تعتمد أنظمةالتصنيع و إنتاج وتوزيع الطاقة ومعالجة المياه والإمداد والنقل والرعاية الصحية على مجموعة عالية التخصص من التقنيات – يشار إليها باسم “التكنولوجيا التشغيلية” أو OT . تتعرض هذه الأنظمة الصناعية للهجوم بشكل متزايد. وتستهدفها جهات خبيثة لديها مستويات متفاوتة من المهارة و طيف واسع من الدوافع المتنوعة. و على الطرف المقابل، هناك أمن التكنولوجيا التشغيلية. و هي العمليات والسياسات والتقنيات التي توفر الحماية والدفاع عن أصول وعمليات تكنولوجيا التشغيل من التهديدات والهجمات السيبرانية.
تتراوح التهديدات في التكنولوجيا التشغيلية بين برامج الفدية وسرقة الاختراعات و الملكية الفكرية إلى التخريب وأعمال الإرهاب السيبراني. يمكن لهذه التهديدات أن تعطل البنية التحتية الحيوية وتتسبب بضرر الأنظمة والمرافق وتجرح الناس.
تقييم الأمن السيبراني للمؤسسات الصناعية
للدفاع عن المؤسسات وحمايتها من التهديدات الإلكترونية ، تقع على عاتق مدراء أمن المعلومات مسؤولية التنسيق مع المعنيين لاتخاذ قرارات ذكية تسرع الإنجاز في بيئة تهديد سريعة التغير. تدرك الحكومات في جميع أنحاء العالم تزايد مخاطر الانترنت. كما نشهد تحول ما كان يصنف على أنه إجراءات أمن طوعية إلى أساسيات وإجراءات إلزامية. هذا الضغط التنظيمي المتزايد من أجل قدر أكبر من تحمل المسؤولية يعني أن قيادة الأمن السيبراني تلعب دوراً محورياً في تعزيز قدرة المؤسسة على تقليل المخاطر.
هناك العديد من المعايير المستخدمة لتقييم مدى جاهزية المؤسسسات الصناعية لمواجهة تحديات الأمن السيبراني. والتي تقدم رؤى قيمة للشركات والحكومات حول تقوية بنيتها التحتية الحيوية وأمن التكنولوجيا التشغيلية ضد التهديدات الإلكترونية.
ركائز التقييم
- اعتماد إطار عمل معياري للصناعة (على سبيل المثال ، NIST CSF ). يتم تنفيذ هذا الإطار بجدية حتى تتمكن من التكيف مع زيادة الخصوم لقدراتهم وقياس تقدمك.
- تقييم بيئة التشغيل. بدون تقييم وفهم الأصول وما يرتبط بها ، فإننا نسير على غير هدى. يتعلق الأمر بالحصول على معرفة وثيقة بما يوجد في بيئة العمل وكذلك معرفة ما نحاول حمايته. الهدف هو سد الفجوات و منح المؤسسة المزيد من النضج.
- وجود خطة محكمة للأمن السيبراني OT. عندما تسير المنظمة في رحلة الأمن السيبراني في التكنولوجيا التشغيلية ، فإن ذلك يساعد في قياس التقدم المحرز. ما يصلح في بيئة الإنتاج و التصنيع قد لا يصلح لغيرها. فالسؤال هنا، هل نخصص الموارد البشرية الكافية والعمليات والاستثمارات التكنولوجية المطلوبة لمواجهة المخاطر السيبرانية في بيئة التصنيع؟ يجب أن نكون على بينة و دقيقين و نحن ننشئ خارطة طريق تعمل على تحسين الموارد المالية وتعالج الآثار الحقيقية لهجوم سيبراني عبر الانترنت.
مواجهة الهجمات الإلكترونية على البنية التحتية الحيوية
يجب على المنظمات اتخاذ قرارات قائمة على المخاطر في مناخ سيبراني نُسابق فيه الزمن. من الواضح أن استخدم الانترنت كسلاح أصبح سمة الحروب المعاصرة. لذلك، يجب علينا إجراء التحليل الجيوسياسي كجزء من تقييمات المخاطر الإلكترونية. سيساعدنا ذلك في فهم دوافع الهجمات على البنية التحتية الحيوية وفي تحديد تدابير الدفاع الإلكتروني.
أسس نجاج أمن التكنولوجيا التشغيلية
- الاتصال مع الشركاء– بناء شراكات إستراتيجية بين القطاعين العام والخاص لتحسين تبادل المعلومات الاستخبارية والمعلومات حول التهديدات التي تؤثر على مؤسستك.
- الاهتمام – اسعى لامتلاك الموارد و الخبرات التي تدعم مهمتك.
- تصرف – ضع خطة يمكنك تنفيذها بسهولة. سوف يتطلب الأمر امتلاك المواهب المناسبة وفهم المخاطر التي تتعرض لها مؤسستك.
سواء كنا مؤسسة كبيرة أم صغيرة ، فنحن جميعاً في مهب رياح الهجمات السيبرانية ولن ينفعنا في مواجهتها أن ننحني لتمر هذه الرياح، فالعاصفة مستمرة، و لذلك يجب أن نكون مستعدين لها.
بغض النظر عن التكنولوجيا والميزانية المتاحة ، يمكن لـقادة أمن المعلومات في بعض الأحيان فقط استقراء ما هو غير مرئي للآخرين و حتى إدارة تلك المخاطر اللامرئية. فالتهديد المتصاعد للبنية التحتية الحيوية مثير للقلق ولا يجب التقليل من شأنه. في العام الماضي ، رأينا Microsoft تضاعف عدد التنبيهات الأمنية عن الهجمات التي تديرها دول و تستهدف البنية التحتية الحيوية. لذلك ، كل مؤسسة بحاجة إلى التفكير في من هم الأعداء ، وما الذي يسعون إليه وكيف يعملون. و على التوازي، تحديد مخاطر الطرف الثالث التي يمكن أن يتم استغلالها في العلاقات مع الموردين. المطلوب باختصار هو ألا نتعامل مع أمنOT على أنه أمر من الصعب مواجهته. و لكن، على العكس من ذلك يجب تركيز الجهود على الإنجاز و العمل للسيطرة على هذه المخاطر.
أمن التكنولوجيا التشغيلية – التكيف
ما نحتاجه فعلاً هو تبسيط العملية باتباع نهج منضبط يركز على الأساسيات. لتستخدم المؤسسات مثلاً دليل قادة أمن المعلومات لأمن التكنولوجيا التشغيلية و الذي يُشار إليه باسم “DRIMR” ، والذي يتضمن أربع خطوات أساسية وقابلة للتكيف مع أي خارطة طريق للأمن السيبراني لـ OT.
- الخطوة # 1: اكتشف – أعرف مكانك عبر إجراء تقييم للأمن والمخاطر وتسجيل جميع المشكلات ومراجعة مستويات الإنجاز ومقارنتها بالنتائج. كذلك أعمل على التعرف على شبكة العمل عبر معرفة أجهزة الكمبيوتر والأجهزة الأخرى على الشبكة.
- الخطوة# 2: الإصلاح – حدد أولويات الأصول التي تحتاج إلى إزالتها أو ترقيتها أو استبدالها. يعتمد ذلك على ما تكتشفه في الخطوة 1.
- الخطوة # 3: إعزل – أنشئ محيطاً آمناً على المستويين الفيزيائي -المكاني- و المنطقي. يمكن أن يشمل ذلك جدران الحماية ، ووضع السياسات لحماية أصول التكنولوجيا التشغيلية OT ، والتحكم في وصول الطرف الثالث ونقاط النهاية الآمنة.
- الخطوة # 4: المراقبة والاستجابة – راقب شبكة OT في الوقت الفعلي مع توفير إمكانية عرض البيانات بشكل مستمر و الاستجابة لأي أحداث . كذلك، من المهم تأسيس مركز عمليات أمني للتكنولوجيا التشغيلية ودمج فريق الاستجابة للأحداث السيبرانية الخاصة بتكنولوجيا المعلومات مع فريق التكنولوجيا التشغيلية.
مخاطر الأمن السيبراني على الصناعة
يبدو مشهد الأمن الإلكتروني آخذاً في التطور. ولكن نحاول عرض مخاوف الأمن السيبراني الأكثر إلحاحاً بالنسبة للمنظمات الصناعية.
تعلمنا خلال الأشهر الماضية أن الهجمات على التصنيع والبنية التحتية الحيوية موجودة لتبقى. لا تزال العديد من المؤسسات غير مدركة تماماً لحجم التهديدات السيبرانية المتعلقة بالتكنولوجيا التشغيلية وتأثيرات التكلفة الناجمة عن أي هجوم.
أصدرت الحكومة الأمريكية استراتيجيتها الوطنية للأمن السيبراني في آذار، والتي تعد بمثابة جرس إنذار و دعوة أخرى لشحذ الهمم و العمل بجدية. ألقت هذه الاستراتيجية مسؤولية أكبر على مالكي ومشغلي الأنظمة التي تحتفظ بالبيانات و تحافظ على استمرارية خدمات البنية التحتية. ولكننا أيضاً نعلم أن التصنيع هو أكثر القطاعات استهدافاً من بين جميع القطاعات. لذلك، يجب علينا التصرف ومعالجة المخاوف الأمنية التالية المرتبطة بعملية التصنيع:
عدم القدرة على تطبيق التحديثات الأمنية على المعدات القديمة
إن إهمال هذه التحديثات أو الفشل في تطبيقها سيسمح لمنفذي الهجمات السيبرانية باستغلال الثغرات الأمنية . لذلك، فالتحديث ضرورة لتجنب تحمل المزيد من المخاطر.
غياب الرؤية الكاملة للأصول
لا يمكنك حماية ما لا تعرفه. وبالتالي، ما لم تتخذ المنظمة خطوات فعالة لتحديد وتأمين أصولها المعلوماتية و التشغيلية، فلا يمكن حمايتها من تسرب البيانات أو السرقة أو استغلالها. نتيجة ثغرة معينة، قد يصبح أحد الأصول التي لاتعلم بوجوده تهديداً جدياً لك. هذا هو السبب الذي يفرض على الشركات إجراء عمليات جرد و تدقيق منتظمة لتحديد الأصول وحمايتها.
عدم القدرة على معالجة الثغرات الأمنية
هناك أهمية كبيرةللتخلص من نقاط الضعف المكتشفة في الشبكة أو التطبيقات والبرامج. تتضمن هذه العملية اكتشاف الثغرة الأمنية وتحديد أولوياتها ومعالجتها ومراقبتها لضمان إصلاح ناجح طويل المدى.يسبب الفشل في أي من مراحل هذه العملية ضرراً فادحاً للمؤسسة. و من أهم أسباب ذلك، عدم وجود جرد دقيق وشامل للأصول.
نقص المهارات و الخبرات الخاصة بالتكنولوجيا التشغيلية OT
تحتاج المؤسسة إلى العثور على أشخاص لديهم يدركون مفاهيم التقارب الرقمي digital convergence و لديهم المعرفة والقدرة على فهم التداخل الكبير بين التخصصات التقنية المختلفة كانترنت الاشياء، الأمن السيبراني، تكنولوجيا المعلومات و التكنولوجيا التشغيلية.