جدول المحتويات:
فيديو: بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
كان الرأي على شاشتي مخيفًا بصراحة. يمكن أن أرى الأجهزة الموجودة على شبكة التكنولوجيا التشغيلية (OT) لمطار رئيسي بوضوح ، ويمكن أن أرى البيانات التي كانوا يقومون بالإبلاغ عنها. على شاشة واحدة كانت أدوات التحكم لجسر النفاثة ، وأخرى على أضواء المدرج ، وعلى أخرى ، بيان الراكب لرحلة قادمة ، كاملة مع جميع تفاصيل الركاب. يمكن لأي شخص لديه حق الوصول إلى هذه الشبكة استخدام البيانات لسحب المعلومات الشخصية ، ويمكنه العثور على العلاقات اللازمة لمهاجمة عمليات المطار ، ويمكنهم رؤية المعدات الفعلية التي تتحكم في الأجهزة في جميع أنحاء المنشأة. وبعبارة أخرى ، يمكنهم ، بأقل جهد ممكن ، إغلاق المطار.
جهاز SCADAShield Mobile هو محلل محمول بحجم حقيبة السفر وهو يهدف إلى إلقاء نظرة على شبكة OT بأكملها بحثًا عن علامات الهجوم بالإضافة إلى العثور على نقاط الضعف التي قد لا تكون واضحة لمسؤولي الشبكة. قال روزنمان أن الجهاز يفهم جميع بروتوكولات الشبكة التي سيتم العثور عليها على مثل هذه الشبكة ، وأنه قادر على تحليل حركة المرور باستخدام تلك البروتوكولات.
شبكات OT والأمن
شبكة OT هي التي توفر الاتصالات لأجهزة التحكم الإشرافي والحصول على البيانات (SCADA). يتم استخدام هذه الأجهزة في كل شيء بدءًا من التصنيع والتحكم في العمليات وحتى الوحدات نفسها التي تعرض بيانات المطار الخاصة بي. ويمكن أن تختلف البيانات التي يقومون بمعالجتها على نطاق واسع - كل شيء من عرض الرحلات على لوحات الرسائل إلى أجهزة الكمبيوتر في المدن التي تتحكم في إشارات المرور. إنها الشبكة الأساسية لأجهزة إنترنت الأشياء (IoT).
حقيقة واحدة المؤسفة حول العديد من شبكات OT هو أن لديهم القليل من الأمن أو معدومة. والأسوأ من ذلك هو أنها ترتبط دائمًا مع شبكة تكنولوجيا المعلومات الخاصة بالمؤسسة ، وهي الشبكة التي اعتدت على التعامل معها يوميًا - والشبكة التي تتعرض لخطر متزايد من البرامج الضارة والمتسللين.
وقال روزنمان: "لا يدرك العديد من المسؤولين أن شبكات تكنولوجيا المعلومات و OT متصلة". بالإضافة إلى ذلك ، فإن مدراء تقنية المعلومات وشبكات OT ليسوا هم الأشخاص في كثير من الأحيان. قد يكون هذا أحد الأسباب التي تجعل شبكات OT تميل إلى أن تكون أقل أمانًا. آخر هو أن الدوافع لمدراء الشبكة مختلفة. وفقًا لروزنمان ، يتعين على مدراء شبكة OT الحفاظ على تشغيل شبكاتهم لأنه حتى وقت التوقف قليلاً يمكن أن يكون له تأثير سلبي كبير على الإنتاج.
"في كثير من الأحيان لا يتم تصحيح شبكات OT" ، قال روزنمان. وقال: "عادة ما تكون شبكات OT غير مشفرة ، وربما لا يعرف المسؤولون ما الذي يجري في شبكاتهم". بالإضافة إلى ذلك ، تتم عمليات بروتوكول نقل الملفات (FTP) عادةً في نص عادي ، مما يسمح للمهاجمين بالحصول على جميع بيانات الاعتماد التي يحتاجون إليها.
الشبكات و الترقيع
إضافة إلى التعقيد ، فإن معظم حركة المرور على شبكة OT تأتي في الواقع من شبكة تكنولوجيا المعلومات في المنظمة. ويرجع ذلك جزئيًا إلى أن شبكة OT لا يتم تجزئتها في كثير من الأحيان من شبكة تكنولوجيا المعلومات ، ويرجع ذلك جزئيًا إلى أن بروتوكولات شبكة تكنولوجيا المعلومات تستخدم من قبل العديد من أجهزة SCADA و IoT ، مما يعني أنه يجب رؤيتها على شبكة تكنولوجيا المعلومات.
جزء من سبب انعدام الأمن هو إحجام المسؤولين عن المخاطرة بالتوقف عند قيامهم بتصحيح أجهزة الشبكة الخاصة بهم. ولكن يتفاقم هذا بسبب حقيقة أن العديد من هذه الأجهزة لا يمكن تصحيحها ببساطة لأنه على الرغم من قيام الشركات المصنعة لها بتثبيت نظام تشغيل (OS) ، فقد أهملوا تطبيق أي وسيلة لتطبيق التحديثات. المعدات الطبية هي الجاني البارز في هذا المجال.
قال روزنمان إن هناك اعتقادا بأن الأنظمة غير المتصلة بالإنترنت آمنة من المتسللين. لكنه أشار إلى أن هذا ليس صحيحًا ، كما ظهر خلال Stuxnet عندما نجحت عملية مشتركة بين الولايات المتحدة وإسرائيل في اختراق أجهزة الطرد المركزي لليورانيوم في إيران ثم تدميرها. كما أشار إلى أن هذه الفجوات الهوائية غير موجودة بالفعل لأن العمال إما وجدوا طرقًا من حولهم لجعل عملهم أسهل أو لأنهم لم يكونوا موجودين في المقام الأول بسبب سوء تصميم الشبكة.
قال روزنمان إن عدم وجود رؤية في أجهزة SCADA و IoT و OT يجعل تأمينها أمرًا صعبًا ، ولهذا السبب قام Cyberbit ببناء أجهزة SCADAShield Mobile ، خاصة لفرق الاستجابة لحالات الطوارئ الحاسوبية (CERTs) وأول المستجيبين الآخرين ، لا سيما في مجالات البنية التحتية الحيوية. SCADAShield Mobile هو جهاز محمول ، وهناك أيضًا إصدار ثابت يمكن تثبيته نهائيًا في الشبكات المعرضة للخطر.
المخاطر والعواقب
إن انعدام الأمن في شبكات OT له عواقب حقيقية للغاية والمخاطر هائلة. إنه بالضبط هذا النوع من الانهيار الأمني على نظام SCADA والافتقار إلى التقسيم الذي سمح لخرق الهدف أن يحدث في عام 2013 ، ولم يحدث الكثير منذ ذلك الحين لتحسين الأمور.
في هذه الأثناء ، يقوم الروس في وكالة أبحاث الإنترنت (IRA) في سان بطرسبرغ بغزو أنظمة التحكم في شبكة الطاقة الأمريكية بشكل روتيني ، وقد اخترقوا أنظمة التحكم في محطة طاقة نووية واحدة على الأقل ، وهم في عدد أنظمة التحكم الصناعية في الشركات المصنعة في الولايات المتحدة. هذه الأنظمة نفسها معرضة لمقدمي برامج الفدية وبعض هذه الأنظمة قد تم مهاجمتها بالفعل.
أقوم بتصنيف مشكلات الأمان لشبكات OT على أنها "متعمدة" لأنه يتم إدارة هذه الشبكات بشكل عام من قبل متخصصي تكنولوجيا المعلومات ، ويجب أن يدرك أي مسؤول مؤهل خطر توصيل الأجهزة غير المحمية وغير المرسومة بشبكة تكنولوجيا المعلومات التي تواجه الإنترنت. بدون تحديد ، ستؤثر هذه الأنواع من الهفوات الأمنية على البنية التحتية الحيوية للولايات المتحدة ، الخاصة والعامة على السواء ، وقد تكون النتائج باهظة الثمن ومدمرة.
- دودة ستوكس نت تصنعها الولايات المتحدة وإسرائيل لإحباط البرنامج النووي الإيراني دودة ستوكس نت التي صممتها الولايات المتحدة وإسرائيل لإحباط البرنامج النووي الإيراني
- أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019 أفضل برامج حماية وأمان نقطة النهاية المستضافة لعام 2019
- The Best Ransomware Protection for Business لعام 2019 The Best Ransomware Protection for Business لعام 2019
إذا كنت ترغب في القيام بدورك للتخفيف من حدة هذه المشكلات ، فببساطة قم بتطبيق بروتوكولات أمان تكنولوجيا المعلومات التي تم اختبارها على شبكة الوقت على شبكة OT الخاصة بك (وأجهزةها) إذا كان لدى مؤسستك واحدة. هذا يعنى:
- البحث عن نقاط الضعف.
- تقسيم الشبكة لتقييد تدفق البيانات الخاصة بها على البيانات فقط التي تحتاج إلى أن تكون هناك.
- قم بتطبيق تحديثات التصحيح على نظام OT الخاص بك والأجهزة المتصلة به.
- إذا وجدت الأجهزة التي ليس لديها آلية تصحيح ، فقم بتحديدها وابدأ عملية استبدالها بأجهزة تعمل.
بشكل عام ، إنه ليس عملًا صعبًا ؛ انها مجرد مضيعة للوقت وربما مملة بعض الشيء. ولكن بالمقارنة مع الجحيم الذي قد ينشب إذا كانت شبكة OT لديك تعاني من فشل فادح والجحيم اللاحق لكبار المديرين يكتشفون لاحقًا أن انقطاع التيار الكهربائي كان يمكن تجنبه… حسنًا ، سأستغرق وقتًا طويلاً ومملًا في أي يوم.