التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

كشف الوهم: فضح أهم 4 أساطير لأمن ICS 

بقلم عرفان شكيل، نائب رئيس الأكاديمية، الأكاديمية
شارك هذا المنشور

مع تطور الهجمات السيبرانية وازدياد تعقيدها، فإن الحاجة إلى استراتيجية أمن سيبراني شاملة ومتعمقة للدفاع في العمق للبيئات الحرجة أمر ضروري. ومع ذلك، فإن الإبحار في عالم الأمن السيبراني لأنظمة التحكم Industrial (ICS) غالبًا ما تخيم عليه الخرافات والمفاهيم الخاطئة.

في هذه المقالة ، سوف نستكشف أربعة من أكثر الخرافات انتشارا في الأمن السيبراني ل ICS من أجل تزويد صانعي القرار والمؤسسات بالمعرفة اللازمة لاتخاذ خيارات مستنيرة عندما يتعلق الأمر بحماية ICS.


العزلة أو الفجوة الهوائية

مغالطة أمن ICS المطلق

عندما نفكر في تأمين ICS الخاص بنا ، غالبا ما تتبادر إلى الذهن فكرة إبقائها معزولة أو متشققة في الهواء. الصورة الذهنية بسيطة: بيئة منفصلة ومحكمة الإغلاق بعيدة عن جميع التهديدات المحتملة. هذه فكرة خاطئة خطيرة.

اسطوره

ببساطة عن طريق إبقاء شبكات ICS في وضع عدم الاتصال أو فجوة هوائية ، يمكننا أن نطمئن إلى أنها محمية ومحصنة ضد جميع التهديدات الإلكترونية.

واقع

الحقيقة أكثر دقة. حتى عندما تكون هذه الأنظمة معزولة عن الامتداد الشاسع للإنترنت ، فإنها تظل عرضة للخطر. تحدد نواقل التهديد مثل سلسلة التوريد الهجمات عن بعد ، والوصول المادي غير المصرح به ، والوسائط القابلة للإزالة التي تبدو غير ضارة مثل USB يمكن أن تصبح محركات الأقراص بوابات للأنشطة الضارة. في عام 2021 ، أصدرت CISA 354 تحذيرا للأمن السيبراني ، تسلط الضوء على مجموعة متنوعة من نقاط الضعف المحتملة. تعتبر العديد من نقاط الضعف هذه عالية أو حرجة ، مع إمكانية استغلال جزء كبير منها عن بعد. تؤكد هذه البيانات حقيقة أنه حتى الأنظمة المعزولة يمكن أن تكون معرضة للخطر من زوايا مختلفة.

نظام أجهزة السلامة (SIS)

السلاح السري؟ 

تخيل للحظة عالما يحمي فيه حقل قوة لا يمكن اختراقه بيئاتنا الأكثر أهمية من أي وجميع التهديدات الإلكترونية. هذا هو الوعد الذي يعتقد الكثيرون أن نظام أجهزة السلامة (SIS) يقدمه. في حين أنها فكرة مريحة ، إلا أنها أيضا تبسيط مفرط خطير.

اسطوره

تمثل SIS الدواء الشافي النهائي للأمن السيبراني ، حيث تقدم خط دفاع غير قابل للكسر ضد كل تهديد إلكتروني يمكن تصوره.

واقع

إن مشهد التهديدات السيبرانية آخذ في التطور، وحتى أكثر الأنظمة نضجاً ليست محصنة ضدها. كان هجوم البرمجيات الضارة Triton في عام 2017 تذكيراً صارخاً بهذه الثغرة. كانت هذه لحظة فاصلة في مجال الأمن السيبراني، حيث كانت أول برمجية ضارة معروفة على الإطلاق صُممت خصيصاً لاستهداف نظم المعلومات الأمنية. وقد سعى المهاجمون الذين يقفون وراء هذه البرمجية الضارة المتطورة إلى التلاعب بأنظمة السلامة الصناعية، مما قد يتسبب في ضرر كبير. تتزايد هجمات التهديدات المستمرة المتقدمة (APT)، مثل Triton، ضد البنية التحتية الحيوية. وتستخدم هذه تهديدات مستمرة متقدمة تقنيات متواصلة ومتطورة وسرية لاختراق الأنظمة، وغالباً ما تظل غير مكتشفة لفترات طويلة. وقد كانت استجابة الصناعة لمثل هذه التهديدات استباقية، حيث قام أصحاب الأصول بتعزيز دفاعاتهم وأوصى المجتمع الأوسع نطاقًا بإجراء تغييرات معمارية على شبكات نظم المعلومات الأمنية. في حين أن نظم المعلومات الأمنية هي حجر الزاوية في استراتيجيتنا الدفاعية، إلا أنه من الضروري فهم حدودها وتحصينها باستمرار ضد المشهد المتغير باستمرار.

أصل الهجمات الإلكترونية ICS

ما وراء التهديدات الخارجية

عند تصوير هجوم إلكتروني على ICS ، يتصور الكثيرون شخصية غامضة في مكان بعيد ، ينسق خرقا من الخارج. لقد سيطر سرد التهديد الخارجي هذا على فهمنا لسنوات، لكنه ليس سوى جزء من الصورة الأكبر.

اسطوره

الخطر الأساسي على أنظمة ICS هو القراصنة الخارجيين المجهولي الهوية الذين يعملون من زوايا نائية من العالم.

واقع

عالم التهديدات السيبرانية واسع ومتنوع. في حين أن التهديدات الخارجية لا تزال مصدر قلق كبير ، في المقام الأول من خلال الاتصالات التي تواجه الإنترنت ، هناك جانب آخر لهذه العملة. يمكن أن تكون التهديدات الداخلية ، التي غالبا ما يتم تجاهلها ، ضارة بنفس القدر ، إن لم تكن أكثر ضررا. ومن الأمثلة البارزة على ذلك حادثة تسرب مياه الصرف الصحي في ماروشي شاير عام 2000 في أستراليا ، حيث استغل موظف سابق ساخط معرفته بنظام SCADA ، مما تسبب في انسكاب كبير لمياه الصرف الصحي في المناطق المحلية على مدار شهرين. بالإضافة إلى ذلك ، اكتسبت هجمات سلسلة التوريد ، حيث يستهدف الخصوم عناصر أقل أمانا في سلسلة التوريد الخاصة بالمؤسسة ، الاهتمام مؤخرا.

الاعتماد فقط على عدد قليل من محركات مكافحة الفيروسات 

تعمل العديد من المؤسسات على أساس افتراض أن الاعتماد على عدد قليل من حلولمكافحة الفيروسات الرائدة — وأحيانًا على محرك واحد فقط — سيوفر لها حماية شاملة ضد الهجمات الإلكترونية. هذا الاعتقاد لا يفي بالمتطلبات اللازمة للحماية من الطبيعة المتعددة الأوجه للتهديدات الإلكترونية الحالية. 

اسطوره

بالاعتماد على عدد قليل من حلول مكافحة الفيروسات من الدرجة الأولى، فإن نظام ICS الخاص بنا محمي تمامًا من جميع التهديدات الإلكترونية.

واقع

يشير تقرير حديث إلى أنه على الرغم من زيادة الميزانيات المخصصة للأمن السيبراني، لا تزال 62٪ من المؤسسات تستخدم خمسة محركات مكافحة فيروسات أو أقل. قد يعرضها هذا النهج المحدود لتهديدات ناشئة يمكنها تجاوز عدد قليل من حلول مكافحة الفيروسات. في الواقع، يمكن أن يؤدي استخدام 8 محركات لمكافحة البرامج الضارة إلى تحديد ما يقرب من 90٪ من التهديدات السائدة. من خلال التوسع إلى 20 محركًا، يمكن أن ترتفع معدلات الكشف إلى 96٪. ومن المثير للإعجاب أن استخدام أكثر من 30 محركًا يمكن أن يرفع دقة الكشف إلى أكثر من 99٪. ومع ذلك، لا يستفيد سوى 3٪ فقط من المؤسسات من قوة أكثر من 30 محركًا.


كيفية تجنب الخرافات

إن مجال الأمن السيبراني لأنظمة التحكم الصناعية مليء بالأساطير والمفاهيم الخاطئة، بدءًا من الشعور الزائف بالأمان الذي يوفره عزل الشبكة عن الإنترنت وصولًا إلى الحماية غير الكافية التي توفرها مجموعة محدودة من حلول مكافحة الفيروسات. لا توجد تدابير منفردة قادرة على توفير حماية مضمونة ضد التهديدات المعقدة والمتطورة التي نواجهها. يكمن مفتاح تعزيز أنظمتنا في الفهم الشامل للمخاطر التي تنطوي عليها، والالتزام بالتعلم المستمر، واستراتيجية الدفاع المتعمق. من خلال تزويد أنفسنا بالمعرفة الصحيحة وتوظيف مجموعة متنوعة من استراتيجيات الأمان، يمكننا بناء دفاع أكثر مرونة لبيئاتنا الأكثر أهمية. 

اكتشف لماذا OPSWAT بالثقة عالميًا في حماية ما هو مهم — تحدث إلى أحد خبرائنا اليوم واكتشف ما الذي يجعل تقنيتنا حلول الرائدة في الصناعة حلول حاسمة في مجال الأمن السيبراني.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.