- فهم الفجوة الأساسية بين أنظمة تكنولوجيا المعلومات وأنظمة تكنولوجيا التشغيل
- مشهد التهديدات المتزايد في البيئات المتقاربة
- الضرورة الاستراتيجية لتقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل
- بناء بنية تقارب آمنة بين تكنولوجيا المعلومات وتكنولوجيا التشغيل
- مستقبل التكامل الآمن لتكنولوجيا المعلومات وتكنولوجيا التشغيل
ما هو التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل؟
تواجه الشركات المتوسطة الحجم تهديدات على مستوى الشركات الكبرى دون ميزانيات مماثلة. يدمج تقارب تكنولوجيا المعلومات والتشغيل تكنولوجيا المعلومات مع أنظمة تكنولوجيا التشغيل، مما يخلق رؤية موحدة. Open XDR المنصات والذكاء الاصطناعي SOC يمكن لهذه القدرات أن توفر حماية شاملة.
حدّق مسؤول التصنيع في شاشات الإنتاج، وشاهد ملايين الإيرادات تتبخر كل ساعة. ما بدأ كهجوم تصيد إلكتروني بسيط، وصل بطريقة ما إلى أنظمة التحكم الصناعية، مُغلقًا خطوط إنتاج كاملة. هل يبدو الأمر مألوفًا؟ تكرر هذا السيناريو مرارًا وتكرارًا على مدار عام ٢٠٢٤، حيث اكتشف المهاجمون أن الحدود التقليدية بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل قد تلاشت تدريجيًا.

الجيل التالي SIEM
الجيل القادم من التكنولوجيا السيبرانية النجمية SIEM، كمكون أساسي ضمن الأمن السيبراني النجمي Open XDR منصة...

تجربة الأمن المدعوم بالذكاء الاصطناعي في العمل!
اكتشف الذكاء الاصطناعي المتطور من Stellar Cyber للكشف الفوري عن التهديدات والاستجابة لها. جدولة العرض التوضيحي الخاص بك اليوم!
فهم الفجوة الأساسية بين أنظمة تكنولوجيا المعلومات وأنظمة تكنولوجيا التشغيل
إن التمييز بين تكنولوجيا المعلومات وتكنولوجيا العمليات أعمق مما يدركه معظم خبراء الأمن. تطورت هذه المجالات بشكل منفصل لأسباب وجيهة، لكن هذه الأسباب نفسها تُنشئ الآن نقاط ضعف خطيرة في البيئات المتقاربة.
تركز تكنولوجيا المعلومات على عمليات الأعمال، وإدارة البيانات، وأنظمة الاتصالات. وتتواجد خوادم البريد الإلكتروني، وأنظمة تخطيط موارد المؤسسات (ERP)، وتطبيقات السحابة ضمن هذا المجال. وتولي فرق تكنولوجيا المعلومات الأولوية لسرية البيانات واستمرارية الأعمال ضمن فترات توقف مقبولة.
تتحكم تكنولوجيا التشغيل بالعمليات المادية والمعدات الصناعية. وتعمل في هذا المجال أنظمة SCADA، ووحدات التحكم المنطقية القابلة للبرمجة، وواجهات التفاعل بين الإنسان والآلة. تُولي فرق تكنولوجيا التشغيل الأولوية للسلامة والتوافر والاستجابة الفورية على كل شيء آخر.
رسم تخطيطي لهندسة أنظمة التحكم الصناعية يوضح تكامل شبكات تكنولوجيا المعلومات وتكنولوجيا التشغيل مع الأدوار والضوابط الأمنية. https://www.opensecurityarchitecture.org/cms/library/patternlandscape/293-sp-023-industrial-control-systems
تُشكّل الاختلافات الجوهرية تحديات تكاملية تتجاوز التوافق التقني بكثير. لنأخذ دورات حياة النظام وحدها: تُحدّث تكنولوجيا المعلومات الأجهزة كل 3-5 سنوات، بينما تعمل معدات تكنولوجيا التشغيل عادةً لمدة 15-25 عامًا. تعكس جداول الترقيع هذا التفاوت؛ إذ تُطبّق تكنولوجيا المعلومات تحديثات أمنية شهرية، بينما تتلقى أنظمة تكنولوجيا التشغيل التحديثات فقط خلال فترات الصيانة المُخطط لها.
لكن لماذا يُؤثر هذا على وضعك الأمني؟ لأن المهاجمين لا يحترمون هذه الحدود التقليدية.
مشهد التهديدات المتزايد في البيئات المتقاربة
نقاط ضعف البنية التحتية القديمة تُنشئ طرق هجوم سريعة
تعتمد معظم البيئات الصناعية على أنظمة تقنية تشغيلية قديمة تسبق مفاهيم الأمن السيبراني الحديثة. صُممت هذه الأنظمة لضمان الموثوقية والكفاءة، لا للأمن. تُشكل كلمات المرور الافتراضية، والاتصالات غير المشفرة، وأنظمة التشغيل القديمة نقاط دخول يستغلها المهاجمون بوتيرة متزايدة.
يُظهر هجوم Ransomhub لعام 2024 على محطة طاقة حيوية إسبانية هذه الثغرة بوضوح. تمكن المهاجمون من الوصول إلى أنظمة SCADA، وتشفير أكثر من 400 جيجابايت من البيانات التشغيلية، والحفاظ على سيطرة دائمة على البنية التحتية الحيوية. نجح الهجوم لأن البروتوكولات الصناعية لم تُصمم أبدًا لمقاومة التهديدات السيبرانية المعقدة.
كم عدد الأنظمة الصناعية غير المُرقعة التي تعمل في بيئتك حاليًا؟ لا تستطيع معظم المؤسسات الإجابة على هذا السؤال بثقة.
فجوة المهارات تزيد من حدة كل التحديات الأمنية
يفهم متخصصو تكنولوجيا المعلومات الشبكات والتطبيقات وتدفقات البيانات. لكن عند سؤالهم عن برمجة منطق السلم أو بروتوكولات الاتصالات الصناعية، ستُقابل بنظرات فارغة. على العكس، يتفوق مهندسو تكنولوجيا التشغيل في تحسين العمليات وصيانة المعدات، لكنهم غالبًا ما يفتقرون إلى الخبرة في الأمن السيبراني.
تُولّد هذه الفجوة المعرفية افتراضاتٍ خطيرة. تُطبّق فرق تكنولوجيا المعلومات ضوابط أمنية دون فهم المتطلبات التشغيلية لتكنولوجيا التشغيل. وتُجري فرق تكنولوجيا التشغيل تغييراتٍ على الشبكة دون مراعاة التبعات الأمنية. ويعمل كلا الجانبين برؤيةٍ غير كاملة لسطح الهجوم المُتقارب.
النتيجة؟ حوادث أمنية لا يستطيع أي من الفريقين التحقيق فيها بشكل كافٍ أو الاستجابة لها بفعالية.
ثغرات البروتوكول تُمكّن الحركة الجانبية
صُممت بروتوكولات الاتصالات الصناعية، مثل Modbus وDNP3 وEtherNet/IP، لضمان اتصالات موثوقة ضمن شبكات موثوقة. إلا أنها تفتقر إلى عناصر تحكم مدمجة في المصادقة والتشفير والوصول، وهي عناصر لا تراعيها فرق أمن تكنولوجيا المعلومات.
عندما تتداخل هذه البروتوكولات مع شبكات تكنولوجيا المعلومات من خلال مبادرات التقارب، فإنها تُنشئ مساراتٍ للحركة الجانبية. يستخدم المهاجمون هذه المسارات للانتقال من أنظمة تكنولوجيا المعلومات المُخترقة إلى بيئات تكنولوجيا التشغيل، وغالبًا دون اكتشافها.
تُظهر تحليلات حديثة أن 47% من نواقل الهجوم على أصول تكنولوجيا التشغيل تعود في النهاية إلى خروقات شبكات تكنولوجيا المعلومات. تعكس هذه الإحصائية حقيقة أن التقارب دون ضوابط أمنية مناسبة يُفاقم المخاطر في كلا المجالين.
رسم تخطيطي للهندسة المعمارية للشبكة يظهر تكامل أنظمة تكنولوجيا المعلومات وتكنولوجيا التشغيل مع جدران الحماية والمستويات الأساسية وخلايا الوصول لتحقيق التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل. https://www.controleng.com/core-architecture-strategies-for-it-ot-network-integration/
فشل تنسيق الاستجابة للحوادث
تحتفظ معظم المؤسسات بفرق منفصلة للاستجابة للحوادث لبيئات تكنولوجيا المعلومات وتكنولوجيا التشغيل. تستخدم هذه الفرق أدوات مختلفة، وتتبع إجراءات مختلفة، وتعمل وفق أولويات مختلفة. عندما يمتد حادث ما إلى كلا المجالين، كما هو الحال حتمًا في حوادث التقارب، ينهار التنسيق.
يُجسّد هجوم الفدية الذي تعرضت له شركة جونسون كونترولز عام ٢٠٢٤ هذا التحدي. فقد أدى الهجوم إلى تعطيل العمليات في أنظمة تكنولوجيا المعلومات وشبكات أتمتة المباني، مما استلزم التنسيق بين فرق استجابة متعددة ذات خبرات وأولويات مختلفة.
هل تستطيع مؤسستك تنسيق الاستجابة للحوادث بفعالية عبر أقسام تكنولوجيا المعلومات وتكنولوجيا التشغيل؟ معظمها لا يستطيع ذلك، لأنه لم يسبق له اختبار هذه السيناريوهات.
الضرورة الاستراتيجية لتقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل
يتطلب التحول الرقمي تكامل البيانات
يتطلب التصنيع الحديث رؤية آنية لعمليات الإنتاج وسلاسل التوريد ومقاييس الجودة. تعتمد هذه الرؤية على دمج بيانات التكنولوجيا التشغيلية مع منصات تحليلات تكنولوجيا المعلومات. وتكتسب المؤسسات التي تحقق هذا التكامل مزايا تنافسية من خلال الصيانة التنبؤية، وجداول الإنتاج المُحسّنة، ومراقبة الجودة المُحسّنة.
الكفاءة التشغيلية من خلال المراقبة الموحدة
الفوائد الرئيسية لتطبيق التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل (بناءً على أبحاث الصناعة)
بناء بنية تقارب آمنة بين تكنولوجيا المعلومات وتكنولوجيا التشغيل
تنفيذ مبادئ الثقة الصفرية عبر المجالات
يوفر معيار NIST SP 800-207 لهندسة الثقة الصفرية إطارًا لتأمين البيئات المتقاربة. وينطبق المبدأ الأساسي، "لا تثق أبدًا، تحقق دائمًا"، على أنظمة تكنولوجيا المعلومات وتكنولوجيا التشغيل على حد سواء. ومع ذلك، يتطلب التنفيذ فهم المتطلبات الفريدة لكل مجال.
يجب أن تُراعي بيئات تقنية التشغيل (OT) متطلبات التشغيل الآنية وقيود الأنظمة القديمة. يُصبح تقسيم الشبكة إلى أجزاء أمرًا بالغ الأهمية، ولكن يجب أن تحافظ الأجزاء على الاتصالات التشغيلية الضرورية. تحمي المصادقة متعددة العوامل نقاط الوصول، بينما تضمن طرق الوصول الاحتياطية استمرارية التشغيل في حالات الطوارئ.
تقسيم الشبكة باستخدام واجهات مُتحكم بها
يُعزل تقسيم الشبكة بشكل صحيح أنظمة تكنولوجيا التشغيل، مع تمكين تدفقات البيانات اللازمة. تُوفر المناطق الصناعية منزوعة السلاح (iDMZ) واجهات مُتحكم بها بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل. تُرشّح هذه المناطق الاتصالات، وتفحص حركة المرور، وتُسجّل جميع التفاعلات لأغراض المراقبة الأمنية.
ينبغي أن تتوافق استراتيجيات التجزئة مع نموذج بيردو، مع وضع حدود واضحة بين أنظمة المؤسسة وعمليات التصنيع والأجهزة الميدانية. ويتطلب كل حد ضوابط أمنية مناسبة بناءً على درجة خطورة الأنظمة المتصلة ومستوى مخاطرها.
عمليات أمنية موحدة من خلال Open XDR
تواجه أدوات الأمان التقليدية صعوبة في التعامل مع البيئات المتقاربة لأنها تفتقر إلى الرؤية الشاملة لكل من مجالات تكنولوجيا المعلومات وتكنولوجيا التشغيل. Open XDR تتصدى المنصات لهذا التحدي من خلال توحيد البيانات من مصادر متنوعة وتطبيق التحليلات المدعومة بالذكاء الاصطناعي للكشف عن التهديدات عبر كامل نطاق الهجوم.
الوظائف الأساسية لمركز عمليات الأمن (SOC): مراقبة الأمن، واكتشاف التهديدات، والاستجابة للحوادث. https://fidelissecurity.com/cybersecurity-101/learn/what-is-soc-security-operations-center/
الذكاء الاصطناعي الحديث SOC تُمكّن هذه الإمكانيات فرق الأمن من مراقبة كلا المجالين من منصات موحدة. وتكشف خوارزميات التعلم الآلي عن السلوكيات الشاذة التي تشمل أنظمة تكنولوجيا المعلومات وأنظمة التشغيل، مما يُحدد التهديدات التي قد تغفل عنها الأدوات الخاصة بكل مجال.
رسم خرائط التهديدات التي تواجه MITRE ATT&CK لنظام التحكم الصناعي (ICS)
يوفر إطار عمل MITRE ATT&CK لأنظمة التحكم الصناعية نهجًا منظمًا لفهم تهديدات البيئات المتقاربة والدفاع ضدها. يرسم هذا الإطار خرائط لتكتيكات وأساليب الخصم ذات الصلة تحديدًا ببيئات تكنولوجيا التشغيل.
ينبغي على المؤسسات استخدام هذا الإطار لتقييم تغطيتها الدفاعية وتحديد الثغرات في قدرات الكشف. وتضمن تحليلات الثغرات المنتظمة أن تعالج ضوابط الأمن كلاً من تهديدات تكنولوجيا المعلومات التقليدية ومتجهات الهجمات الخاصة بتكنولوجيا التشغيل.
استراتيجيات التنفيذ للمؤسسات متوسطة الحجم
النهج التدريجي للتقارب
نادرًا ما تمتلك الشركات متوسطة الحجم الموارد اللازمة لإجراء إصلاحات شاملة للتقارب. يُمكّن النهج التدريجي المؤسسات من تحقيق الفوائد مع إدارة المخاطر والتكاليف بفعالية.
تركز المرحلة الأولى على إرساء معايير الرؤية الأساسية وتقسيم الشبكة. تقوم المؤسسات بجرد جميع الأجهزة المتصلة، وتنفيذ مراقبة الشبكة، وإنشاء واجهات مُتحكم بها بين شبكات تكنولوجيا المعلومات وشبكات تكنولوجيا التشغيل.
تتضمن المرحلة الثانية دمج قدرات مراقبة الأمن والاستجابة للحوادث. موحدة SIEM تبدأ المنصات بجمع البيانات من كلا المجالين، وتقوم فرق الاستجابة بوضع إجراءات التنسيق.
المرحلة الثالثة تُحسّن العمليات من خلال تكامل البيانات والتحليلات المتقدمة. تُطبّق المؤسسات الصيانة التنبؤية، وتُحسّن عمليات الإنتاج، وتُحقق فوائد التقارب كاملةً.
بناء الخبرة في مختلف المجالات
يتطلب النجاح تطوير خبرة تشمل مجالي تكنولوجيا المعلومات وتكنولوجيا التشغيل. يمكن للمؤسسات بناء هذه القدرة من خلال برامج التدريب المتقاطع، أو توظيف متخصصين مختلطين، أو الشراكة مع مزودي خدمات أمنية متخصصين.
ينبغي أن تشمل برامج التدريب أساسيات تكنولوجيا التشغيل لمتخصصي تكنولوجيا المعلومات، وأساسيات الأمن السيبراني لموظفي تكنولوجيا التشغيل. وتحتاج كلتا المجموعتين إلى فهم البروتوكولات الصناعية، ومتطلبات سلامة العمليات، واعتبارات استمرارية الأعمال.
اختيار البائعين ودمجهم
اختر موردين يفهمون متطلبات تكنولوجيا المعلومات وتكنولوجيا التشغيل. يجب أن تدعم حلول الأمان البروتوكولات الصناعية، وتلبي متطلبات التوافر، وتتكامل مع أنظمة التشغيل الحالية.
قيّم الموردين بناءً على سجلهم الحافل في البيئات الصناعية، وليس فقط في أسواق أمن تكنولوجيا المعلومات التقليدية. ابحث عن حلول توفر رؤية موحدة دون المساس بالمتطلبات التشغيلية.
مستقبل التكامل الآمن لتكنولوجيا المعلومات وتكنولوجيا التشغيل
يتسارع اتجاه التقارب مع توسع مبادرات التحول الرقمي. وتكتسب المؤسسات التي تتقن التكامل الآمن مزايا تنافسية مستدامة. أما من يتجاهل أمن التقارب، فيواجه مخاطر وجودية ناجمة عن تهديدات متزايدة التعقيد.
ستؤدي التقنيات الناشئة، مثل الجيل الخامس والحوسبة الطرفية وإنترنت الأشياء الصناعي، إلى مزيد من طمس الحدود بين مجالي تكنولوجيا المعلومات وتكنولوجيا التشغيل. يجب تطوير استراتيجيات الأمن لمواجهة هذه الحقائق الجديدة مع الحفاظ على التميز التشغيلي الذي يُسهم في نجاح الأعمال.
يتطلب النجاح النظر إلى تقارب تكنولوجيا المعلومات وتكنولوجيا التشغيل ليس كمشروع تقني فحسب، بل كتحول جذري في كيفية إدارة المؤسسات للمخاطر والعمليات وتعزيز موقعها التنافسي. الشركات التي تنتهج هذا التحول استراتيجيًا، مع التركيز على الأمن كعامل أساسي، ستبرز أقوى في بيئة صناعية متزايدة الترابط.
هل أنت مستعد لهذا التحول؟ السؤال ليس ما إذا كان التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل سيحدث في مؤسستك؛ بل ما إذا كنت ستتحكم في العملية أم ستصبح ضحية لها.
البعد | تكنولوجيا المعلومات (IT) | تكنولوجيا التشغيل (OT) |
التركيز الأساسي | عمليات الأعمال وإدارة البيانات | العمليات الفيزيائية والتحكم الصناعي |
توفر نظام | 99.9% وقت تشغيل مقبول | مطلوب وقت تشغيل بنسبة 99.99% |
أولوية الأمن | السرية والنزاهة والتوافر (وكالة المخابرات المركزية) | التوفر والسلامة والنزاهة |
بروتوكولات الشبكة | TCP/IP، HTTP/HTTPS، SMTP | Modbus، DNP3، Profibus، EtherNet/IP |
دورة الحياة | 3-5 سنوات | 15-25 سنوات |
نوع البيانات | المعاملات التجارية والوثائق والبريد الإلكتروني | بيانات المستشعر وأوامر التحكم والإنذارات |
المتطلبات في الوقت الحقيقي | مقبول في الوقت الحقيقي تقريبًا | أوقات الاستجابة بالمللي ثانية حرجة |
شؤون الموظفين | مديري تكنولوجيا المعلومات ومهندسي البرمجيات | المهندسين والفنيين والمشغلين |
جدول التصحيح | تصحيحات شهرية منتظمة | نوافذ الصيانة المخططة فقط |
العمارة النظام | مركزية الشبكة، مدعومة بالسحابة | متمركز حول العملية، مع فجوة هوائية تقليدية |
المخاطر الأولية | خروقات البيانات، والبرامج الضارة، وانتهاكات الامتثال | توقف الإنتاج، حوادث السلامة، تلف المعدات |
نهج الرصد | تحليل السجلات ومراقبة نقطة النهاية | أنظمة SCADA، لوحات معلومات HMI |