الأهمية الحاسمة لأمن تكنولوجيا التشغيل وكيف يمكن أن يساعد نظام NDR

غارتنر XDR دليل السوق
XDR هي تقنية متطورة يمكنها توفير قدرات موحدة للوقاية من التهديدات واكتشافها والاستجابة لها...

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!
اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber للكشف الفوري عن التهديدات...
ما مدى أهمية العلاج المهني على أية حال؟
تُدير التكنولوجيا التشغيلية العالم. تشمل هذه الفئة من التقنيات أنظمة التحكم الصناعية ووحدات المحطات الطرفية عن بُعد، وهي أنظمة أتمتة تُمكّن المصانع والمستودعات وغيرها من المراكز الصناعية الكبرى من مراقبة إنتاجها والتحكم فيه.
لإعطاء مثال بسيط على تقنية التشغيل، لنفكك غسالة أطباق عادية. عند الضغط على زر الإدخال في المقدمة، تؤكد وحدة معالجة مركزية صغيرة البرنامج الذي اخترته، وما إذا كان الباب مغلقًا بشكل صحيح. ومن هناك، تبدأ وحدة تحكم صغيرة دورة من المدخلات والمخرجات: فتح وإغلاق صمام التعبئة، وتفعيل عنصر تسخين الماء، وضخ الماء عبر الرشاشات. تتم كل هذه العمليات في الوقت المناسب بفضل معالج دقيق. هذه هي، في جوهرها، آلية عمل وحدات التحكم المنطقية القابلة للبرمجة (PLCs): فهي تسجل مدخلات، وتُجري عليها عمليات منطقية، وتُشغّل أو تُعطّل مخرجات.
عندما ظهرت لأول مرة في منتصف الستينيات، كانت وحدات التحكم المنطقية القابلة للبرمجة (PLCs) أحد الأشكال القليلة لتكنولوجيا التشغيل (OT). كانت دائمًا تقريبًا معزولة عن بعضها، حيث توجد جميع المدخلات والمخرجات بشكل مستقل عن الأجهزة الأخرى. مع تطبيق هذا الإجراء الأمني النهائي، أصبحت تكنولوجيا التشغيل (OT) حرة للخضوع لفترة من النمو الهائل. من وحدات التحكم المنطقية القابلة للبرمجة الأولية المتخصصة بشدة، أدرك المصنعون بسرعة الفوائد المحتملة لهذه التقنية على نطاق أوسع. في البداية، تم التحكم في وحدات التحكم المنطقية القابلة للبرمجة هذه بشكل مجمع عبر لوحة تحكم كبيرة، والتي كانت تتطلب إشرافًا بشريًا مستمرًا. بينما كانت جميع عناصر التحكم موجودة فعليًا في مكان واحد، كانت كل حلقة تحكم لا تزال تتطلب زرًا أو مفتاحًا خاصًا بها على لوحة التحكم. طوال التسعينيات، سمح تطور نظام التحكم الموزع (DCS) باستبدال وحدات التحكم هذه بشبكة من رفوف الإدخال/الإخراج، يتم التحكم فيها بواسطة خوارزمية وتتفاعل عبر شاشة عرض رسومية. وفي الآونة الأخيرة، تسمح أنظمة التحكم الإشرافي واكتساب البيانات (SCADA) لوحدات التحكم الرقمية بإدارة حتى الأصول المنفصلة جغرافيًا.
أمان OT أصبح قديمًا
لا تزال تكنولوجيا التشغيل تتجاوز نهجها التقليدي. ففي حين أن تكنولوجيا المعلومات اليوم مبنية على السرية والنزاهة والتوافر، فقد أعطت تكنولوجيا التشغيل الأولوية للتحكم في الوقت الفعلي والتوافر على كل شيء آخر. وقد نجح هذا طيلة العقود التي كانت فيها تكنولوجيا التشغيل خارج الشبكة، لكن قطاعات كبيرة من تكنولوجيا التشغيل استفادت من الاتصال عبر الإنترنت منذ أوائل العقد الأول من القرن الحادي والعشرين. وفي حين تم الحفاظ على تكنولوجيا التشغيل محمية أيضًا بسبب غموضها، فإن ظهور الهجمات السيبرانية الحركية - ونشر تكنولوجيا التشغيل الحرجة داخل البنى التحتية الحيوية - يجب أن يكون بمثابة جرس إنذار.
في عام 2021، موظف متمركز في غرفة التحكم في منشأة لمعالجة المياه في فلوريدا لاحظت شيئا غريبا: كان الماوس يتحرك حول الشاشة بشكل متقطع. معتقدًا أن الأمر يتعلق بفريق الدعم الفني عن بعد الذي يتصل عبر برنامج TeamViewer، أثار قلقه فقط عندما بدأ الفأر بالتنقل عبر عناصر التحكم في محطة المعالجة - وحاول تغيير كمية هيدروكسيد الصوديوم التي يتم ضخها في الماء من 100 جزء في المليون إلى 11,100. جزء في المليون. وهذا من شأنه أن يجعل الماء تآكلًا للأنسجة البشرية.
على الرغم من عدم نجاحه في نهاية المطاف، إلا أن الهجوم يسلط الضوء على الأهمية القصوى للتكنولوجيا التشغيلية - وكيف يمكن لثغرة أمنية داخل أنظمة تكنولوجيا المعلومات غير ذات الصلة أن تؤدي إلى سلسلة من ردود الفعل ذات العواقب المميتة.
كيف يقوم NDR بتأمين OT ضد تهديدات اليوم
إن حجر الزاوية في الأمن هو الرؤية. وعلى نفس المنوال، يستفيد أمن تكنولوجيا التشغيل بشكل كبير من ممارسات جرد الأصول. وهذا يسمح لك بتحديد أولويات المجالات الأكثر إثارة للقلق: غالبًا ما يكون الفيل داخل غرفة التحكم هو العدد الهائل من الأجهزة القديمة التي تشكل مجموعة تقنيات تكنولوجيا التشغيل. إذا لم يكن من الاقتصادي استبدالها، فقم بتقسيمها.
على الرغم من أن الأمن الذي يركز على المحيط قد اكتسب سمعة سيئة في السنوات القليلة الماضية، إلا أن التجزئة لا تزال تلعب دورًا حيويًا في تأمين أجهزة التكنولوجيا التشغيلية عالية المخاطر. ولهذا السبب قامت اللجنة التنظيمية النووية (NRC) يتطلب من المواقع فصل أصولها عبر خمس مناطق أمنية تعتمد على الأهميةكما يحد هذا من الأماكن التي يمكن إرسال البيانات منها داخل كل منطقة مجزأة. لا ترغب سوى قِلة من المؤسسات في تحمل الإزعاج الإضافي الناتج عن التعامل مع كميات كبيرة من جدران الحماية، إلا أنها صاخبة بشكل سيئ السمعة، وغالبًا ما تعكر صفو الأمن في المصب بسجلات لا نهاية لها.
ورغم أن التجزئة أمر حيوي، إلا أنها لا تشكل سوى الطبقة الأولى من أمان تكنولوجيا التشغيل. فبالنسبة للأجهزة خارج القطاعات عالية الأهمية، فإنها تحتاج إلى نفس الدعم الأمني الذي تتمتع به تكنولوجيا المعلومات. ويمكن تحقيق ذلك جزئيًا من خلال أنظمة اكتشاف الشبكة والاستجابة لها (NDR). وتعمل أنظمة اكتشاف الشبكة والاستجابة لها بشكل أعمق من مجرد الصيانة العادية من خلال تحليل نشاط الشبكة عبر الأجهزة المتصلة بالإنترنت. وتوفر أنظمة اكتشاف الشبكة والاستجابة لها لتكنولوجيا التشغيل طريقة سلبية لمراقبة نشاط الشبكة والطلبات التي قد تشير إلى وجود جهة سيئة. ورغم أنها خطوة في الاتجاه الصحيح، فمن الجدير بالذكر أن الحوادث على مستوى الشبكة ليست الأشياء الوحيدة التي يجب مراقبتها.
تأمين تكنولوجيا التشغيل الخاصة بك للمستقبل مع Stellar Cyber
كلما تعمقت أكثر في أمن تكنولوجيا التشغيل، كلما أصبح الخط الفاصل بين تكنولوجيا المعلومات وتكنولوجيا التشغيل أكثر ضبابية. ومن المؤسف أن العديد من المؤسسات تستمر في الاعتماد على فريق واحد لأمن تكنولوجيا المعلومات، لذا فإن مطالبة هذه الفرق بتعويض نقص تكنولوجيا التشغيل ليس ممكنًا دائمًا - أو عادلاً.
بدلا من ذلك، احتضن حقيقة ذلك ترتبط تكنولوجيا المعلومات والتكنولوجيا التشغيلية بشكل متزايديمكن لفرق الأمن لديك التركيز على رفع مستوى الحماية في كلا المجالين. يُعدّ Stellar Cyber أداةً موحدةً تتكامل مع شبكات SCADA وأنظمة تكنولوجيا المعلومات المؤسسية على حدٍ سواء. Open XDR تستوعب المنصة جميع بيانات القياس عن بُعد المتدفقة عبر شبكات التشغيل وتكنولوجيا المعلومات، وتتصل بجدران الحماية الصاخبة، وتجمع عددًا لا يحصى من التنبيهات في حالات قابلة للتنفيذ. إمكانيات تحديد NDR بفضل الإجراءات الميدانية التي يوفرها نظام اكتشاف التسلل، تكتشف قواعد الأمان المخصصة التي يوفرها برنامج Stellar Cyber البروتوكولات غير القياسية ومسارات الاتصال، مما يسمح له بالعثور على الثغرات النشطة والبرامج الضارة. يتمتع برنامج Stellar Cyber بمكانة فريدة تتيح له إظهار الثغرات في كامل مساحة الهجوم التي يغطيها برنامجك للمحللين الأمنيين.