بالنسبة لأي شخص جديد في مجال تأمين شبكة تقنية تشغيلية (OT) أو أنظمة تحكم صناعية (ICS) من التهديدات السيبرانية ، قد يبدو الحصول على رؤية كاملة بمثابة خطوة أولى منطقية. لكن ماذا بعد ذلك؟ الحقيقة هي أن الرؤية وحدها لن تحميك. لن تمنع الرؤية المتسللين أو تحمي نقاط النهاية أو توقف البرامج الضارة أو تقسم الشبكة أو تمنع وقت التوقف عن العمل. الحل الأفضل من شأنه أن يفعل كل ذلك في الوقت الفعلي بدلاً من محاولة العلاج بعد الحقيقة. لأنه بمجرد وجود متطفل داخل شبكتك ، لن تؤدي الرؤية إلى إخراجه.
بسبب وابل التهديدات التي تواجهها شبكات التكنولوجيا التشغيلية ، فإنها تتطلب حلاً ذا شقين. الرؤية بالتأكيد. لكنهم يحتاجون أيضًا إلى حماية دفاعية متعمقة تكتشف هذه الأنشطة وتحجبها كما لو كانت تحدث - وحتى قبل ذلك -.
لكي تكون فعالة ، يجب أن تكون الدفاعات خاصة بـ OT ، وليست حلول تقنية معلومات معاد تصميمها. يمكن أن تكون بيئات التكنولوجيا التشغيلية حساسة للغاية ، وغالبًا ما تكون بمزيج من التكنولوجيا الجديدة والعقود من الزمن. قد تكون التطبيقات هي إنتاج النفط والغاز أو توليد الطاقة أو التصنيع أو معالجة المياه أو أتمتة المباني. بينما تعطي تكنولوجيا المعلومات الأولوية للخصوصية تقليديًا ، تم تصميم حلول OT الأصلية لإعطاء الأولوية للاستمرارية في هذه البيئات الفريدة.
هجمات OT تزداد ذكاءً ووقاحةً وشائعة
من عام 2010 إلى عام 2020 ، كان هناك أقل من 20 هجومًا إلكترونيًا معروفًا على البنية التحتية الحيوية. بحلول عام 2021 ، كانت هناك هجمات معروفة في عام واحد أكثر مما كانت عليه في السنوات العشر السابقة ، والتي تضاعفت مرة أخرى في عام 10. وكانت الهجمات أكثر جرأة ، مثل قيام الجهات الفاعلة التي ترعاها الدولة باختطاف مركبة توصيل ، وإصابة شحنة OT الخاصة بها ، وإرسالها طريقه. هذه هي أنواع الحوادث التي لم يتم إعداد حلول تكنولوجيا المعلومات التقليدية لها.
نهج الدفاع في العمق
يميل أمان تكنولوجيا المعلومات التقليدي ، وأكثر من ذلك مع أمان السحابة ، إلى رؤية كل شيء على أنه مشكلة برمجية في البحث عن حل برمجي. ليس الأمر كذلك في العالم المادي للمصانع الآلية أو عمليات البنية التحتية ، حيث تتطلب نواقل الهجوم المتعددة دفاعًا متعدد الجوانب يتجاوز مجرد الرؤية ويوفر أدوات لمنع التهديدات والاستجابة لها. فيما يلي بعض الخطوات العملية والفعالة التي يمكنك اتخاذها.
لا تثق بأي شيء ، تفحص كل شيء
طريقة واحدة لتجاوز الرؤية هي فحص كل شيء. يجب فحص أجهزة التخزين وأجهزة الكمبيوتر المحمولة للبائعين والأصول التي تم تجديدها والأصول الجديدة تمامًا من المصنع ماديًا قبل توصيلها بالشبكة. اجعلها سياسة وتوفير الأجهزة اللازمة في شكل أجهزة مسح محمولة في المواقع المعرضة للخطر. يجب أن تجعل هذه الأجهزة عملية المسح سهلة وعملية لمديري المرافق والعمليات للامتثال لك سياسة التفتيش الأمني. يجب أن تقوم أدوات المسح المناسبة أيضًا بجمع معلومات الأصول وتخزينها مركزيًا أثناء كل فحص ، مما يدعم استراتيجيات الرؤية والحماية.
حماية نقاط النهاية
إذا كنت تعمل مع نظام يستند إلى Windows أو كنت ترغب في استخدام تقنية مكافحة الفيروسات المستندة إلى الوكيل ، فقم بنشر حل برمجي قادر أيضًا على اكتشاف التغييرات غير المتوقعة في النظام ، مثل البرامج الضارة أو الوصول غير المصرح به أو الخطأ البشري أو إعادة تكوين الجهاز ، و منعها قبل أن تؤثر على العمليات.
تتطلب الحماية الفعالة لنقطة النهاية حلاً مصممًا لهذا الغرض لبيئات التشغيل. سيكون لحل OT الحقيقي فهم عميق لآلاف مجموعات تطبيقات وبروتوكولات OT. علاوة على ذلك ، ستفعل أكثر من مجرد التعرف على هذه البروتوكولات ؛ سوف يتعمق في أوامر القراءة / الكتابة للحماية الاستباقية العدوانية.
الأصول الآمنة في الإنتاج
في أمان OT ، التوافر هو كل شيء ، ويوصى بحل أصلي OT استباقي. سوف يتمتع حل OT الأصلي بفهم عميق للبروتوكولات المسموح بها للحفاظ على توافر العمليات المعروفة والموثوقة.
لكن الدفاع في العمق يعني الذهاب إلى أبعد من تحديد هجوم محتمل أو إعادة تشكيل إلى منعه فعليًا. هكذا، الترقيع الظاهري, قوائم الثقةو تجزئة الوقت الإضافي يوصى أيضًا بحظر عمليات التطفل أو منع وعزل حركة المرور الضارة من الانتشار عبر الشبكة. هناك أجهزة فعلية مادية متوفرة في OT لا تلمس فعليًا الأجهزة التي تحميها ولكنها تجلس ببساطة على الشبكة لاكتشاف النشاط الضار وحظره من الوصول إلى أصول الإنتاج.
لا تتوقف المهاجمون لن يفعلوا
بيئات التكنولوجيا التشغيلية هي أحدث جبهة في الحروب الإلكترونية لأنها غنية بالأهداف وعرضة للخطر للغاية. إنهم بحاجة إلى حماية متخصصة لأن لا أحد يرغب في الذهاب صباح يوم الاثنين أو بعد عطلة للعثور على تنبيه يقول ، "مرحبًا بعودتك. هناك خرق يحدث ". إذا كنت تفضل تنبيهًا يقول ، "كانت هناك محاولة خرق في الساعة 3:00 صباحًا يوم السبت ، ولكن تم منعها ، وأنت على ما يرام" ، فستحتاج إلى وسيلة دفاع محلية متعمقة نهج يتجاوز الرؤية لمنع الهجمات بشكل استباقي.
عن المؤلف
أوستن بايرز هو المدير الفني في شبكات TXOne. يقود جهود الشركة في توفير التصميم والهندسة المعمارية والتوجيه الفني الهندسي والقيادة. بايرز هي شركة رائدة في مجال الفكر في مجال السلامة الرقمية للتكنولوجيا التشغيلية (OT) ، مع أكثر من 10 سنوات في مجال الأمن السيبراني. لقد تحدث في العديد من الأحداث الصناعية كخبير في الموضوع لتقديم نظرة ثاقبة عن حالة الأمن السيبراني الصناعي وتعقيدات انتهاكات التكنولوجيا التشغيلية ولتوفير استراتيجيات لمساعدة المؤسسات في الحفاظ على أصولها وبيئاتها آمنة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون السيارات / المركبات الكهربائية ، كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- تشارت بريم. ارفع مستوى لعبة التداول الخاصة بك مع ChartPrime. الوصول هنا.
- BlockOffsets. تحديث ملكية الأوفست البيئية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- :لديها
- :يكون
- :ليس
- :أين
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- صباحا
- إطلاقا
- الوصول
- في
- أنشطة
- نشاط
- الجهات الفاعلة
- في الواقع
- بعد
- مرة أخرى
- العدواني
- ملاحظه
- الكل
- سمح
- وحده
- أيضا
- an
- و
- الحماية من الفيروسات
- أي شخص
- الأجهزة
- التطبيقات
- نهج
- هندسة معمارية
- هي
- AS
- الأصول
- ممتلكات
- At
- مهاجمة
- الهجمات
- حاول
- الآلي
- أتمتة
- توفر
- متاح
- الى الخلف
- وابل
- BE
- لان
- قبل
- أفضل
- Beyond
- حظر
- Blocks
- على حد سواء
- خرق
- مخالفات
- ابني
- لكن
- by
- CAN
- قادر على
- التغييرات
- سحابة
- سحابة الأمن
- جمع
- تركيبات
- الشركة
- الامتثال
- الرابط
- استمرارية
- مراقبة
- حرج
- بنية تحتية حرجة
- الانترنت
- هجمات الكترونية
- الأمن السيبراني
- عميق
- الدفاع
- التوصيل
- الخوض
- الطلب
- نشر
- تصميم
- تصميم
- بكشف أو
- جهاز
- الأجهزة
- رقمي
- اتجاه
- مدير المدارس
- do
- لا
- مضاعف
- الوقت الضائع
- أثناء
- سهل
- الطُرق الفعّالة
- جهود
- نقطة النهاية
- الهندسة
- كاف
- البيئات
- خطأ
- حتى
- أحداث
- كل
- كل شىء
- خبير
- جدا
- الوجه
- تسهيل
- حقيقة
- المصانع
- مصنع
- أقل
- الاسم الأول
- في حالة
- النموذج المرفق
- تبدأ من
- جبهة
- بالإضافة إلى
- كسب
- GAS
- جيل
- دولار فقط واحصل على خصم XNUMX% على جميع
- Go
- يذهب
- الذهاب
- خير
- النمو
- يحدث
- يملك
- he
- مساعدة
- هنا
- عطلات
- HTTPS
- الانسان
- تحديد
- if
- التأثير
- in
- صناعي
- العالمية
- أحداث الصناعة
- معلومات
- البنية التحتية
- في الداخل
- تبصر
- إلى
- تعقيدات
- IT
- أمن تكنولوجيا المعلومات
- انها
- م
- احتفظ
- معروف
- أجهزة الكمبيوتر المحمولة
- آخر
- زعيم
- القيادة
- يؤدي
- مثل
- المواقع
- منطقي
- المحافظة
- جعل
- البرمجيات الخبيثة
- مديرو
- تصنيع
- ماكس العرض
- مايو..
- يعني
- مزيج
- الإثنين
- الأكثر من ذلك
- علاوة على ذلك
- صباحا
- متعدد
- يجب
- ضروري
- حاجة
- شبكة
- الشبكات
- جديد
- لا
- لا شى
- كثير
- of
- غالبا
- زيت
- النفط والغاز
- on
- مرة
- ONE
- تشغيل
- عمليات
- or
- المنظمات
- خارج
- مادي
- جسديا
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- سياسة
- المحمول
- محتمل
- قوة
- عملية
- تفضل
- أعدت
- منع
- منع
- سابق
- أولويات
- خصوصية
- استباقية
- المحتمل
- المشكلة
- عملية المعالجة
- معالجة
- الإنتــاج
- لائق
- حماية
- حماية
- الحماية
- البروتوكولات
- تزود
- ويوفر
- توفير
- بدلا
- الوصول إلى
- حقيقي
- في الوقت الحقيقي
- الاعتراف
- موصى به
- تطلب
- يتطلب
- الرد
- خزنة
- السلامة
- يوم السبت
- قول
- يقول
- تفحص
- مسح
- بحث
- تأمين
- تأمين
- أمن
- انظر تعريف
- بدا
- قطعة
- إرسال
- ينبغي
- ببساطة
- الجلوس
- So
- تطبيقات الكمبيوتر
- حل البرمجيات
- حل
- الحلول
- بعض
- الفضاء
- متخصص
- تحدث
- المدعومة
- الانتشار
- الولايه او المحافظه
- خطوة
- خطوات
- قلة النوم
- تخزين
- متجر
- استراتيجيات
- هذه
- دعم
- نظام
- أنظمة
- أخذ
- تقني
- تكنولوجيا
- يميل
- من
- أن
- •
- الدولة
- من مشاركة
- منهم
- then
- هناك.
- تشبه
- هم
- فكر
- الآلاف
- التهديدات
- وهكذا
- الوقت
- إلى
- أدوات
- تواصل
- تقليدي
- تقليديا
- حركة المرور
- صحيح
- افضل
- فهم
- غير متوقع
- فريد من نوعه
- تستخدم
- المثالية
- بائع
- جدا
- رؤية
- الضعيفة
- تريد
- يريد
- وكان
- مياه
- طريق..
- كان
- ابحث عن
- التي
- في حين
- سوف
- مع
- في غضون
- عامل
- العالم
- سوف
- عام
- سنوات
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت