الجهات الفاعلة في الصناعة ، انتبه إلى العوامل السبعة التي تؤثر على هذا المستوى من الأمن السيبراني
جاكرتا ارتفع متوسط عدد الحوادث السيبرانية سنويا في الشركات الصناعية زيادة كبيرة على مدى السنوات القليلة الماضية.
وتم الحصول على البيانات من استطلاع أجرته كاسبرسكي، والتواصل مع موظفي الشركات الصناعية من 17 دولة حول العالم. وطرح على المشاركين أسئلة حول الحوادث السيبرانية والمواقف للتعامل معها.
أظهر البحث أنهم تمكنوا من تحديد سبعة عوامل تقلل بشكل كبير من الضرر الناجم عن حوادث الأمن السيبراني في هذه الصناعة. تحقق من الشرح أدناه.
توافر أقسام متخصصة في التكنولوجيا التشغيلية المتخصصة
تقريبا كل شركة صناعية لديها نوع من فريق أمن التكنولوجيا التشغيلية (OT). ومع ذلك ، في كثير من الأحيان بدلا من إنشاء وتمويل قسم أمن OT ، يتم تعيين العمل إلى قسم أمن تكنولوجيا المعلومات أو حتى قسم تكنولوجيا المعلومات العام.
هذه الإدارات لا تفهم دائما مواصفات التكنولوجيا التشغيلية الكافية لتوفير المستوى المطلوب من الحماية. من أجل تقليل مخاطر وعواقب الحوادث في الشبكات الصناعية ، تحتاج الشركات إلى فريق أمان OT يتمتع بأفضل الموارد والجودة.
عملية صنع قرار منظمة بوضوح
غالبا ما تنشأ مشاكل في شركة صناعية بسبب أخطاء تنظيمية ، عندما تتكون إدارة الأمن من أقسام لا ترتبط ببعضها البعض.
ونتيجة لذلك ، تشتري الشركات حلولا أمنية تكرر وظائف بعضها البعض ، ولا توجد رؤية كافية للعمليات الصناعية ، ويتم استخدام البيانات التي يتم جمعها من نقاط النهاية وأجهزة الاستشعار بشكل غير فعال ، ويتأخر تنفيذ المشاريع الجديدة بسبب الموافقات المعقدة.
لديك استراتيجية قديمة لإدارة البنية التحتية
غالبا ما يستخدم الأمن السيبراني الصناعي (نظام التحكم الصناعي / ICS) أدوات تم بناؤها قبل أن يكون لدى الناس فكرة تقريبية عن مستوى رقمنة الصناعة الحديثة القادمة.
لذلك ، هناك حاجة إلى عناية كبيرة في أنظمة التحكم في المباني لدوائر الشبكة الصناعية القديمة أو القديمة ، وأجهزة التحكم المنطقية القابلة للبرمجة ، وأنظمة التحكم في المراقبة والحصول على البيانات (SCADA) ، وغيرها من عناصر OT.
ويلزم جرد جميع هذه المعدات، ويجب على أخصائيي الأمن فحص المعدات بانتظام بحثا عن نقاط الضعف الحرجة أو الأضرار العرضية.
تقديم حلول أمنية مصممة خصيصا للنظم الإيكولوجية الصناعية
لا يمكن توفير أمن بيئة ICS باستخدام حل قياسي للأمن السيبراني. يمكنهم التعامل بفعالية مع الهجمات السيبرانية العامة العشوائية ، لكنهم لن يكتشفوا التهديدات الخاصة بالعمليات الصناعية.
بالإضافة إلى ذلك ، في بعض الأحيان يمكن أن تؤثر سلبا على استمرارية العملية التكنولوجية. لتجنب ذلك ، تحتاج إلى حل مصمم خصيصا للبيئات الصناعية.
ضع في اعتبارك استراتيجية تقارب OT / IT مع وضع IIoT في الاعتبار
تنطوي الرقمنة المتزايدة للعمليات الصناعية على مستوى متزايد من التكامل بين بيئات OT وتكنولوجيا المعلومات. أحد العناصر الرئيسية لهذا التكامل هو استخدام أجهزة إنترنت الأشياء الصناعية (IIoT) والخدمات السحابية العامة وبوابات IIoT.
غالبا ما تصبح كل هذه العناصر نقاط ضعف يمكن للمهاجمين من خلالها الوصول إلى الأنظمة الصناعية. من غير الواقعي إيقاف عملية التطور الرقمي هذه ، لذلك من الضروري وضع خطة لدمج تكنولوجيا التشغيل والمعلومات بشكل آمن مقدما.
استجابة سريعة للحوادث
بطريقة أو بأخرى ، كان من المستحيل تجنب الحادث تماما. ولكن عندما يحدث ذلك، من الضروري تحديد السبب الجذري للمشكلة ومعالجتها في أسرع وقت ممكن. وكلما تم ذلك بشكل أسرع ، قلت التكاليف التي تتكبدها الشركة ماليا وسمعتها.
لذلك ، من المهم جدا للشركات الصناعية أن يكون لديها لوائح استجابة سريعة ناضجة وفرق قادرة على القيام بذلك.
وقال كيريل نابويشيكوف، مدير تطوير الأعمال في كاسبرسكي للأمن السيبراني الصناعي: "في الماضي، افترض مالكو الأصول أن أنظمة الحماية والأتمتة المسؤولة عن العمليات التجارية الأساسية للمؤسسات الصناعية لن تتعرض للخطر على مدى عمر المعدات، والتي تستمر لعقود مع استثناءات محتملة مثل تغييرات الإعداد العرضية".
وأضاف نابويشيكوف أنه من الممارسات الشائعة لنظام العمولة ككل إجراء إعادة اختبار وإعادة تشغيل كاملة إذا لزم الأمر إجراء أي تغييرات.
ومع ذلك ، مع إدخال الجيل التالي من أنظمة الأتمتة الرقمية ، هناك العديد من الحالات التي قد لا يكون فيها هذا هو الحال.
"ولذلك، ينبغي تزويد كل من نظم التشغيل الآلي الحاسوبية العامة الغرض والخاصة الغرض بالنظم الفرعية والأدوات والعمليات الأمنية التالية: نظم الحماية المعتمدة من البائعين، والشاملة والمدارة مركزيا؛ ونظم الحماية القائمة على الحاسوب والشاملة والخاصة الغرض؛ ونظم الحماية القائمة على الحاسوب والخاصة الغرض؛ ونظم الحماية القائمة على الحاسوب والخاصة الغرض؛ ونظم الحماية القائمة على الحاسوب والخاصة الغرض؛ ونظم الحماية التي تعتمد على الموردين؛ ونظم الحماية التي ينظمها البائعون والشاملة والمدارة مركزيا؛ ونظم الحماية التي ينظمها البائعون والنظم ونظم الحماية الشاملة والم مراقبة الثغرات الأمنية الدائمة ومسح الامتثال؛ اقتحام الشبكة والكشف عن الحالات الشاذة ؛ إلى التحديثات وإدارة التصحيح والتحكم في الإصدار".
النظر بجدية في تدريب الموظفين
أخيرا ، يجب ألا تنسى أهمية السلوك المتمحور حول السلامة لموظفي الشركة. إذا كنت ترغب في تقليل تأثير حادث متعلق بالأمان إلى الحد الأدنى، فقد تحتاج إلى تدريب موظفيك على أساسيات الأمان ومراقبة الامتثال للوائح الداخلية بدقة.
بطريقة أو بأخرى ، يكون العامل البشري وراء معظم الحوادث: يستخدم شخص ما دون علم كلمة مرور شخصية مخترقة ، ويربط هاتفا بجهاز كمبيوتر خلف فجوة هوائية ، وينقر على رابط إلى موقع ويب ضار ، وما إلى ذلك.
يجب على الجميع أن يفهموا بوضوح ما يمكن وما لا يمكن القيام به في شركة صناعية ، خاصة إذا كانت منشأة بنية تحتية مهمة وحيوية.