كيف يمكن للذكاء الاصطناعي أن يبقي الأضواء الصناعية متألقة في PlatoBlockchain Data Intelligence. البحث العمودي. عاي.

كيف يمكن للذكاء الاصطناعي أن يحافظ على سطوع الأضواء الصناعية

ميزة دعائية لقد غيّر الاتصال بالإنترنت كل شيء ، بما في ذلك البيئات الصناعية القديمة. بينما تقوم الشركات بتحديث عملياتها ، فإنها تقوم بربط المزيد من أجهزتها بالويب. إنه موقف يخلق مخاوف أمنية واضحة وحالية ، وتحتاج الصناعة إلى مناهج جديدة للتعامل معها.

يتزايد اعتماد إنترنت الأشياء الصناعي (IIoT) للأمام. أبحاث وجدت من Inmarsat أن 77 في المائة من المؤسسات التي شملها الاستطلاع قد نشرت بالكامل مشروع إنترنت الأشياء واحد على الأقل ، مع 41 في المائة منها فعلت ذلك بين الربعين الثاني من عام 2020 وعام 2021.

حذر البحث نفسه أيضًا من أن الأمن كان مصدر قلق رئيسي للشركات التي تشرع في نشر إنترنت الأشياء ، حيث اشتكى 54 في المائة من المستجيبين من أنها أوقفتهم عن استخدام بياناتهم بشكل فعال. كما أشار نصفهم إلى مخاطر الهجمات الإلكترونية الخارجية كقضية.

تعتبر حلول إنترنت الأشياء (IIoT) محورية في التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT). تساعد منصات OT ، غالبًا أنظمة التحكم الصناعية (ICS) ، الشركات على إدارة أجهزتها المادية مثل المكابس وأحزمة النقل التي تعمل على إنتاج الطاقة أو الصمامات والمضخات التي تحافظ على تدفق المياه البلدية.

من خلال القيام بذلك ، يقومون بإنشاء كميات هائلة من البيانات المفيدة لأغراض التحليل. لكن إدخال هذه المعلومات في أدوات المؤسسة المناسبة يعني سد الفجوة بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية.

يريد المشغلون أيضًا أن تكون أنظمة OT هذه قابلة للوصول عن بُعد. إن منح تطبيقات تكنولوجيا المعلومات التقليدية القدرة على التحكم في تلك الأجهزة يعني أنه يمكن ربطها بنفس العمليات الخلفية المحددة في أنظمة تكنولوجيا المعلومات. كما أن تمكين الوصول عن بُعد للفنيين غير القادرين أو غير الراغبين في القيام برحلة ذهابًا وإيابًا لمسافة عدة كيلومترات فقط لإجراء تغيير تشغيلي يمكن أن يوفر الوقت والمال أيضًا.

ازدادت هذه الحاجة إلى الوصول عن بُعد خلال أزمة فيروس كورونا المستجد (كوفيد -19) عندما منع التباعد الاجتماعي وقيود السفر الفنيين من القيام بأي زيارات ميدانية على الإطلاق. وجدت Inmarsat أن الوباء كان سببًا جذريًا لاعتماد إنترنت الأشياء المتسارع على سبيل المثال ، حيث أفاد 84 في المائة بأنهم لديهم أو سيعجلون مشاريعهم كاستجابة مباشرة للوباء.

بالنسبة للكثيرين ، يعتبر التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية أكثر من مجرد أمر مريح ؛ ومن الضروري. لكنها خلقت أيضًا عاصفة مثالية لفرق الأمن. يزيد نظام ICS الذي يمكن الوصول إليه خارجيًا من سطح الهجوم للمتسللين.

هجمات ICS في العمل 

في بعض الأحيان ، يمكن أن يكون تقارب تكنولوجيا المعلومات / التكنولوجيا التشغيلية بسيطًا مثل قيام شخص ما بتثبيت برنامج الوصول عن بُعد على جهاز كمبيوتر في منشأة. هذا هو الإعداد الذي سمح قراصنة للوصول إلى أنظمة التحكم عن طريق تثبيت أداة وصول عن بعد في محطة المياه البلدية في أولدسمار ، فلوريدا في عام 2021 قبل محاولة تسميم السكان المحليين بهيدروكسيد الصوديوم. كان جهاز الكمبيوتر الذي قام المهاجم بضربه بالوصول إلى معدات التشغيل في المصنع. أفاد عمدة البلدة أن الدخيل غير المرئي قد جر مؤشر الفأرة أمام أحد عمالها.

ليس من الواضح سبب قيام المتسللين بمحاولة تسميم سكان فلوريدا الأبرياء ، لكن بعض الهجمات لها دوافع مالية. أحد الأمثلة على ذلك هو هجوم EKANS ransomware ذلك ضرب هوندا في يونيو 2020 ، بإغلاق عمليات التصنيع في جميع أنحاء المملكة المتحدة والولايات المتحدة وتركيا.

استخدم المهاجمون برنامج الفدية EKANS لاستهداف الخوادم الداخلية في الشركة ، مما تسبب في حدوث اضطراب كبير في مصانعها. في تحليل من الهجوم ، أوضحت شركة Darktrace للأمن السيبراني أن EKANS كان نوعًا جديدًا من برامج الفدية. عادةً ما تقوم أنظمة برامج الفدية التي تستهدف شبكات OT بذلك عن طريق ضرب معدات تكنولوجيا المعلومات أولاً ثم التمحور. تعتبر EKANS نادرة نسبيًا من حيث أنها تستهدف البنية التحتية ICS مباشرة. يمكن أن تستهدف ما يصل إلى 64 نظام ICS محدد في سلسلة القتل الخاصة بها.

يعتقد الخبراء أن هجمات ICS الأخرى تتم برعاية الدولة. برنامج Triton الخبيث ، الذي تم توجيهه لأول مرة إلى مصانع البتروكيماويات في عام 2017 ، هو لا يزال يشكل تهديدا وفقًا لمكتب التحقيقات الفيدرالي ، الذي ينسب الهجمات إلى الجماعات الروسية المدعومة من الدولة. هذه البرامج الضارة سيئة بشكل خاص ، وفقًا للمكتب ، لأنها سمحت بأضرار مادية وتأثيرات بيئية وخسائر في الأرواح.

لن تعمل حلول الأمان القياسية هنا

أساليب الأمن السيبراني التقليدية ليست فعالة في حل هذه الثغرات الأمنية التشغيلية. يمكن للشركات استخدام أدوات أمان نقطة النهاية بما في ذلك مكافحة البرامج الضارة لحماية أجهزة الكمبيوتر الخاصة بهم. ولكن ماذا لو كانت نقطة النهاية عبارة عن وحدة تحكم منطقية قابلة للبرمجة ، أو كاميرا فيديو مزودة بتقنية الذكاء الاصطناعي ، أو مصباح كهربائي؟ لا تتمتع هذه الأجهزة غالبًا بالقدرة على تشغيل وكلاء البرامج الذين يمكنهم التحقق من عملياتهم الداخلية. قد لا يحتوي البعض على وحدات المعالجة المركزية أو مرافق تخزين البيانات.

حتى إذا كان جهاز إنترنت الأشياء يحتوي على عرض النطاق الترددي للمعالجة وقدرات الطاقة لدعم عامل أمان داخلي ، فمن غير المرجح أن تدعم أنظمة التشغيل المخصصة التي يستخدمونها الحلول العامة. غالبًا ما تستخدم بيئات إنترنت الأشياء الصناعية أنواعًا متعددة من الأجهزة من بائعين مختلفين ، مما يؤدي إلى إنشاء مجموعة متنوعة من الأنظمة غير القياسية.

ثم هناك مسألة الحجم والتوزيع. سيجد المسؤولون ومتخصصو الأمان الذين اعتادوا التعامل مع الآلاف من أجهزة الكمبيوتر القياسية على شبكة بيئة إنترنت الأشياء ، حيث قد يصل عدد أجهزة الاستشعار إلى مئات الآلاف ، مختلفة تمامًا. قد تنتشر أيضًا على مساحة واسعة ، خاصةً عندما تكتسب بيئات الحوسبة المتطورة قوة دفع. قد يقيدون اتصالاتهم بالشبكة في بعض البيئات البعيدة للحفاظ على الطاقة.

تقييم أطر الحماية التقليدية ICS

إذا لم تتمكن تكوينات أمان تكنولوجيا المعلومات التقليدية من التعامل مع هذه التحديات ، فربما يمكن للبدائل التي تركز على تكنولوجيا المعلومات؟ نموذج go-to القياسي هو نموذج Purdue للأمن السيبراني. تم إنشاؤه في جامعة Purdue واعتمدته الجمعية الدولية للأتمتة كجزء من معيار ISA 99 ، وهو يحدد مستويات متعددة تصف بيئة تكنولوجيا المعلومات و ICS.

المستوى صفر يتعامل مع الآلات الفيزيائية - المخارط والمكابس الصناعية والصمامات والمضخات التي تنجز الأشياء. يتضمن المستوى التالي للأعلى الأجهزة الذكية التي تتعامل مع تلك الآلات. هذه هي المستشعرات التي تنقل المعلومات من الآلات المادية والمشغلات التي تقودها. ثم نجد أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) التي تشرف على تلك الأجهزة ، مثل أجهزة التحكم المنطقية القابلة للبرمجة.

تتصل هذه الأجهزة بأنظمة إدارة عمليات التصنيع في المستوى التالي الأعلى ، والتي تقوم بتنفيذ مهام سير العمل الصناعي. تضمن هذه الآلات استمرار تشغيل المصنع على النحو الأمثل وتسجيل بيانات عملياته.

في المستويات العليا من نموذج بوردو توجد أنظمة المؤسسة التي تقع بشكل مباشر في مجال تكنولوجيا المعلومات. يحتوي المستوى الأول هنا على التطبيقات الخاصة بالإنتاج مثل تخطيط موارد المؤسسة الذي يتعامل مع لوجستيات الإنتاج. ثم في المستوى الأعلى توجد شبكة تكنولوجيا المعلومات ، التي تجمع البيانات من أنظمة ICS لدفع تقارير الأعمال واتخاذ القرار.

في الأيام الخوالي ، عندما لم يتحدث أي شيء عن أي شيء خارج الشبكة ، كان من الأسهل إدارة بيئات ICS باستخدام هذا النهج لأن المسؤولين يمكنهم تقسيم الشبكة على طول حدودها.

تمت إضافة طبقة منطقة منزوعة السلاح (DMZ) بشكل متعمد لدعم هذا النوع من التجزئة ، حيث تجلس بين طبقتين من المؤسسة وطبقات ICS أسفل المكدس. إنه بمثابة فجوة هوائية بين المؤسسة ونطاقات ICS ، باستخدام معدات الأمان مثل جدران الحماية للتحكم في حركة المرور بين هذه المجالات.

لن تحتوي كل بيئة IT / OT على هذه الطبقة ، نظرًا لأن ISA قدمتها مؤخرًا فقط. حتى أولئك الذين يواجهون تحديات.

تختلف بيئات التشغيل الحالية عن تلك الموجودة في التسعينيات ، عندما تطور نموذج Purdue لأول مرة ولم تكن السحابة كما نعرفها موجودة. يرغب المهندسون في تسجيل الدخول مباشرة إلى عمليات الإدارة الداخلية أو أنظمة SCADA. قد يرغب البائعون في مراقبة أجهزتهم الذكية في مواقع العملاء مباشرةً من الإنترنت. تتوق بعض الشركات إلى رفع طبقة SCADA بالكامل إلى السحابة ، مثل Severn Trent Water قررت في عام 2020.

لقد أدى تطور ICS كخدمة (ICSaaS) ، التي تديرها أطراف ثالثة ، إلى تعكير صفو المياه لفرق الأمن التي تتصارع مع تقارب تكنولوجيا المعلومات / التكنولوجيا التشغيلية. كل هذه العوامل تخاطر بفتح ثقوب متعددة في البيئة والتحايل على أي جهود تجزئة سابقة.

قطع الفوضى المتشابكة كلها 

بدلاً من ذلك ، تتبنى بعض الشركات مناهج جديدة تتجاوز التجزئة. بدلاً من الاعتماد على حدود الشبكة سريعة الاختفاء ، يقومون بفحص حركة المرور على مستوى الجهاز في الوقت الفعلي. هذا ليس بعيدًا عن مقترحات إزالة الحدود الأصلية التي قدمها منتدى أريحا للمجموعة المفتوحة في بداياته ، ولكن تحليل حركة المرور في العديد من النقاط المختلفة في الشبكة كان صعبًا في ذلك الوقت. اليوم ، أصبح المدافعون أكثر قدرة على المراقبة بفضل ظهور الذكاء الاصطناعي.

Darktrace هو تطبيق بعض هذه المفاهيم في نظام المناعة الصناعي. بدلاً من مراقبة التواقيع الضارة المعروفة عند حدود أجزاء الشبكة ، يبدأ الأمر من خلال معرفة ما هو طبيعي في كل مكان في بيئة تكنولوجيا المعلومات والتكنولوجيا التشغيلية ، بما في ذلك أي أجزاء من تلك البيئة المستضافة في السحابة.

إنشاء خط أساس متطور للحالة الطبيعية ، تقوم الخدمة بعد ذلك بتحليل كل حركة المرور للنشاط الذي يقع خارجها. ويمكن تنبيه المسؤولين والمحللين الأمنيين إلى هذه القضايا على حد سواء فعل لعميل تصنيع أوروبي واحد.

الخدمة مستقلة أيضًا. عندما يثق العميل في قراراته بما يكفي لقلب المفتاح ، يمكن لنظام المناعة الانتقال من مجرد التنبيه إلى اتخاذ إجراء نسبي. قد يعني هذا حظر أشكال معينة من حركة المرور ، أو فرض السلوك الطبيعي للجهاز ، أو في الحالات الشديدة أنظمة العزل تمامًا ، بما في ذلك المعدات الموجودة في طبقات OT / ICS.

يأمل المسؤولون التنفيذيون في Darktrace أن يساعد هذا الانتقال إلى نموذج أكثر دقة لتحليل حركة المرور المستمر في كل مكان ، جنبًا إلى جنب مع التقييم في الوقت الفعلي ضد السلوك الطبيعي المعروف ، على إحباط المد المتزايد للهجمات الإلكترونية ICS. نأمل أيضًا أن تمكّن الشركات من أن تصبح أكثر مرونة ، ودعم الوصول عن بُعد ومبادرات ICS المستندة إلى مجموعة النظراء. في المستقبل ، لن تضطر إلى المخاطرة بشخص ما بإطفاء الأنوار في سعيكم لإبقاء الأضواء مضاءة.

برعاية Darktrace

الطابع الزمني:

اكثر من السجل