهديدات من الوسائط القابلة للإزالة والأصول الإلكترونية العابرة.
شارك هذا المنشور

نبذة عن الشركة: تخدم شركة فورتشن 500 للكهرباء ملايين العملاء في جميع أنحاء أمريكا الشمالية. يعمل بالشركة أكثر من 20,000 موظف، وتؤدي الشركة دوراً حاسماً في توفير طاقة موثوقة وتحديث الشبكة وقيادة عملية انتقال واسعة النطاق إلى الطاقة النظيفة. تمتد عملياتها لتشمل التوليد والنقل والتوزيع، مع التركيز المتزايد على الرقمنة والترابط. يجب على الشركة الالتزام الصارم بالامتثال التنظيمي الصارم مع حماية البنية التحتية المعقدة والموزعة في كثير من الأحيان من التهديدات السيبرانية المتطورة.

ما هي القصة؟ كانت الشركة بحاجة إلى طريقة أفضل للتحكم في كيفية دخول البيانات إلى أنظمتها التشغيلية وتأمينها من أجل حماية بنيتها التحتية من التهديدات الإلكترونية المتزايدة وتلبية المتطلبات الصارمة بموجب توجيهات NERC CIP 003-7 وتوجيهات الأمن السيبراني النووي. شكلت الوسائط القابلة للإزالة والأجهزة العابرة مخاطر خاصة. لم تستطع أدوات الفحص الداخلية الخاصة بهم مواكبة ذلك. كانت معدلات الاكتشاف منخفضة، وكانت العمليات غير متناسقة، وكانت تفتقر إلى الحماية ضد التهديدات المتقدمة وتهديدات يوم الصفر. لجأت المؤسسة إلى OPSWAT للحصول على نهج جديد يعتمد على أدوات مصممة خصيصًا لفحص الوسائط وفحص الأجهزة والرقابة المركزية.

نظرا لطبيعة العمل ، تم الاحتفاظ باسم المنظمة الواردة في هذه القصة مجهولا من أجل حماية نزاهة عملهم.

صناعة:

الطاقة (المرافق الكهربائية)

مكان:

أمريكا الشمالية

حجم:

أكثر من 20,000 موظف، شركة مدرجة على قائمة فورتشن 500، تخدم ملايين العملاء

المنتجات المستخدمة:

كشكMetaDefender Kiosk™,
MetaDefender Drive™

التقنيات الرئيسية:

MetaScan™ Multiscanning,
File-Based Vulnerability Assessment

لماذا فشلت الأدوات القديمة

لم تعد الدفاعات الداخلية للمنشأة كافية. كان نظام المسح المحلي الخاص بهم غير فعال وفشل في مواكبة التهديدات الحديثة. كانت معدلات الكشف ضعيفة. كانت عمليات الفحص تتطلب إشرافاً يدوياً، مما أدى في كثير من الأحيان إلى تأخير العمل أو إدخال تناقضات عبر المحطات.

والأهم من ذلك، لم يتمكن النظام من معالجة المخاطر المتزايدة المرتبطة بالأصول الإلكترونية العابرة، مثل أجهزة الكمبيوتر المحمولة الخاصة بالمقاولين والوسائط القابلة للإزالة التي يتم إحضارها إلى الموقع للصيانة والتشخيص، والتي تشكل مخاطر جديدة. وبدون عملية مسح مناسبة، لم تكن هناك طريقة موثوقة لتحديد البرمجيات الخبيثة المختبئة على مستوى البرامج الثابتة أو قطاع التمهيد أو النواة.

لم يكن هذا الضعف تشغيليًا فقط. بل كان ينطوي على خطر التعرض لعقوبات تنظيمية كبيرة. فبموجب قانون NERC CIP 003-7، يمكن أن تؤدي الانتهاكات إلى فرض غرامات تصل إلى 1.5 مليون دولار أمريكي في اليوم الواحد، لكل انتهاك. وقد وصلت أكبر غرامة صدرت حتى الآن إلى 10 ملايين دولار. ولتجنب مثل هذه العواقب، احتاجت الشركة إلى نهج متوافق لإدارة الأجهزة العابرة والوسائط القابلة للإزالة لأن أدواتها الحالية تفتقر إلى التحكم المركزي أو التنفيذ المتسق أو قدرات الإبلاغ.

وفي الوقت نفسه، كانت الجهات الفاعلة في مجال التهديدات تتطور. فوفقًا لتقرير IBM X-Force Threat Intelligence في عام 2024، استغل ما يقرب من واحد من كل ثلاثة اختراقات بيانات اعتماد صالحة أو ثغرات أمنية عامة، وكثير منها لم يتم اكتشافها لأسابيع. ارتفعت عمليات حصاد بيانات الاعتماد، ونمت البرمجيات الخبيثة لسرقة المعلومات بنسبة 84% على أساس سنوي، وواجه مشغلو البنية التحتية الحيوية موجة متزايدة من الهجمات على مستوى الحملات التي تستهدف سلاسل التوريد والشبكات المتصلة بالهواء.

بالنسبة لمرفق يدير أصولاً مادية وشركاء توريد معقدين ومناطق تشغيلية غير مصممة للأمن السيبراني الحديث، كانت المخاطر حقيقية وتتزايد يوماً بعد يوم.

نهج مصمم خصيصاً Media القابلة للإزالة وأمان الكمبيوتر المحمول من طرف ثالث

بدأت الشركة ببرنامج تجريبي في أحد المواقع، حيث اختبرت MetaDefender Kiosk و MetaDefender Drive في بيئات تشغيلية حية. ووجدت الفرق الميدانية أن الأدوات ذات قيمة وسهلة الاستخدام على الفور. وأدى هذا النجاح المبكر إلى انتشار أوسع عبر المصانع الرئيسية، وفي نهاية المطاف تم توسيع نطاقه ليشمل عشرات الأكشاك ومئات محركات الأقراص. شكلت هذه الأدوات معًا حلاً قويًا وجاهزًا للتشغيل التشغيلي أعاد الثقة إلى التعامل مع الأجهزة والوسائط داخل البيئات الحساسة.

3 حلول رئيسية للدفاع المتكامل

1.Kiosk MetaDefender 

يعملKiosk MetaDefender Kiosk كنقطة تفتيش أمنية مهمة لجميع أجهزة الوسائط القابلة للإزالة، حيث يعمل كخط دفاع أول عند نقطة دخول شبكتك. يتم فحص أقراص USB ومحركات الأقراص الصلبة الخارجية ومحركات الأقراص الصلبة الخارجية ومحركات MicroSD وبطاقات SD وأقراص CD/DVD بدقة بحثاً عن البرمجيات الخبيثة والثغرات الأمنية والبيانات الحساسة وحظر التهديدات قبل وصولها إلى الشبكات الحساسة. بالإضافة إلى ذلك، يستفيد Kiosk من هذه التقنيات الأساسية:

ميتاسكان Multiscanning

فحوصات بأكثر من 30 محركاً لمكافحة البرمجيات الخبيثة لاكتشاف التهديدات على نطاق واسع.

التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR

تعقيم الملفات عن طريق إعادة بنائها إلى إصدارات آمنة وقابلة للاستخدام.

منع فقدان البيانات مسبقًا

يمنع البيانات الحساسة من الدخول إلى الشبكة أو الخروج منها.

تقييم الثغرات الأمنية في الملفات

تحديد نقاط الضعف المعروفة في الملفات والتطبيقات.

بيئة اختبار معزولة متكيفة

تنفيذ الملفات المشبوهة بأمان في بيئة معزولة لتحليلها.

بلد المنشأ

تحديد المصدر الجغرافي للملفات التي تم تحميلها.

تعمل هذه التقنيات جنبًا إلى جنب لتوفير دفاع قوي ومتعدد الطبقات ضد التهديدات التي تحملها الوسائط القابلة للإزالة. وبفضل وظائفه القوية، يضمن MetaDefender Kiosk الامتثال لمعايير التكنولوجيا التشغيلية من خلال فرض ضوابط أمنية تلبي معايير NERC CIP 003-7 وNIST 800-53 وISA/IEC 62443 وNEI 08-09.

2. MetaDefender Drive

يلعب MetaDefender Drive دورًا مختلفًا ولكنه مكمل له. فقبل تشغيل أي كمبيوتر محمول تابع لجهة خارجية داخل منطقة آمنة، يتم فحصه دون اتصال بالإنترنت باستخدام نظام التشغيل الآمن المضمن في MetaDefender Drive. تقوم الأداة بفحص كل شيء - من ملفات المستخدم إلى البرامج الثابتة وقطاعات التمهيد - دون الحاجة إلى تثبيت البرنامج. وهذا يعني أنه يمكن مسح المتعاقدين بسرعة وأمان دون لمس الشبكة الداخلية.

من خلال فحص أجهزة الكمبيوتر المحمولة الخاصة بالموردين والمقاولين قبل اتصالها بالأنظمة التشغيلية، تفرض الشركة الآن سياسة حماية متسقة لسلسلة التوريد، دون تعطيل سير العمل أو طلب تثبيت البرامج. وتدعم هذه العملية بشكل مباشر الامتثال لإرشادات NERC CIP-003-7 للأصول الإلكترونية العابرة، بالإضافة إلى إرشادات NIST SP 800-53 و800-82 لتأمين بيئات التكنولوجيا التشغيلية ضد الأجهزة الخارجية.

3.Central ManagementOPSWAT

ولإدارة عملية النشر على نطاق واسع، قامت الشركة بوضع جميع الأجهزة تحتCentral Management لـ My OPSWAT . وقد منح ذلك فرق الأمن تحكماً موحداً وتقارير آلية وتطبيقاً متسقاً للسياسات عبر الأسطول، مما شكل تحسناً بالغ الأهمية مقارنة بالإشراف اليدوي.

توفر المنصة جزءًا واحدًا من الزجاج لإدارة تطبيق السياسة ومراقبة سلامة النظام وتنسيق التحديثات عبر جميع أجهزة MetaDefender . كما أنها تتيح إمكانية الرؤية في الوقت الفعلي لنشاط التهديدات العالمية وحالة النشر، مما يقلل من الجهد اليدوي مع تحسين الاستعداد للحوادث.

عملية أكثر أماناً وسرعة وتوافقاً مع المعايير العالمية

وقد ساعد النشر المتكامل لبرنامج MetaDefender Kiosk MetaDefender Drive My OPSWAT Central Management الشركة على معالجة المشكلات المكتشفة بشكل استباقي، مما منع التهديدات المحتملة من الانتشار عبر الشبكة. ونتيجة لذلك، شهدت الشركة أربعة مجالات رئيسية للتحسين:

أتمتة سير العمل

اليوم، يتم فحص كل ملف عند وصوله دون استثناءات أو خطوات يدوية. يفرضKiosk MetaDefender Kiosk ذلك تلقائيًا، مما يزيل العبء عن مديري أمن الموقع ويضمن عملية متسقة وقابلة للتدقيق. يتم الآن استخدام MetaDefender Drive لفحص أجهزة الكمبيوتر المحمولة التابعة لجهات خارجية دون اتصال بالإنترنت قبل دخولها إلى مناطق التكنولوجيا التشغيلية الحساسة، مما يلغي الحاجة إلى التثبيت المؤقت أو الموافقات القائمة على الثقة.

كشف متقدِّم عن التهديدات

تحسّن اكتشاف التهديدات بشكل ملحوظ. وبفضل تقنية Multiscanning من OPSWATالتي يمكنها تحقيق نسبة تصل إلى 99.2% من اكتشاف البرمجيات الخبيثة عند الجمع بين أكثر من 30 محركاً، تستطيع الشركة سد الثغرات التي كانت تتخلف عنها الأدوات ذات المحرك الواحد. يتضمن نهج المسح متعدد الطبقات هذا أيضًا الحماية من تهديدات يوم الصفر والبرمجيات الخبيثة المخفية بعمق، والتي غالبًا ما تغفلها الطرق التقليدية.

تقارير الامتثال المبسطة

أصبحت جهود الامتثال أكثر انسيابية. توفرCentral Management لـ My OPSWAT Central Management رقابة مركزية وإعداد تقارير مؤتمتة، مما يسمح لفرق الامتثال بإنشاء تقارير بأقل جهد ممكن.

الكفاءة التشغيلية

ما كان يستغرق أياماً يستغرق الآن ساعات. يمكن للمؤسسة الآن أن تعمل بشكل أسرع وبثقة أكبر، مع العلم أن كل جهاز وملف يدخل إلى البيئة قد تم فحصه بدقة. يستمر فريق الأمن في المؤسسة في تكييف استراتيجيته مع إعطاء الأولوية للسلامة والاستمرارية والامتثال في جميع العمليات.

اقتباس الرمز

في بيئات التكنولوجيا التشغيلية، لا يمكنك تحمل الافتراضات. يجب التحقق من كل ملف وكل جهاز قبل أن يقترب من أنظمتنا. وبفضل MetaDefender Drive و MetaDefender Kiosk لا نقوم فقط بحظر التهديدات قبل أن تصل إلى الأصول الحساسة، بل لدينا أيضًا دليل على الامتثال بثقة.

مدير أمن الموقع

دفاع مثبت في كل نقطة دخول 

وقد عززت هذه التحسينات من قدرة الشركة على اكتشاف التهديدات المتطورة واحتوائها قبل أن تصل إلى الأنظمة الحساسة. ومن خلال تأمين كل ملف وجهاز عند نقطة الدخول، أصبحت المؤسسة مجهزة بشكل أفضل للدفاع ضد الهجمات المستهدفة على بنيتها التحتية.

نظرًا لأن الهجمات الإلكترونية أصبحت أكثر تقدمًا واللوائح التنظيمية أكثر تحديدًا، لم يعد بإمكان المؤسسات الاعتماد على الأدوات المخصصة أو الفحوصات اليدوية. توفر منصة OPSWATحماية مصممة خصيصاً لتناسب واقع بيئات البنية التحتية الحيوية: الثغرات الهوائية، وعمليات تدقيق الامتثال، وعدم التسامح مطلقاً مع أي تعطل.

لمعرفة كيف يمكن لحلول OPSWAT المساعدة في تأمين بنيتك التحتية الحيوية، تحدث إلى أحد الخبراء اليوم.

العلامات:

قصص مماثلة

21 أغسطس 2025 | أخبار الشركة

كيف تقوم شركة رائدة في مجال البرمجيات كخدمة مع أكثر من 500 مليون عملية تثبيت حول العالم بتأمين عمليات البناء الخاصة بها باستخدام MetaDefender Core

18 أغسطس 2025 | أخبار الشركة

حماية نقاط النهاية الموصولة بالهواء: أمان USB في شبكات الإنتاج

15 أغسطس 2025 | أخبار الشركة

شركة رائدة في مجال الطاقة تحجب تهديدات Media القابلة للإزالة على أنظمة التقنيات التشغيلية الحرجة باستخدامKiosk MetaDefender

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.