كيفية تحسين سلامة الأتمتة الصناعية


يعتبر سفين شريكر ، كبير المهندسين المعماريين لمجموعة حلول إنترنت الأشياء في شركة Intel Security Corporation ، شخصًا معروفًا إلى حد ما ، لذلك قررنا ترجمة إحدى مقالاته الأخيرة حول أمن المعلومات في الصناعة. استمتع بالقراءة!

يبدو تاريخ الأتمتة الصناعية مثيرًا جدًا بالنسبة لي. التقطت التقنيات الجديدة عمليات الإنتاج من العصر الصناعي ، مما دفعها إلى عصر المعلومات. عندما بدا أن الإنتاجية وصلت بالفعل إلى ذروتها ، ساعد الإنترنت في رفع كفاءة الإنتاج إلى مستويات لا يمكن تصورها. 

لسوء الحظ ، اقتحمت الأتمتة الصناعية عالمًا حديثًا ومدفوعًا بالبيانات ومتصلاً بالإنترنت ، وهرعت بسرعة الأمن الرقمي ، ولم تبطئ سرعتها على الإطلاق. 

مرحبًا بك في العصر الرقمي عندما يتمكن مخترق مجهول في الفضاء الافتراضي من اختراق أنظمة الأتمتة الصناعية. كيف يمكن ضمان أمن هذه الأنظمة مع تلبية احتياجات العمل في نفس الوقت؟ 

لا تزال فرق التكنولوجيا التشغيلية (OT) تتطلب مرونة عالية وتوفر. يتعين على فرق تكنولوجيا المعلومات أن تكون مترابطة وآمنة ومتوافقة مع اللوائح. يجب أن يضم كلا الفريقين متخصصين جدد: محللي البيانات الذين يحتاجون إلى جمع البيانات وتبادلها وتحليلها في الوقت الفعلي لكل قرار تجاري. تتناول هذه المقالة الوضع الأمني ​​في أنظمة الأتمتة الصناعية الحديثة ، والمشاكل التكنولوجية والتنظيمية لتحسينها ، ونموذج ديناميكي لتطبيق الأمن والثقة في أنظمة التحكم الصناعية (ICS) وأنظمة التحكم والحصول على البيانات (SCADA).

عنوان الجريمة والجريمة والصراع


تعتبر الاختراقات المادية والهجمات على أنظمة SCADA و ICS ظاهرة القرن العشرين إلى حد كبير. يتم تنفيذ معظم الهجمات اليوم من قبل مهاجمين لديهم دوافع عالية وموارد ضرورية. غالبًا ما يكون هؤلاء الأشخاص مبرمجين ذوي خبرة يعملون في مجموعات الجرائم الإلكترونية من قارات أخرى. تشارك المقتنيات وحتى الدول باستمرار في معركة غير مرئية مع العدو ، لأن مرافق الإنتاج والبنية التحتية الحيوية معرضة للخطر. فيما يلي بعض الأمثلة الجديرة بالملاحظة:

  • 2010 , Stuxnet , . , , , .
  • 2014 , , . , . « » . .
  • 2014 , - . , , . , .

لسوء الحظ ، تحدث مثل هذه الحوادث الأمنية في كثير من الأحيان (كتبنا مؤخرًا عن قصة أخرى عندما هاجم المتسللون نظام توزيع الغاز الأمريكي. تم استخدام برنامج Ransomware الكلاسيكي ، وهو فيروس فيروس الفدية للهجوم) والضرر الناتج عنها يتزايد باستمرار. ويمكن الاطلاع على قائمة التنبيهات والتوصيات والرسائل الهجوم يصل إلى التاريخ على فريق الاستجابة لطوارئ الأمن السيبراني (ICS-CERT) الموقع .

الهجوم على البيانات


جمع البيانات وتحليلها سلاح تنافسي في عصرنا. وبناءً عليها ، يتم إنشاء أفكار تحليلية تعمل على تحسين العمليات في كل مجال من مجالات الأعمال. غالبًا ما يستثمر المصنعون مئات الملايين من الدولارات من أجل تحقيق زيادة في الكفاءة تتراوح بين 10 و 20 بالمائة. زيادة الكفاءة بسبب البيانات (والاستنتاجات منها) التي تم الحصول عليها نتيجة لتحليل استخدام المستهلك والطلب ، والمشتريات ، وتحسين سلسلة التوريد ، وعمليات الإنتاج ، والتنبؤات والمزيد. من خلال تغيير هذه البيانات بعناية ، يمكن للمهاجمين إلغاء تحسين عمليات شركة لا تلاحظها. حتى أسهل معالجة للبيانات يمكن أن تضر بعمل تجاري على وشك الموازنة دائمًا.

الخرافات والأفكار الخاطئة الأمنية


أعاق عدد من الخرافات والمفاهيم الخاطئة تطوير أنظمة سلامة الأتمتة الصناعية. الأكثر شيوعًا ما يلي:

  • "إن أنظمتنا التكنولوجية محمية بشكل جيد لأن خط الإنتاج غير متصل بالإنترنت". هذا اعتقاد خاطئ شائع وخطير للغاية. من غير المحتمل أن يكون أي نظام لإدارة الإنتاج معزولًا حقًا. حتى مستخدم واحد يمكنه الوصول إلى نظام الإنتاج عن طريق الوصول إلى الإنترنت ، أو يتصل بالنظام باستخدام كمبيوتر محمول أو جهاز لوحي ، يخلق ثغرات أمنية. يكفي أن نتذكر حالات مصنع التخصيب النووي الإيراني ومصنع الصلب الألماني.
  • « 20- , ». , , . . / , , . , .
  • « , , -». , .



تحولت أنظمة الأتمتة الصناعية الحديثة لخادم العميل إلى بنية من الحافة إلى السحابة بسبب مزايا التكلفة والمرونة. والعالم المترابط اليوم يزيد عدد المخاطر في هذه الأنظمة. بغض النظر عن التطبيق ، يبدأ الأمان بإنشاء سلسلة من الثقة بين الأجهزة والبيانات والأنظمة. في نظام موثوق به ، يجب مصادقة كل شيء والتحقق من صحته لضمان التوافق والنزاهة في كل نقطة. وتشكل متطلبات إمكانية الوصول والطبيعة الموروثة لأنظمة الأتمتة الصناعية تحديات إضافية. من الأهمية بمكان الحفاظ على الاستثمارات الموجودة في البنية التحتية للنظام. لذلك ، يجب أن يعمل النموذج الأمني ​​القابل للتطبيق مع كل من الأنظمة الحالية والجديدة. بالإضافة إلى ذلك ، فإن الأمن عملية ديناميكية ،مع تغير الاحتياجات الأمنية والسياسات وطرق الكشف عن التهديدات بمرور الوقت. لذلك ، يجب أن يكون أي حل قابل للتطبيق قابلاً للتكيف وتحديثه.

المتطلبات الأساسية


نموذج متكامل لنظام الأمن يؤسس ويضمن التوصيل البيني الموثوق لأنظمة الأتمتة الصناعية. يحتوي هذا النموذج على ثلاثة متطلبات أساسية:

  • الأجهزة الآمنة (مع ميزات أمان المعلومات المضمنة)
  • اتصالات آمنة (بروتوكولات الاتصال بين الأجهزة)
  • مراقبة وإدارة الأمن (الاستجابة للأحداث والحوادث)

الأجهزة المحمية


يبدأ إنشاء سلسلة من الثقة بمصادقة الجهاز. الطرق السابقة للتحقق من هوية الجهاز ، مثل استخدام عناوين IP وعناوين MAC ، ليست جديرة بالثقة: تتغير عناوين IP بانتظام ويمكن أن يتلاعب بها المتسللون بسهولة ، بينما يمكن إعادة تعيين عناوين MAC بسهولة. لذلك ، يجب أن تبدأ مصادقة الجهاز على المستوى الفعلي للمعالج داخل الجهاز. يمكن استخدام التقنيات الموثوقة لزيادة الأمان. على سبيل المثال ، المعالج الأمني ​​المدمج هو معالج خاص مصمم لتخزين مفاتيح التشفير في حاوية أجهزة محمية من الوصول غير المصرح به.

يسمح هذا للشريحة نفسها بإجراء عمليات تشفير ، مثل قياس مستوى الثقة في عملية التمهيد أو نظام التشغيل أو الجهاز الظاهري أو التطبيق. المفتاح لهذه العملية هو القياس الدقيق للكود أو بنية البيانات أو التكوين أو المعلومات أو أي شيء يمكن تحميله في الذاكرة. أثناء القياس ، يتم حساب تجزئة التشفير باستخدام خوارزمية تجزئة آمنة. يسمح لك بالتحقق من السلامة واكتشاف التغييرات (أو التلف) في التعليمات البرمجية أو التكوين أو البيانات.

يتم تطبيق مخطط مماثل على البرنامج الموجود على القرص للتحقق مما إذا تم العبث به قبل تحميله في الذاكرة وتنفيذه. تستمر سلسلة الثقة في الاصطفاف والتحقق من خلال مجموعة البرامج بالكامل ، بما في ذلك أثناء عملية التنزيل ، وفي جميع أنحاء النظام - حتى عندما يتم تشفير البيانات ونقلها إلى السحابة. يعد الحصول على الأجهزة والبيانات والبرامج الموثوقة أمرًا مهمًا في الأتمتة الصناعية ، خاصة بالنظر إلى هيمنة الاتصالات من آلة إلى أخرى. على سبيل المثال ، يمكن للأجهزة الموثوق بها التوقيع إلكترونيًا على البيانات المستلمة بواسطة مستشعرات مراقبة صناعية موثوقة. إذا قام أحد المتسللين بمعالجة البيانات ، فسيكون توقيع البيانات غير دقيق وسيتم تمييزه بنظام مراقبة. في هذه الحالة ، سيتم تثبيت الجزء غير الموثوق به من البيانات والجهاز أو المستشعر حيث حدثت التغييرات.

اتصال آمن


المساحة الموثوقة للمعاملات هي مناطق تسمح باتصالات العمل المصرح بها. يجب أن تضمن الأجهزة ثقة البيانات وسلامتها داخل كل منطقة. تسمح تقنيتان للأمان بالاتصال بين المناطق الموثوقة: بوابات الأمان الذكية التي تسمح للمستخدمين بتجميع البيانات وتصفيتها وتبادلها بأمان من المكتب إلى السحابة ؛ وأوقات التشغيل الموثوقة التي تسمح لك بتنفيذ بيانات التطبيق بأمان وموثوقية في أي مكان.

البوابات الذكية: ربط الماضي والمستقبل


هناك سبب يجعل النظم القديمة شائعة جدًا في الأتمتة الصناعية: إنها تعمل. تم تحسين بعضها منذ عقود. تُستخدم الفئات الجديدة من البوابات الذكية (بعضها فقط بوصتين × بوصتين) لتوسيع الأنظمة القديمة من خلال ربطها بالجيل التالي من البنية التحتية الذكية. تفصل هذه البوابات فعليًا الأنظمة القديمة ، ومناطق الإنتاج والعالم الخارجي ، مما يحد من السطح المهاجم لنظام الأتمتة الصناعية.

يمكن لمثل هذه البوابة أن تحمي جهازًا قديمًا بدون تعديل ، مما يجعله حل أمان أوليًا جذابًا لخلق مستوى ثابت من الأمان في بيئة صناعية. كما هو الحال مع أي جهاز آمن ، يجب أن يتم تشغيل بوابات الأمان بشكل آمن ، والمصادقة مع الشبكة ، ثم أداء أي عدد من مهام الأمان والاتصالات نيابة عن الأجهزة التي تقف خلفها. يمكن إعدادها لربط المناطق الموثوق بها عن طريق التحقق من حسابات السلامة والتحقق من الشهادات وتطبيق التشفير وإنشاء قنوات اتصال موثوقة. يمكن أن تشتمل البوابات أيضًا على بروتوكولات لإدارة أنظمة الإنتاج التي ترتبط بها ، والتي يمكن أن تطيل عمر هذه الأنظمة ،مما يسمح بإجراء الإصلاحات والتحديثات دون زيارات مادية إلى مناطق موثوق بها لوضع المعدات.

:


يعزز وقت التشغيل الموثوق به الأمان من خلال منع تنفيذ التعليمات البرمجية الضارة. تُستخدم تقنيات المحاكاة الافتراضية والتشفير لإنشاء حاويات آمنة للتطبيقات والبيانات. تعمل الأجهزة المعتمدة فقط مع هذه الحاويات. هذه البيئات هي مناطق آمنة ومأمونة ، فهي تحمي البيانات من الوصول غير المصرح به ، مما يجعل البيانات والتطبيقات غير مرئية لأطراف ثالثة ، مما يمنع التسرب المحتمل للمعلومات السرية.

حتى في الجهاز الظاهري الذي يديره بائع غير معروف ، يمكن لوقت تشغيل موثوق مصادقة البيانات وتوقيعها رقميًا ، ثم التحقق من سلامة تلك البيانات. على سبيل المثال ، بيانات الإنتاج من نظام الأتمتة الصناعية الذي يقوم بتخزين ومعالجةستتم حماية مزود الخدمة السحابية من الانتحال والتغيير.

مراقبة وإدارة الأمن


يقول المثل القديم لتكنولوجيا المعلومات: لا يمكنك التحكم في ما لا يمكنك التحكم فيه. يتطلب الإشراف الفعال على أنظمة الأتمتة الصناعية الموزعة إدارة مركزية لأجهزة المؤسسة ، بالإضافة إلى القدرة على مراقبة وجمع وتحليل معلومات الأحداث على جميع الأجهزة. سيوفر ذلك إدراكًا شاملًا للظروف حول النظام بأكمله.

وحدات تحكم إدارة أمان المؤسسة


تتيح وحدة التحكم الإدارية لموظفي تكنولوجيا المعلومات إدارة ومراقبة البيئة الموزعة عالية التطور العالمية. من وحدة التحكم بالإدارة ، يتم التحكم في البرامج الموجودة على الأجهزة وتحديثها عن بُعد ، بالإضافة إلى تحديد سياسة الأمان للأجهزة وتحسينها. على سبيل المثال ، إدارة سياسات القائمة البيضاء على الأجهزة البعيدة التي تحدد قائمة بالتطبيقات والبيانات والاتصالات ووظائف أخرى موثوق بها يُسمح للجهاز بأداءها.

يجب أن تكون وحدة التحكم في إدارة الشركة متكاملة بشكل وثيق مع حلها لحماية المعلومات ومراقبة الأحداث (نظام SIEM) ووحدات الأمان الأخرى. يمكن لمستوى عالٍ من التكامل أن يقلل بشكل كبير من التعقيد ، ويحسن الوعي الظرفي ، ويقلل من وقت وتكاليف الإدارة. بالإضافة إلى ذلك ، أصبحت قابلية التوسع في وحدة تحكم إدارة المؤسسة و SIEM المستخدمة أمرًا بالغ الأهمية.

معلومات الأمن ومراقبة الأحداث


تقوم أنظمة SIEM بجمع الأحداث الأمنية ودمجها ومقارنتها وتقييمها وتحديد أولوياتها من جميع الأجهزة المُدارة في نظام التشغيل الآلي الصناعي. يسمح لك SIEM بالحفاظ على الوعي الظرفي والسياقي لجميع الأحداث ، بالإضافة إلى تحديد الاتجاهات الأساسية والشذوذ. تساعد الخصائص السلوكية على التمييز بين الأنماط العادية وغير العادية للعمل وتحسين السياسات ، وتقليل الإيجابيات الخاطئة. بيانات SIEM مهمة أيضًا للطب الشرعي ، مما يتيح لك فهم حادث أمني أو فشل الجهاز بشكل أفضل.

إنشاء النظام البيئي


بالنظر إلى الطبيعة الموزعة والمترابطة لأنظمة الأتمتة الصناعية الحديثة ، لتحقيق السلامة الكاملة ، تحتاج إلى العمل على العديد من المتجهات في وقت واحد. يقوم مصنعو المعدات للصناعة والبنية التحتية الحيوية (OEMs) بتشكيل اتحادات بنشاط مع موفري أمن الشركات لضمان التشغيل البيني ، ووضع معايير مفتوحة ، وتحديد واجهات برمجة التطبيقات. يتم بناء الأنظمة الجديدة وأجهزة التحكم الصناعية من الصفر ويتم تطويرها باستخدام تقنيات الأمان التي توفر التوافق مع الإصدارات السابقة والأمامية.

نصائح وحيل وأفكار حاسمة


لا توجد شركتان متطابقتان - لكل منهما بنية تحتية أمنية وتقنيات وعمليات فريدة. حقق بعضها تقدمًا كبيرًا في إنشاء حلول متقاربة لأمان النظام ، بينما كان البعض الآخر في بداية الرحلة. بغض النظر عن المرحلة التي تمر بها المنظمة في هذه العملية ، إليك بعض الإرشادات العامة التي يجب وضعها في الاعتبار.

  • إنشاء فرقة عمل أمنية. تأكد من أن المجموعة تضم موظفين مسؤولين عن كل من المعلومات وتكنولوجيا العمليات. قم بتمييز الموظفين الرئيسيين في فرق الإنتاج والإدارة الصناعية الخاصة بك وادعهم إلى جلسات الإحاطة والأحداث. قم بجولة في المصنع أو المنشأة وتحدث إلى المديرين والموظفين المتقدمين.
  • . , . , , .
  • , . , , « ». ? ?
  • . , - .

ضع في اعتبارك كيفية استخدام هذه المفاهيم لإنشاء مستويات أعلى من الأمان المضمّن والاتصالات الآمنة وإمكانية الإدارة في أنظمة الأتمتة الصناعية. بعد كل شيء ، لا يمكن حماية هذه الأيام بشكل جيد للغاية.

لذا ، فإن المثال الافتراضي من عالم حقيقي وحشي هو الاستيلاء العدائي على شركة من خلال معالجة البيانات. سيستخدم اللاعبون عديمو الضمير أي وسيلة لتحقيق أهدافهم بينما يضرون المنافسين - بما في ذلك القرصنة والتجسس الصناعي والتخريب. ضع في اعتبارك هذا المثال: تكتل كيميائي كبير يريد التقاط منافس ليس لديه رغبة في إعادة شرائه.

يمكن أن يؤثر اختراق نظام إنتاج المنافس من خلال معالجة أوامر المخزون أو تغيير طفيف في الخصائص التقنية للمواد سلبًا على جودة المنتج. هذا يقلل من رضا العملاء ، ويقلل من المبيعات ويقلل من الربحية. من المحتمل جدًا ألا يتم اكتشاف أسباب المشاكل. يمكن أن يؤدي السخط الناتج عن المساهمين إلى خلق ظروف مواتية للاستحواذ وسعر مناسب. أنظمة الأتمتة الصناعية معرضة بشكل خاص لمثل هذه الهجمات ، لأن العديد منها متصل بالإنترنت دون حماية مناسبة.

بالإضافة إلى ذلك ، يتم اتخاذ العديد من القرارات اليومية نتيجة للتفاعل بين الأجهزة ، مما يجعل من الصعب تتبعها بدون نظام أمان مناسب. على الرغم من أن الهجوم السيبراني هو بالفعل فكرة تجارية مفلسة أخلاقياً ، إلا أنه من الصعب الجدال حول قيمتها الاقتصادية.

ما هو مفيد أيضًا للقراءة على مدونة Cloud4Y

حياة بايت البيانات
العلامات التجارية لأجهزة الكمبيوتر في التسعينيات ، الجزء الأول
بيض عيد الفصح على الخرائط الطبوغرافية لسويسرا
كيف دخلت والدة القراصنة إلى السجن وأصابت جهاز كمبيوتر رئيسها
كيف "كسر" البنك

الاشتراك في Telegramالقناة ، حتى لا تفوت مقال آخر. لا نكتب أكثر من مرتين في الأسبوع وفقط في العمل. نذكرك أيضًا بأن Cloud4Y في 13 أبريل الساعة 15-00 (بتوقيت موسكو) سيعقد ندوة عبر الإنترنت " كيفية التبديل إلى موقع بعيد: التنظيم السريع للعمل عن بُعد للموظفين ". سجل للمشاركة!

All Articles