مع تطور الهجمات السيبرانية وازدياد تعقيدها، فإن الحاجة إلى استراتيجية أمن سيبراني شاملة ومتعمقة للدفاع في العمق للبيئات الحرجة أمر ضروري. ومع ذلك، فإن الإبحار في عالم الأمن السيبراني لأنظمة التحكم Industrial (ICS) غالبًا ما تخيم عليه الخرافات والمفاهيم الخاطئة.
في هذه المقالة ، سوف نستكشف أربعة من أكثر الخرافات انتشارا في الأمن السيبراني ل ICS من أجل تزويد صانعي القرار والمؤسسات بالمعرفة اللازمة لاتخاذ خيارات مستنيرة عندما يتعلق الأمر بحماية ICS.
العزلة أو الفجوة الهوائية
عندما نفكر في تأمين ICS الخاص بنا ، غالبا ما تتبادر إلى الذهن فكرة إبقائها معزولة أو متشققة في الهواء. الصورة الذهنية بسيطة: بيئة منفصلة ومحكمة الإغلاق بعيدة عن جميع التهديدات المحتملة. هذه فكرة خاطئة خطيرة.

واقع
الحقيقة أكثر دقة. حتى عندما تكون هذه الأنظمة معزولة عن الامتداد الشاسع للإنترنت ، فإنها تظل عرضة للخطر. تحدد نواقل التهديد مثل سلسلة التوريد الهجمات عن بعد ، والوصول المادي غير المصرح به ، والوسائط القابلة للإزالة التي تبدو غير ضارة مثل USB يمكن أن تصبح محركات الأقراص بوابات للأنشطة الضارة. في عام 2021 ، أصدرت CISA 354 تحذيرا للأمن السيبراني ، تسلط الضوء على مجموعة متنوعة من نقاط الضعف المحتملة. تعتبر العديد من نقاط الضعف هذه عالية أو حرجة ، مع إمكانية استغلال جزء كبير منها عن بعد. تؤكد هذه البيانات حقيقة أنه حتى الأنظمة المعزولة يمكن أن تكون معرضة للخطر من زوايا مختلفة.
نظام أجهزة السلامة (SIS)
تخيل للحظة عالما يحمي فيه حقل قوة لا يمكن اختراقه بيئاتنا الأكثر أهمية من أي وجميع التهديدات الإلكترونية. هذا هو الوعد الذي يعتقد الكثيرون أن نظام أجهزة السلامة (SIS) يقدمه. في حين أنها فكرة مريحة ، إلا أنها أيضا تبسيط مفرط خطير.

واقع
إن مشهد التهديدات السيبرانية آخذ في التطور، وحتى أكثر الأنظمة نضجاً ليست محصنة ضدها. كان هجوم البرمجيات الضارة Triton في عام 2017 تذكيراً صارخاً بهذه الثغرة. كانت هذه لحظة فاصلة في مجال الأمن السيبراني، حيث كانت أول برمجية ضارة معروفة على الإطلاق صُممت خصيصاً لاستهداف نظم المعلومات الأمنية. وقد سعى المهاجمون الذين يقفون وراء هذه البرمجية الضارة المتطورة إلى التلاعب بأنظمة السلامة الصناعية، مما قد يتسبب في ضرر كبير. تتزايد هجمات التهديدات المستمرة المتقدمة (APT)، مثل Triton، ضد البنية التحتية الحيوية. وتستخدم هذه تهديدات مستمرة متقدمة تقنيات متواصلة ومتطورة وسرية لاختراق الأنظمة، وغالباً ما تظل غير مكتشفة لفترات طويلة. وقد كانت استجابة الصناعة لمثل هذه التهديدات استباقية، حيث قام أصحاب الأصول بتعزيز دفاعاتهم وأوصى المجتمع الأوسع نطاقًا بإجراء تغييرات معمارية على شبكات نظم المعلومات الأمنية. في حين أن نظم المعلومات الأمنية هي حجر الزاوية في استراتيجيتنا الدفاعية، إلا أنه من الضروري فهم حدودها وتحصينها باستمرار ضد المشهد المتغير باستمرار.
أصل الهجمات الإلكترونية ICS
عند تصوير هجوم إلكتروني على ICS ، يتصور الكثيرون شخصية غامضة في مكان بعيد ، ينسق خرقا من الخارج. لقد سيطر سرد التهديد الخارجي هذا على فهمنا لسنوات، لكنه ليس سوى جزء من الصورة الأكبر.

واقع
عالم التهديدات السيبرانية واسع ومتنوع. في حين أن التهديدات الخارجية لا تزال مصدر قلق كبير ، في المقام الأول من خلال الاتصالات التي تواجه الإنترنت ، هناك جانب آخر لهذه العملة. يمكن أن تكون التهديدات الداخلية ، التي غالبا ما يتم تجاهلها ، ضارة بنفس القدر ، إن لم تكن أكثر ضررا. ومن الأمثلة البارزة على ذلك حادثة تسرب مياه الصرف الصحي في ماروشي شاير عام 2000 في أستراليا ، حيث استغل موظف سابق ساخط معرفته بنظام SCADA ، مما تسبب في انسكاب كبير لمياه الصرف الصحي في المناطق المحلية على مدار شهرين. بالإضافة إلى ذلك ، اكتسبت هجمات سلسلة التوريد ، حيث يستهدف الخصوم عناصر أقل أمانا في سلسلة التوريد الخاصة بالمؤسسة ، الاهتمام مؤخرا.
الاعتماد فقط على عدد قليل من محركات مكافحة الفيروسات
تعمل العديد من المؤسسات على أساس افتراض أن الاعتماد على عدد قليل من حلولمكافحة الفيروسات الرائدة — وأحيانًا على محرك واحد فقط — سيوفر لها حماية شاملة ضد الهجمات الإلكترونية. هذا الاعتقاد لا يفي بالمتطلبات اللازمة للحماية من الطبيعة المتعددة الأوجه للتهديدات الإلكترونية الحالية.

واقع
يشير تقرير حديث إلى أنه على الرغم من زيادة الميزانيات المخصصة للأمن السيبراني، لا تزال 62٪ من المؤسسات تستخدم خمسة محركات مكافحة فيروسات أو أقل. قد يعرضها هذا النهج المحدود لتهديدات ناشئة يمكنها تجاوز عدد قليل من حلول مكافحة الفيروسات. في الواقع، يمكن أن يؤدي استخدام 8 محركات لمكافحة البرامج الضارة إلى تحديد ما يقرب من 90٪ من التهديدات السائدة. من خلال التوسع إلى 20 محركًا، يمكن أن ترتفع معدلات الكشف إلى 96٪. ومن المثير للإعجاب أن استخدام أكثر من 30 محركًا يمكن أن يرفع دقة الكشف إلى أكثر من 99٪. ومع ذلك، لا يستفيد سوى 3٪ فقط من المؤسسات من قوة أكثر من 30 محركًا.
كيفية تجنب الخرافات
إن مجال الأمن السيبراني لأنظمة التحكم الصناعية مليء بالأساطير والمفاهيم الخاطئة، بدءًا من الشعور الزائف بالأمان الذي يوفره عزل الشبكة عن الإنترنت وصولًا إلى الحماية غير الكافية التي توفرها مجموعة محدودة من حلول مكافحة الفيروسات. لا توجد تدابير منفردة قادرة على توفير حماية مضمونة ضد التهديدات المعقدة والمتطورة التي نواجهها. يكمن مفتاح تعزيز أنظمتنا في الفهم الشامل للمخاطر التي تنطوي عليها، والالتزام بالتعلم المستمر، واستراتيجية الدفاع المتعمق. من خلال تزويد أنفسنا بالمعرفة الصحيحة وتوظيف مجموعة متنوعة من استراتيجيات الأمان، يمكننا بناء دفاع أكثر مرونة لبيئاتنا الأكثر أهمية.
اكتشف لماذا OPSWAT بالثقة عالميًا في حماية ما هو مهم — تحدث إلى أحد خبرائنا اليوم واكتشف ما الذي يجعل تقنيتنا حلول الرائدة في الصناعة حلول حاسمة في مجال الأمن السيبراني.

