مع تطور الهجمات السيبرانية وازدياد تعقيدها، فإن الحاجة إلى استراتيجية أمن سيبراني شاملة ومتعمقة للدفاع في العمق للبيئات الحرجة أمر ضروري. ومع ذلك، فإن الإبحار في عالم الأمن السيبراني لأنظمة التحكم Industrial (ICS) غالبًا ما تخيم عليه الخرافات والمفاهيم الخاطئة.
في هذه المقالة ، سوف نستكشف أربعة من أكثر الخرافات انتشارا في الأمن السيبراني ل ICS من أجل تزويد صانعي القرار والمؤسسات بالمعرفة اللازمة لاتخاذ خيارات مستنيرة عندما يتعلق الأمر بحماية ICS.
العزلة أو الفجوة الهوائية
عندما نفكر في تأمين ICS الخاص بنا ، غالبا ما تتبادر إلى الذهن فكرة إبقائها معزولة أو متشققة في الهواء. الصورة الذهنية بسيطة: بيئة منفصلة ومحكمة الإغلاق بعيدة عن جميع التهديدات المحتملة. هذه فكرة خاطئة خطيرة.

واقع
الحقيقة أكثر دقة. حتى عندما تكون هذه الأنظمة معزولة عن الامتداد الشاسع للإنترنت ، فإنها تظل عرضة للخطر. تحدد نواقل التهديد مثل سلسلة التوريد الهجمات عن بعد ، والوصول المادي غير المصرح به ، والوسائط القابلة للإزالة التي تبدو غير ضارة مثل USB يمكن أن تصبح محركات الأقراص بوابات للأنشطة الضارة. في عام 2021 ، أصدرت CISA 354 تحذيرا للأمن السيبراني ، تسلط الضوء على مجموعة متنوعة من نقاط الضعف المحتملة. تعتبر العديد من نقاط الضعف هذه عالية أو حرجة ، مع إمكانية استغلال جزء كبير منها عن بعد. تؤكد هذه البيانات حقيقة أنه حتى الأنظمة المعزولة يمكن أن تكون معرضة للخطر من زوايا مختلفة.
نظام أجهزة السلامة (SIS)
تخيل للحظة عالما يحمي فيه حقل قوة لا يمكن اختراقه بيئاتنا الأكثر أهمية من أي وجميع التهديدات الإلكترونية. هذا هو الوعد الذي يعتقد الكثيرون أن نظام أجهزة السلامة (SIS) يقدمه. في حين أنها فكرة مريحة ، إلا أنها أيضا تبسيط مفرط خطير.

واقع
إن مشهد التهديدات السيبرانية آخذ في التطور، وحتى أكثر الأنظمة نضجاً ليست محصنة ضدها. كان هجوم البرمجيات الضارة Triton في عام 2017 تذكيراً صارخاً بهذه الثغرة. كانت هذه لحظة فاصلة في مجال الأمن السيبراني، حيث كانت أول برمجية ضارة معروفة على الإطلاق صُممت خصيصاً لاستهداف نظم المعلومات الأمنية. وقد سعى المهاجمون الذين يقفون وراء هذه البرمجية الضارة المتطورة إلى التلاعب بأنظمة السلامة الصناعية، مما قد يتسبب في ضرر كبير. تتزايد هجمات التهديدات المستمرة المتقدمة (APT)، مثل Triton، ضد البنية التحتية الحيوية. وتستخدم هذه تهديدات مستمرة متقدمة تقنيات متواصلة ومتطورة وسرية لاختراق الأنظمة، وغالباً ما تظل غير مكتشفة لفترات طويلة. وقد كانت استجابة الصناعة لمثل هذه التهديدات استباقية، حيث قام أصحاب الأصول بتعزيز دفاعاتهم وأوصى المجتمع الأوسع نطاقًا بإجراء تغييرات معمارية على شبكات نظم المعلومات الأمنية. في حين أن نظم المعلومات الأمنية هي حجر الزاوية في استراتيجيتنا الدفاعية، إلا أنه من الضروري فهم حدودها وتحصينها باستمرار ضد المشهد المتغير باستمرار.
أصل الهجمات الإلكترونية ICS
عند تصوير هجوم إلكتروني على ICS ، يتصور الكثيرون شخصية غامضة في مكان بعيد ، ينسق خرقا من الخارج. لقد سيطر سرد التهديد الخارجي هذا على فهمنا لسنوات، لكنه ليس سوى جزء من الصورة الأكبر.

واقع
عالم التهديدات السيبرانية واسع ومتنوع. في حين أن التهديدات الخارجية لا تزال مصدر قلق كبير ، في المقام الأول من خلال الاتصالات التي تواجه الإنترنت ، هناك جانب آخر لهذه العملة. يمكن أن تكون التهديدات الداخلية ، التي غالبا ما يتم تجاهلها ، ضارة بنفس القدر ، إن لم تكن أكثر ضررا. ومن الأمثلة البارزة على ذلك حادثة تسرب مياه الصرف الصحي في ماروشي شاير عام 2000 في أستراليا ، حيث استغل موظف سابق ساخط معرفته بنظام SCADA ، مما تسبب في انسكاب كبير لمياه الصرف الصحي في المناطق المحلية على مدار شهرين. بالإضافة إلى ذلك ، اكتسبت هجمات سلسلة التوريد ، حيث يستهدف الخصوم عناصر أقل أمانا في سلسلة التوريد الخاصة بالمؤسسة ، الاهتمام مؤخرا.
الاعتماد فقط على عدد قليل من محركات مكافحة الفيروسات
تعمل العديد من المؤسسات على افتراض أن الاعتماد على عدد قليل من حلول مكافحة الفيروسات الرائدة - وأحيانا حتى محرك واحد فقط - سيوفر لها حماية شاملة ضد الهجمات الإلكترونية. هذا الاعتقاد لا يرقى إلى مستوى ما هو مطلوب للبقاء متصلبا ضد الطبيعة متعددة الأوجه للتهديدات الإلكترونية اليوم.

واقع
يشير تقرير حديث إلى أنه على الرغم من تخصيص ميزانيات متزايدة للأمن السيبراني ، إلا أن 62٪ من المؤسسات لا تزال تستخدم خمسة محركات مكافحة فيروسات أو أقل فقط. قد يجعلهم هذا النهج المحدود عرضة للتهديدات الناشئة التي يمكن أن تتجاوز عددا صغيرا من حلول مكافحة الفيروسات. في الواقع ، يمكن أن يؤدي استخدام 8 محركات لمكافحة البرامج الضارة إلى تحديد ما يقرب من 90٪ من التهديدات السائدة. من خلال التوسع إلى 20 محركا ، يمكن أن ترتفع معدلات الكشف إلى 96٪. بشكل مثير للإعجاب ، يمكن أن يؤدي استخدام أكثر من 30 محركا إلى دفع دقة الكشف إلى أكثر من 99٪. ومع ذلك ، فإن 3٪ فقط من المؤسسات تسخر قوة أكثر من 30 محركا.
كيفية تجنب الخرافات
يمتلئ مشهد الأمن السيبراني ل ICS بالخرافات والمفاهيم الخاطئة ، من الشعور الزائف بالأمان الذي توفره فجوة الهواء إلى الحماية غير الكافية التي توفرها مجموعة محدودة من حلول مكافحة الفيروسات. لا يمكن لأي إجراء بمفرده أن يقدم دفاعا مضمونا ضد التهديدات المعقدة والمتطورة التي نواجهها. يكمن مفتاح تحصين أنظمتنا في الفهم الشامل للمخاطر التي تنطوي عليها ، والالتزام بالتعلم المستمر ، واستراتيجية الدفاع في العمق. من خلال تسليح أنفسنا بالمعرفة الصحيحة واستخدام مجموعة متنوعة من الاستراتيجيات الأمنية ، يمكننا بناء دفاع أكثر مرونة لبيئاتنا الأكثر أهمية.
اكتشف السبب OPSWAT موثوق به عالميا للدفاع عن ما هو مهم - تحدث إلى أحد خبرائنا اليوم وشاهد ما الذي يجعل تقنيتنا وحلولنا الرائدة في الصناعة ميزة حاسمة في الأمن السيبراني.

