cyber security g9d885de7d 640 1

التحديات التي تواجه أمن نظام التحكم الصناعي ICS

هناك العديد من نقاط الضعف في وحدة التحكم التي يمكن للمهاجمين استغلالها لتعطيل العمليات وإحداث الضرر، ولكن معظم المؤسسات لا تقوم بإصلاح وحدات التحكم لأن العديد من مهندسي ICS يعطون الأولوية لاستقرار الشبكة، لذلك تواجه أنظمة التحكم الصناعية (ICS) نفس تحديات الأمان مثل تكنولوجيا المعلومات التقليدية. البيئات، يواجهون أيضًا تحديات فريدة خاصة بهم.

التحديات التي تواجه أمن ICS

1. زيادة الثغرات الأمنية ومخاطر الإنترنت في العمليات الصناعية

بالإضافة إلى نقاط الضعف الموروثة من التصميم القديم لشبكات ICS والعمليات الصناعية، فإن عددًا من نقاط الضعف في البرامج والأجهزة تعرض وحدات التحكم الصناعية مثل وحدات التحكم المنطقية القابلة للبرمجة ووحدات التحكم في نظام التحكم الموزع، وهي أجهزة كمبيوتر متخصصة تدير دورة حياة المعدات والعمليات. صناعيًا، لا تتطلب معظم وحدات التحكم هذه مصادقة من أي شخص يحاول الوصول إليها وتغيير حالتها.

معظمهم لا يدعم الاتصالات المشفرة، مما يعني أن أي شخص لديه وصول إلى الشبكة، أو متسلل، أو شخص ضار، أو حتى عامل مهمل لديه وصول غير مقيد إلى العملية الصناعية. هذا يشكل تهديدا للأعمال التجارية. يمكن للمهاجمين استغلال وحدة التحكم لتعطيل العمليات وإحداث ضرر.

ومع ذلك، لا تقوم معظم المؤسسات بتصحيح وحدات التحكم نظرًا لأن العديد من مهندسي ICS يعطون الأولوية لاستقرار الشبكة، ويصعب تصحيح وحدات التحكم الصناعية لأن القيام بذلك يمكن أن يتسبب في انقطاعات أو تعطل ويؤدي إلى الموثوقية ومشكلات تشغيلية أخرى.

ملحوظة: “ICS” تعني “نظام التحكم الصناعي”.

2. قلة الرؤية والسيطرة على شبكات أنظمة التحكم الصناعي

لم يكن الأمن عاملاً في التنفيذ، حيث تم تصميم شبكات ICS قبل ظهور التهديدات الإلكترونية. تتطلب شبكات ICS الرؤية وضوابط الأمان الشائعة في شبكات تكنولوجيا المعلومات الخاصة بالشركات. إدارة الأصول المؤتمتة أو التحكم في التكوين في العديد من بيئات ICS.

فهم شامل للأصول الموجودة على الشبكة والبرامج الثابتة التي يتم تشغيلها، وما الكود والمنطق الذي يتم تنفيذه وتكوينهما، وأي منها معرض للخطر وكيف يمكن اتخاذ التدابير لحمايتها بشكل مناسب، والنظر في استخدام تقنيات تشغيلية محددة ( OT) (GE، Siemens، Schneider Electric، Rockwell) وغيرها، تعمل بشكل مختلف عن تقنيات تكنولوجيا المعلومات، وتستخدم أجهزة مختلفة، وبرامج مختلفة، وبروتوكولات شبكات مختلفة، ونتيجة لذلك، حلول أمن تكنولوجيا المعلومات ليست مناسبة لهذه البيئات. .

3. صعوبة الحفاظ على بروتوكولات طبقة التحكم

عندما يريد المستخدم تأمين شبكة ICS، فإن أحد أكبر التحديات التقنية التي يواجهها هو أن شبكات ICS تستخدم بروتوكولات اتصال مختلفة، وتطبيقات HMI و SCADA و DCS جميعها تستخدم البروتوكولات القياسية، على سبيل المثال: (Modbus و DNP3).

وفي الوقت نفسه، تتكون بروتوكولات طبقة التحكم التي تقوم بتكوين وحدات التحكم في التشغيل الآلي، أو تحديث منطقها، أو إجراء تغييرات في التعليمات البرمجية أو تنزيل البرامج الثابتة، من بروتوكولات المالك والمستخدم.

ملاحظة: “DCS” تعني “نظام التحكم الموزع”.

4. الوصول غير المصرح به إلى أنظمة داخلية أخرى

إذا كانت الخدمات والمكونات في مؤسسة أو شبكة تحكم لا تستخدم أساليب المصادقة والترخيص المناسبة، فمن السهل بشكل خاص على المطلعين أو ما بعد الهجمات ؛ على سبيل المثال، يمكن تنفيذ القوة الغاشمة أو هجوم القاموس بعد هجوم باستخدام آليات المصادقة. غالبًا ما تحتوي مكونات تكنولوجيا المعلومات القياسية المستخدمة في البيئات الصناعية مثل أنظمة التشغيل أو خوادم التطبيقات أو قواعد البيانات على أخطاء ونقاط ضعف يمكن للجهات الفاعلة في التهديد استغلالها.

5. متطلبات توافر عالية

يعد التوافر ووقت التشغيل أمرًا بالغ التعرف على تعرف على اهمية لأنظمة ICS في البنية التحتية الحيوية والتصنيع والصناعات الأخرى. وهذا يجعل من الصعب تأمين هذه الأنظمة حيث لا يمكن إزالتها بسهولة لتثبيت التحديثات الأمنية.

6. البروتوكولات غير الآمنة والخاصة

تستخدم ICS مجموعة متنوعة من البروتوكولات الاحتكارية، بما في ذلك تلك التي تم تصميمها منذ عقود، لدعم المكونات طويلة العمر. غالبًا ما تفتقر هذه البروتوكولات إلى ميزات الأمان الأساسية مثل التشفير والتحكم في الوصول ولا يمكن تحديثها.

7. التركيز على الاكتشاف وليس المنع

تعني متطلبات الإتاحة العالية لـ ICS أن إمكانية حظر الإجراءات القانونية هي مصدر قلق كبير ؛ لذلك، غالبًا ما يتم تعيين أمان ICS لاكتشاف الهجمات بدلاً من محاولة منعها.

محطات العمل المستندة إلى Windows غير المصححة والتي لا تزال تعمل بأنظمة تشغيل قديمة (Windows NT و XP) شائعة في هذه البيئات. هذه الأنظمة غير المصححة تضعف بشكل أكبر ملف تعريف المخاطر لشبكات ICS.

Similar Posts

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *