أمن نظام التحكم الصناعي ICS

اقرأ في هذا المقال


يؤدي ظهور الأجهزة الذكية وإنترنت الأشياء (IoT) إلى تحويل شبكات نظام التحكم الصناعي (ICS) وزيادة قابلية الاستخدام والكفاءة والإنتاجية في بيئات (ICS)، فإن لها أيضًا تأثيرًا كبيرًا على أمان (ICS)، تُستخدم أنظمة التحكم الصناعي (ICS) للتحكم في العمليات الصناعية ومراقبتها، مثل تلك المستخدمة في التصنيع وتوليد الطاقة والبنية التحتية الحيوية الأخرى.

ما هو أمن نظام التحكم الصناعي ICS

يشير أمان (ICS) إلى التدابير المتخذة لحماية هذه الأنظمة من الوصول غير المصرح به أو سوء الاستخدام أو التعطيل أو التدمير، نظرًا لاستخدام (ICS) في البنية التحتية الحيوية، فإن أمان هذه الأنظمة له أهمية قصوى لضمان التشغيل الآمن والموثوق للعمليات الصناعية، يتضمن أمان (ICS) مجموعة من الإجراءات الفنية والتنظيمية لحماية الأنظمة من التهديدات، من الممكن أن تتضمن أشياء مثل: تقسيم الشبكة وأنظمة الكشف عن التسلل والوقاية وجدران الحماية والوصول الآمن عن بعد.

تتمثل إحدى المشكلات الخاصة بأمان (ICS) في أن العديد من هذه الأنظمة تم إنشاؤها باستخدام تقنيات قديمة ربما لم يتم تصميمها مع وضع الأمان في الاعتبار، هذا يمكن أن يجعل من الصعب تأمين هذه الأنظمة ضد التهديدات الحديثة، بالإضافة إلى ذلك، يواجه نظام التحكم الصناعي تحديات فريدة من حيث نقاط الضعف التي تختلف عن أنظمة تكنولوجيا المعلومات، نظرًا لأنها غالبًا ما تكون غير متصلة بالإنترنت، فقد تكون عرضة للهجمات عبر الوصول المادي أو عبر الأجهزة المتصلة التي لم يتم تأمينها بشكل صحيح.

من المهم أيضًا إجراء تقييمات أمنية منتظمة واختبار الاختراق على هذه الأنظمة، لتحديد أي ثغرات قد تكون موجودة وللتأكد من تكوين الأنظمة بطريقة آمنة، من الضروري أن يكون لدى المستخدم معرفة جيدة ببيئة نظام التحكم الصناعي وبروتوكولات الاتصال وجميع الأجهزة الموجودة فيها، بشكل عام، يعد أمن أنظمة التحكم الصناعية مصدر قلق بالغ ويتطلب نهجًا متعدد التخصصات يجمع بين التدابير الفنية والتنظيمية للحماية من مجموعة واسعة من التهديدات.

ملاحظة: “ICS” اختصار لـ “industrial control system”.

ملاحظة: “IoT” اختصار لـ “Internet of Things”.

أفضل ممارسات أمان ICS

عادةً ما تتخلف أنظمة (ICS) عن أنظمة تكنولوجيا المعلومات من حيث الحماية ضد التهديدات السيبرانية، لبدء رفع مستوى أمان نظام (ICS)، يجب القيام بتنفيذ أفضل الممارسات التالية:

  • تنفيذ اكتشاف أصول (ICS): حيث تفتقر العديد من المؤسسات إلى الرؤية الكاملة لبنية (ICS) الأساسية الكاملة الخاصة بها، حيث يعد الفهم الكامل لأصول (ICS) واتصالها بالشبكة أمرًا ضروريًا للأمان.
  • مراقبة خطوط الأساس للشبكة: يجب أن تكون شبكات (ICS) ثابتة إلى حد ما لأن الأجهزة المتصلة بها نادرًا ما تتغير، يجب مراقبة هذه الشبكات لإنشاء خط أساس، ثم الكشف عن أي حالات شاذة في الشبكة أو أجهزة جديدة متصلة بالشبكة وتنبيهها.
  • تنفيذ تجزئة الشبكة: كانت شبكات (ICS) محمية بفجوات هوائية، ولكن لم يعد هذا هو الحال، يتطلب تأمين الأنظمة التي لم يتم تصميمها للاتصال بالإنترنت تجزئة الشبكة بجدران الحماية التي تفهم بروتوكولات (ICS).
  • تنفيذ الامتياز الأقل: لا تنفذ العديد من بروتوكولات (ICS) ضوابط الوصول، مما يسمح بالوصول غير المناسب إلى الوظائف المميزة والخطيرة، يجب استخدام جدران الحماية المتوافقة مع بروتوكول (ICS) لفرض ضوابط الوصول على حركة مرور شبكة (ICS).
  • نشر نظام منع التطفل (IPS): يترك أمان (ICS) الذي يركز على الاكتشاف المؤسسة في وضع يمكنها من الاستجابة للإصابات الحالية بالبرامج الضارة والحوادث الأمنية، يجب استخدام (IPS) لتحديد وحظر محاولة استغلال الثغرات الأمنية المعروفة في أنظمة (ICS) وأنظمة التشغيل القديمة التي تعمل عليها.

ملاحظة: “IPS” اختصار لـ “Intrustoin prevention systems”.

  • الوصول الآمن عن بُعد: غالبًا ما يكون الوصول عن بُعد ضروريًا لرصد وإدارة أصول (ICS) في المواقع الموزعة جغرافيًا، ومع ذلك، يجب تنفيذ هذا الوصول باستخدام المصادقة القوية والتحكم في الوصول والتشفير للحماية من الوصول غير المصرح به إلى هذه الأنظمة واستغلالها.
  • الوصول المادي الآمن: يمكن أن يؤدي الوصول المادي إلى أصول (ICS) إلى تهديد توفرها وتمكين الدفاعات من تجاوزها، يجب حماية (ICS) من خلال تدابير الأمن السيبراني والمادي.

بعض الأمثلة على أمن نظام التحكم الصناعي ICS

  • وحدات التحكم المنطقية القابلة للبرمجة (PLCs).
  • الوحدات الطرفية البعيدة (RTUs).
  • واجهات الإنسان والآلة (HMIs).
  • التحكم الإشرافي والحصول على البيانات (SCADA).

أنظمة التحكم الصناعية معقدة، لكنها أيضًا جزء حيوي من البنية التحتية الحيوية والتصنيع والصناعات ذات الصلة، إن حماية هذه الأنظمة من الهجمات دون مقاطعة العمليات العادية تجعل الأمان المدرك لـ (ICS) أمرًا ضروريًا.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: