التحديات التي تواجه أمن نظام التحكم الصناعي ICS

اقرأ في هذا المقال


هناك العديد من نقاط الضعف في وحدة التحكم التي يمكن للمهاجمين استغلالها لتعطيل العمليات وإحداث الضرر، ومع ذلك، لا تقوم معظم المؤسسات بتصحيح وحدات التحكم، لأن العديد من مهندسي (ICS) يعطون الأولوية لاستقرار الشبكة، لذلك بينما تواجه أنظمة التحكم الصناعية (ICS) نفس تحديات الأمان مثل بيئات تكنولوجيا المعلومات التقليدية، إلا أنها تواجه تحديات فريدة خاصة بها أيضًا.

التحديات التي تواجه أمن نظام التحكم الصناعي ICS

1. إزدياد نقاط الضعف في العمليات الصناعية ومخاطر الإنترنت

تعرض مجموعة من نقاط الضعف في البرامج والأجهزة، بالإضافة إلى نقاط الضعف الموروثة من التصميم القديم لشبكات (ICS) والعمليات الصناعية لمخاطر الإنترنت، وحدات التحكم الصناعية مثل وحدات التحكم المنطقية القابلة للبرمجة ووحدات التحكم في نظام التحكم الموزع وهي أجهزة كمبيوتر متخصصة تدير دورة حياة المعدات والعمليات الصناعية، معظم وحدات التحكم هذه لا تتطلب مصادقة من أولئك الذين يحاولون الوصول إليها وتغيير حالتها.

المعظم لا يدعم الاتصالات المشفرة، مما يعني أن أي شخص لديه إمكانية الوصول إلى الشبكة متسللًا أو شخصًا خبيثًا من الداخل أو حتى موظفًا مهملاً، لديه وصول غير مقيد إلى العملية الصناعية، يشكل هذا تهديد للأعمال، هناك العديد من نقاط الضعف في وحدة التحكم التي يمكن للمهاجمين استغلالها لتعطيل العمليات وإحداث الضرر.

ومع ذلك، لا تقوم معظم المؤسسات بتصحيح وحدات التحكم لأن العديد من مهندسي (ICS) يعطون الأولوية لاستقرار الشبكة، من الصعب تصحيح وحدات التحكم الصناعية لأن القيام بذلك قد يتسبب في حدوث اضطرابات أو توقف عن العمل ويمكن أن يؤدي إلى مشكلات تتعلق بالموثوقية ومشكلات تشغيلية أخرى.

ملاحظة: “ICS” اختصار لـ “industrial control system”.

2. عدم وضوح الرؤية والتحكم في شبكات أنظمة التحكم الصناعي

نظرًا لتصميم شبكات (ICS) قبل ظهور التهديدات الإلكترونية، لم يكن الأمان عاملاً في التنفيذ، تتطلب هذه الشبكات، ضوابط الرؤية والأمان الشائعة في شبكات تكنولوجيا المعلومات الخاصة بالشركات، في العديد من بيئات (ICS)، لا يتم الاستفادة من إدارة الأصول الآلية أو عناصر التحكم في التكوين.

يجب الوصول للفهم الكامل للأصول الموجودة في الشبكة والبرامج الثابتة التي يتم تشغيلها، وما الرمز والمنطق الذي يتم تنفيذه وتكوينها ومعرفة أي منها عرضة للخطر وكيفية يمكن اتخاذ تدابير لحمايتها بشكل صحيح والأخذ بعين الإعتبار استخدام تقنيات تشغيلية متخصصة (OT) مثل: (GE و Siemens و Schneider Electric و Rockwell) وغيرها، تعمل بشكل مختلف عن تقنيات تكنولوجيا المعلومات، تستخدم أجهزة مختلفة وبرامج مختلفة وبروتوكولات شبكة مختلفة، ونتيجةً لذلك، فإن حلول أمن تكنولوجيا المعلومات ليست مناسبة لهذه البيئات.

3. صعوبة تأمين بروتوكولات طبقة التحكم

عندما يتطلع المستخدم إلى تأمين شبكات (ICS)، فإن أحد أكبر التحديات التقنية التي يواجهها هو أن شبكات (ICS) تستخدم بروتوكولات اتصال مختلفة، تستخدم تطبيقات واجهة الآلة البشرية (HMI) والتحكم الإشرافي واكتساب البيانات (SCADA) وأنظمة التحكم الموزعة (DCS) جميعها بروتوكولات قياسية، مثل: (Modbus و DNP3).

وفي الوقت نفسه، تتكون بروتوكولات طبقة التحكم التي تقوم بتكوين وحدات التحكم في الأتمتة أو تحديث منطقها أو إجراء تغييرات في التعليمات البرمجية أو تنزيل البرامج الثابتة من بروتوكولات خاصة بالمالك والمستخدم.

ملاحظة: “DCS” اختصار لـ “Distributed Control System”.

4. الوصول غير المصرح به إلى مزيد من الأنظمة الداخلية

يتمتع المطلعون أو الهجمات اللاحقة على وجه الخصوص بمهمة سهلة إذا كانت الخدمات والمكونات في مؤسسة أو شبكة تحكم لا تستخدم أساليب مناسبة للمصادقة والترخيص، على سبيل المثال، يمكن تنفيذ هجوم لاحق باستخدام القوة الغاشمة أو هجوم القاموس آليات المصادقة، بالإضافة إلى استخراج بيانات الاعتماد لزيادة الامتيازات ومكونات تكنولوجيا المعلومات القياسية المستعملة في البيئات الصناعية مثل: أنظمة التشغيل أو خوادم التطبيقات أو قواعد البيانات عادةً تحتوي على أخطاء ونقاط ضعف، يمكن لعوامل التهديد الاستفادة منها.

5. متطلبات الإتاحة العالية

بالنسبة لأنظمة (ICS) في البنية التحتية الحيوية والتصنيع والصناعات الأخرى، فإن التوافر ووقت التشغيل لهما أهمية قصوى، هذا يجعل تأمين هذه الأنظمة صعبًا حيث لا يمكن إزالتها بسهولة لتثبيت تحديثات الأمان.

6. البروتوكولات غير الآمنة والملكية

تستخدم (ICS) مجموعة متنوعة من البروتوكولات الاحتكارية، بما في ذلك العديد من البروتوكولات التي تم تصميمها منذ عقود لدعم المكونات طويلة العمر، غالبًا ما تفتقر هذه البروتوكولات إلى ميزات الأمان الأساسية، مثل التشفير والتحكم في الوصول ولا يمكن تحديثها.

7. التركيز على الاكتشاف أكثر من الوقاية

تعني متطلبات التوافر العالية لـ (ICS) أن احتمال حظر العمليات المشروعة يمثل مصدر قلق كبير، لهذا السبب غالبًا ما يتم تعيين أمان (ICS) لاكتشاف الهجمات بدلاً من محاولة منعها.

إن محطات العمل المستندة إلى (Windows) غير المصححة والتي لا تزال تعمل بأنظمة تشغيل قديمة مثل: (Windows NT و XP) شائعة في بيئات التشغيل، تزيد هذه الأنظمة غير المصححة من إضعاف وضع المخاطر لشبكات (ICS).

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: