ما هو التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل؟

تواجه الشركات المتوسطة الحجم تهديدات على مستوى الشركات الكبرى دون ميزانيات مماثلة. يدمج تقارب تكنولوجيا المعلومات والتشغيل تكنولوجيا المعلومات مع أنظمة تكنولوجيا التشغيل، مما يخلق رؤية موحدة. Open XDR المنصات والذكاء الاصطناعي SOC يمكن لهذه القدرات أن توفر حماية شاملة.

حدّق مسؤول التصنيع في شاشات الإنتاج، وشاهد ملايين الإيرادات تتبخر كل ساعة. ما بدأ كهجوم تصيد إلكتروني بسيط، وصل بطريقة ما إلى أنظمة التحكم الصناعية، مُغلقًا خطوط إنتاج كاملة. هل يبدو الأمر مألوفًا؟ تكرر هذا السيناريو مرارًا وتكرارًا على مدار عام ٢٠٢٤، حيث اكتشف المهاجمون أن الحدود التقليدية بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل قد تلاشت تدريجيًا.

ورقة بيانات الجيل القادم pdf.webp

الجيل التالي SIEM

الجيل القادم من التكنولوجيا السيبرانية النجمية SIEM، كمكون أساسي ضمن الأمن السيبراني النجمي Open XDR منصة...

صورة تجريبية.webp

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!

اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber ​​للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!

فهم الفجوة الأساسية بين أنظمة تكنولوجيا المعلومات وأنظمة تكنولوجيا التشغيل

إن التمييز بين تكنولوجيا المعلومات وتكنولوجيا العمليات أعمق مما يدركه معظم خبراء الأمن. تطورت هذه المجالات بشكل منفصل لأسباب وجيهة، لكن هذه الأسباب نفسها تُنشئ الآن نقاط ضعف خطيرة في البيئات المتقاربة.

تركز تكنولوجيا المعلومات على عمليات الأعمال، وإدارة البيانات، وأنظمة الاتصالات. وتتواجد خوادم البريد الإلكتروني، وأنظمة تخطيط موارد المؤسسات (ERP)، وتطبيقات السحابة ضمن هذا المجال. وتولي فرق تكنولوجيا المعلومات الأولوية لسرية البيانات واستمرارية الأعمال ضمن فترات توقف مقبولة.

تتحكم تكنولوجيا التشغيل بالعمليات المادية والمعدات الصناعية. وتعمل في هذا المجال أنظمة SCADA، ووحدات التحكم المنطقية القابلة للبرمجة، وواجهات التفاعل بين الإنسان والآلة. تُولي فرق تكنولوجيا التشغيل الأولوية للسلامة والتوافر والاستجابة الفورية على كل شيء آخر.

رسم تخطيطي لهندسة أنظمة التحكم الصناعية يوضح تكامل شبكات تكنولوجيا المعلومات وتكنولوجيا التشغيل مع الأدوار والضوابط الأمنية. https://www.opensecurityarchitecture.org/cms/library/patternlandscape/293-sp-023-industrial-control-systems

تُشكّل الاختلافات الجوهرية تحديات تكاملية تتجاوز التوافق التقني بكثير. لنأخذ دورات حياة النظام وحدها: تُحدّث تكنولوجيا المعلومات الأجهزة كل 3-5 سنوات، بينما تعمل معدات تكنولوجيا التشغيل عادةً لمدة 15-25 عامًا. تعكس جداول الترقيع هذا التفاوت؛ إذ تُطبّق تكنولوجيا المعلومات تحديثات أمنية شهرية، بينما تتلقى أنظمة تكنولوجيا التشغيل التحديثات فقط خلال فترات الصيانة المُخطط لها.

لكن لماذا يُؤثر هذا على وضعك الأمني؟ لأن المهاجمين لا يحترمون هذه الحدود التقليدية.

مشهد التهديدات المتزايد في البيئات المتقاربة

تفتقر أنظمة تكنولوجيا التشغيل القديمة إلى ضوابط أمنية حديثة، مما يُهيئ منافذ هجومية للتهديدات المعقدة. تُفاقم فجوات المهارات بين فرق تكنولوجيا المعلومات وفرق تكنولوجيا التشغيل هذه المخاطر، بينما تُتيح ثغرات البروتوكولات تحركات جانبية خطيرة. تُظهر الهجمات الأخيرة كيف يُعرّض التقارب دون ضوابط أمنية مناسبة البنية التحتية الحيوية لمخاطر غير مسبوقة.

نقاط ضعف البنية التحتية القديمة تُنشئ طرق هجوم سريعة

تعتمد معظم البيئات الصناعية على أنظمة تقنية تشغيلية قديمة تسبق مفاهيم الأمن السيبراني الحديثة. صُممت هذه الأنظمة لضمان الموثوقية والكفاءة، لا للأمن. تُشكل كلمات المرور الافتراضية، والاتصالات غير المشفرة، وأنظمة التشغيل القديمة نقاط دخول يستغلها المهاجمون بوتيرة متزايدة.

يُظهر هجوم Ransomhub لعام 2024 على محطة طاقة حيوية إسبانية هذه الثغرة بوضوح. تمكن المهاجمون من الوصول إلى أنظمة SCADA، وتشفير أكثر من 400 جيجابايت من البيانات التشغيلية، والحفاظ على سيطرة دائمة على البنية التحتية الحيوية. نجح الهجوم لأن البروتوكولات الصناعية لم تُصمم أبدًا لمقاومة التهديدات السيبرانية المعقدة.

كم عدد الأنظمة الصناعية غير المُرقعة التي تعمل في بيئتك حاليًا؟ لا تستطيع معظم المؤسسات الإجابة على هذا السؤال بثقة.

فجوة المهارات تزيد من حدة كل التحديات الأمنية

يفهم متخصصو تكنولوجيا المعلومات الشبكات والتطبيقات وتدفقات البيانات. لكن عند سؤالهم عن برمجة منطق السلم أو بروتوكولات الاتصالات الصناعية، ستُقابل بنظرات فارغة. على العكس، يتفوق مهندسو تكنولوجيا التشغيل في تحسين العمليات وصيانة المعدات، لكنهم غالبًا ما يفتقرون إلى الخبرة في الأمن السيبراني.

تُولّد هذه الفجوة المعرفية افتراضاتٍ خطيرة. تُطبّق فرق تكنولوجيا المعلومات ضوابط أمنية دون فهم المتطلبات التشغيلية لتكنولوجيا التشغيل. وتُجري فرق تكنولوجيا التشغيل تغييراتٍ على الشبكة دون مراعاة التبعات الأمنية. ويعمل كلا الجانبين برؤيةٍ غير كاملة لسطح الهجوم المُتقارب.

النتيجة؟ حوادث أمنية لا يستطيع أي من الفريقين التحقيق فيها بشكل كافٍ أو الاستجابة لها بفعالية.

ثغرات البروتوكول تُمكّن الحركة الجانبية

صُممت بروتوكولات الاتصالات الصناعية، مثل Modbus وDNP3 وEtherNet/IP، لضمان اتصالات موثوقة ضمن شبكات موثوقة. إلا أنها تفتقر إلى عناصر تحكم مدمجة في المصادقة والتشفير والوصول، وهي عناصر لا تراعيها فرق أمن تكنولوجيا المعلومات.

عندما تتداخل هذه البروتوكولات مع شبكات تكنولوجيا المعلومات من خلال مبادرات التقارب، فإنها تُنشئ مساراتٍ للحركة الجانبية. يستخدم المهاجمون هذه المسارات للانتقال من أنظمة تكنولوجيا المعلومات المُخترقة إلى بيئات تكنولوجيا التشغيل، وغالبًا دون اكتشافها.

تُظهر تحليلات حديثة أن 47% من نواقل الهجوم على أصول تكنولوجيا التشغيل تعود في النهاية إلى خروقات شبكات تكنولوجيا المعلومات. تعكس هذه الإحصائية حقيقة أن التقارب دون ضوابط أمنية مناسبة يُفاقم المخاطر في كلا المجالين.

رسم تخطيطي للهندسة المعمارية للشبكة يظهر تكامل أنظمة تكنولوجيا المعلومات وتكنولوجيا التشغيل مع جدران الحماية والمستويات الأساسية وخلايا الوصول لتحقيق التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل. https://www.controleng.com/core-architecture-strategies-for-it-ot-network-integration/

فشل تنسيق الاستجابة للحوادث

تحتفظ معظم المؤسسات بفرق منفصلة للاستجابة للحوادث لبيئات تكنولوجيا المعلومات وتكنولوجيا التشغيل. تستخدم هذه الفرق أدوات مختلفة، وتتبع إجراءات مختلفة، وتعمل وفق أولويات مختلفة. عندما يمتد حادث ما إلى كلا المجالين، كما هو الحال حتمًا في حوادث التقارب، ينهار التنسيق.

يُجسّد هجوم الفدية الذي تعرضت له شركة جونسون كونترولز عام ٢٠٢٤ هذا التحدي. فقد أدى الهجوم إلى تعطيل العمليات في أنظمة تكنولوجيا المعلومات وشبكات أتمتة المباني، مما استلزم التنسيق بين فرق استجابة متعددة ذات خبرات وأولويات مختلفة.

هل تستطيع مؤسستك تنسيق الاستجابة للحوادث بفعالية عبر أقسام تكنولوجيا المعلومات وتكنولوجيا التشغيل؟ معظمها لا يستطيع ذلك، لأنه لم يسبق له اختبار هذه السيناريوهات.

الضرورة الاستراتيجية لتقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل

على الرغم من هذه التحديات الكبيرة، فإن تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل ليس خيارًا للشركات التنافسية. فدوافع الأعمال التي تدفع التقارب تفوق مخاطر الأمن، عند إدارتها بشكل صحيح.

يتطلب التحول الرقمي تكامل البيانات

يتطلب التصنيع الحديث رؤية آنية لعمليات الإنتاج وسلاسل التوريد ومقاييس الجودة. تعتمد هذه الرؤية على دمج بيانات التكنولوجيا التشغيلية مع منصات تحليلات تكنولوجيا المعلومات. وتكتسب المؤسسات التي تحقق هذا التكامل مزايا تنافسية من خلال الصيانة التنبؤية، وجداول الإنتاج المُحسّنة، ومراقبة الجودة المُحسّنة.

رسم تخطيطي يوضح التداخل بين إنترنت الأشياء وتقنيات الصناعة 4.0، مع تسليط الضوء على العناصر المشتركة مثل المصانع الذكية والأجهزة المتصلة. https://www.wipro.com/engineering/iot-in-the-manufacturing-industry-enabling-industry-4-0/

الكفاءة التشغيلية من خلال المراقبة الموحدة

يُمكّن التقارب من مراقبة وإدارة مركزية للبنية التحتية لتكنولوجيا المعلومات وتكنولوجيا التشغيل. وتتمتع فرق الأمن برؤية شاملة لكامل مساحة الهجوم من خلال منصات موحدة. كما يُمكن لفرق العمليات ربط مقاييس الأعمال ببيانات الإنتاج لتحسين الأداء.

الفوائد الرئيسية لتطبيق التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل (بناءً على أبحاث الصناعة)

تبرر الفوائد المخاطر، ولكن فقط عندما تتعامل المنظمات مع التقارب بشكل استراتيجي مع اعتبار الأمن كاعتبار أساسي.

بناء بنية تقارب آمنة بين تكنولوجيا المعلومات وتكنولوجيا التشغيل

مبادئ انعدام الثقة، وتجزئة الشبكة، و Open XDR توفر المنصات الأساس للتكامل الآمن. ويتطلب التنفيذ السليم واجهات مُحكمة، ومراقبة موحدة، ومواءمة مع إطار عمل MITRE ATT&CK. مدعومة بالذكاء الاصطناعي الحديث SOC تتيح هذه الإمكانيات لفرق الأمن مراقبة كلا النطاقين من وحدات تحكم موحدة مع تحسين اكتشاف التهديدات.

تنفيذ مبادئ الثقة الصفرية عبر المجالات

يوفر معيار NIST SP 800-207 لهندسة الثقة الصفرية إطارًا لتأمين البيئات المتقاربة. وينطبق المبدأ الأساسي، "لا تثق أبدًا، تحقق دائمًا"، على أنظمة تكنولوجيا المعلومات وتكنولوجيا التشغيل على حد سواء. ومع ذلك، يتطلب التنفيذ فهم المتطلبات الفريدة لكل مجال.

يجب أن تُراعي بيئات تقنية التشغيل (OT) متطلبات التشغيل الآنية وقيود الأنظمة القديمة. يُصبح تقسيم الشبكة إلى أجزاء أمرًا بالغ الأهمية، ولكن يجب أن تحافظ الأجزاء على الاتصالات التشغيلية الضرورية. تحمي المصادقة متعددة العوامل نقاط الوصول، بينما تضمن طرق الوصول الاحتياطية استمرارية التشغيل في حالات الطوارئ.

تقسيم الشبكة باستخدام واجهات مُتحكم بها

يُعزل تقسيم الشبكة بشكل صحيح أنظمة تكنولوجيا التشغيل، مع تمكين تدفقات البيانات اللازمة. تُوفر المناطق الصناعية منزوعة السلاح (iDMZ) واجهات مُتحكم بها بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل. تُرشّح هذه المناطق الاتصالات، وتفحص حركة المرور، وتُسجّل جميع التفاعلات لأغراض المراقبة الأمنية.

ينبغي أن تتوافق استراتيجيات التجزئة مع نموذج بيردو، مع وضع حدود واضحة بين أنظمة المؤسسة وعمليات التصنيع والأجهزة الميدانية. ويتطلب كل حد ضوابط أمنية مناسبة بناءً على درجة خطورة الأنظمة المتصلة ومستوى مخاطرها.

عمليات أمنية موحدة من خلال Open XDR

تواجه أدوات الأمان التقليدية صعوبة في التعامل مع البيئات المتقاربة لأنها تفتقر إلى الرؤية الشاملة لكل من مجالات تكنولوجيا المعلومات وتكنولوجيا التشغيل. Open XDR تتصدى المنصات لهذا التحدي من خلال توحيد البيانات من مصادر متنوعة وتطبيق التحليلات المدعومة بالذكاء الاصطناعي للكشف عن التهديدات عبر كامل نطاق الهجوم.

الوظائف الأساسية لمركز عمليات الأمن (SOC): مراقبة الأمن، واكتشاف التهديدات، والاستجابة للحوادث. https://fidelissecurity.com/cybersecurity-101/learn/what-is-soc-security-operations-center/

الذكاء الاصطناعي الحديث SOC تُمكّن هذه الإمكانيات فرق الأمن من مراقبة كلا المجالين من منصات موحدة. وتكشف خوارزميات التعلم الآلي عن السلوكيات الشاذة التي تشمل أنظمة تكنولوجيا المعلومات وأنظمة التشغيل، مما يُحدد التهديدات التي قد تغفل عنها الأدوات الخاصة بكل مجال.

رسم خرائط التهديدات التي تواجه MITRE ATT&CK لنظام التحكم الصناعي (ICS)

يوفر إطار عمل MITRE ATT&CK لأنظمة التحكم الصناعية نهجًا منظمًا لفهم تهديدات البيئات المتقاربة والدفاع ضدها. يرسم هذا الإطار خرائط لتكتيكات وأساليب الخصم ذات الصلة تحديدًا ببيئات تكنولوجيا التشغيل.

ينبغي على المؤسسات استخدام هذا الإطار لتقييم تغطيتها الدفاعية وتحديد الثغرات في قدرات الكشف. وتضمن تحليلات الثغرات المنتظمة أن تعالج ضوابط الأمن كلاً من تهديدات تكنولوجيا المعلومات التقليدية ومتجهات الهجمات الخاصة بتكنولوجيا التشغيل.

استراتيجيات التنفيذ للمؤسسات متوسطة الحجم

تحتاج الشركات متوسطة الحجم إلى مناهج تدريجية توازن بين الأمن والموارد المحدودة. يتطلب النجاح خبرةً شاملةً في مختلف المجالات، واختيارًا دقيقًا للموردين، وتخطيطًا استراتيجيًا يُعطي الأولوية للرؤية والضوابط الأساسية. يُمكّن النهج ثلاثي المراحل المؤسسات من تحقيق الفوائد مع إدارة المخاطر والتكاليف بفعالية.

النهج التدريجي للتقارب

نادرًا ما تمتلك الشركات متوسطة الحجم الموارد اللازمة لإجراء إصلاحات شاملة للتقارب. يُمكّن النهج التدريجي المؤسسات من تحقيق الفوائد مع إدارة المخاطر والتكاليف بفعالية.

تركز المرحلة الأولى على إرساء معايير الرؤية الأساسية وتقسيم الشبكة. تقوم المؤسسات بجرد جميع الأجهزة المتصلة، وتنفيذ مراقبة الشبكة، وإنشاء واجهات مُتحكم بها بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل.

تتضمن المرحلة الثانية دمج قدرات مراقبة الأمن والاستجابة للحوادث. موحدة SIEM تبدأ المنصات بجمع البيانات من كلا المجالين، وتقوم فرق الاستجابة بوضع إجراءات التنسيق.

المرحلة الثالثة تُحسّن العمليات من خلال تكامل البيانات والتحليلات المتقدمة. تُطبّق المؤسسات الصيانة التنبؤية، وتُحسّن عمليات الإنتاج، وتُحقق فوائد التقارب كاملةً.

بناء الخبرة في مختلف المجالات

يتطلب النجاح تطوير خبرة تشمل مجالي تكنولوجيا المعلومات وتكنولوجيا التشغيل. يمكن للمؤسسات بناء هذه القدرة من خلال برامج التدريب المتقاطع، أو توظيف متخصصين مختلطين، أو الشراكة مع مزودي خدمات أمنية متخصصين.

ينبغي أن تشمل برامج التدريب أساسيات تكنولوجيا التشغيل لمتخصصي تكنولوجيا المعلومات، وأساسيات الأمن السيبراني لموظفي تكنولوجيا التشغيل. وتحتاج كلتا المجموعتين إلى فهم البروتوكولات الصناعية، ومتطلبات سلامة العمليات، واعتبارات استمرارية الأعمال.

اختيار البائعين ودمجهم

اختر موردين يفهمون متطلبات تكنولوجيا المعلومات وتكنولوجيا التشغيل. يجب أن تدعم حلول الأمان البروتوكولات الصناعية، وتلبي متطلبات التوافر، وتتكامل مع أنظمة التشغيل الحالية.

قيّم الموردين بناءً على سجلهم الحافل في البيئات الصناعية، وليس فقط في أسواق أمن تكنولوجيا المعلومات التقليدية. ابحث عن حلول توفر رؤية موحدة دون المساس بالمتطلبات التشغيلية.

مستقبل التكامل الآمن لتكنولوجيا المعلومات وتكنولوجيا التشغيل

يتسارع اتجاه التقارب مع توسع مبادرات التحول الرقمي. وتكتسب المؤسسات التي تتقن التكامل الآمن مزايا تنافسية مستدامة. أما من يتجاهل أمن التقارب، فيواجه مخاطر وجودية ناجمة عن تهديدات متزايدة التعقيد.

ستؤدي التقنيات الناشئة، مثل الجيل الخامس والحوسبة الطرفية وإنترنت الأشياء الصناعي، إلى مزيد من طمس الحدود بين مجالي تكنولوجيا المعلومات وتكنولوجيا التشغيل. يجب تطوير استراتيجيات الأمن لمواجهة هذه الحقائق الجديدة مع الحفاظ على التميز التشغيلي الذي يُسهم في نجاح الأعمال.

يتطلب النجاح النظر إلى تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل ليس كمشروع تقني فحسب، بل كتحول جذري في كيفية إدارة المؤسسات للمخاطر والعمليات وتعزيز موقعها التنافسي. الشركات التي تنتهج هذا التحول استراتيجيًا، مع التركيز على الأمن كعامل أساسي، ستبرز أقوى في بيئة صناعية متزايدة الترابط.

هل أنت مستعد لهذا التحول؟ السؤال ليس ما إذا كان التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل سيحدث في مؤسستك؛ بل ما إذا كنت ستتحكم في العملية أم ستصبح ضحية لها.

البعد

تكنولوجيا المعلومات (IT)

تكنولوجيا التشغيل (OT)

التركيز الأساسي

عمليات الأعمال وإدارة البيانات

العمليات الفيزيائية والتحكم الصناعي

توفر نظام

99.9% وقت تشغيل مقبول

مطلوب وقت تشغيل بنسبة 99.99%

أولوية الأمن

السرية والنزاهة والتوافر (وكالة المخابرات المركزية)

التوفر والسلامة والنزاهة

بروتوكولات الشبكة

TCP/IP، HTTP/HTTPS، SMTP

Modbus، DNP3، Profibus، EtherNet/IP

دورة الحياة

3-5 سنوات

15-25 سنوات

نوع البيانات

المعاملات التجارية والوثائق والبريد الإلكتروني

بيانات المستشعر وأوامر التحكم والإنذارات

المتطلبات في الوقت الحقيقي

مقبول في الوقت الحقيقي تقريبًا

أوقات الاستجابة بالمللي ثانية حرجة

شؤون الموظفين

مديري تكنولوجيا المعلومات ومهندسي البرمجيات

المهندسين والفنيين والمشغلين

جدول التصحيح

تصحيحات شهرية منتظمة

نوافذ الصيانة المخططة فقط

العمارة النظام

مركزية الشبكة، مدعومة بالسحابة

متمركز حول العملية، مع فجوة هوائية تقليدية

المخاطر الأولية

خروقات البيانات، والبرامج الضارة، وانتهاكات الامتثال

توقف الإنتاج، حوادث السلامة، تلف المعدات

نهج الرصد

تحليل السجلات ومراقبة نقطة النهاية

أنظمة SCADA، لوحات معلومات HMI

يتطلب المضي قدمًا الالتزام والخبرة والمنصات التكنولوجية المناسبة. لكن الهدف، المتمثل في عمليات موحدة وآمنة ومُحسّنة، يُبرر هذه الرحلة للمؤسسات المستعدة للمنافسة في الاقتصاد الرقمي.

يبدو جيدا جدا
هل يكون صحيحا؟
انظر بنفسك!

انتقل إلى الأعلى