
معالجة تحديات أمن البيانات في المحطات الفرعية


بريوكث ك ف
معالجة تحديات أمان بيانات المحطات الفرعية
تتعرض البيانات التشغيلية التي تولدها المحطات الفرعية لخطر الاختراق من قبل جهات غير مصرح لها، مما يمثل تحديًا فريدًا لشركات الطاقة. من ناحية، يتعين عليهم تحقيق توازن بين القيود التشغيلية ومن ناحية أخرى ضمان أمان كافٍ لتجنب أي اختراق أو تسرب للبيانات.
في مقال المدونة اليوم، نلقي نظرة عميقة على المشكلة وتأثيراتها المختلفة ونقترح بعض الإجراءات العلاجية/التخفيفية التي تعمل.
قبل أن تنتقل إلى الأمام، نحثك على الاطلاع على منشور المدونة السابق الذي يغطي عناصر التحكم المحددة IEC 62443-3-3 لمشغلي OT بشكل عميق، هنا.
الآن نعود إلى منشورنا لهذا اليوم.

الخلفية
تولد المحطات الفرعية أنواعًا مختلفة من البيانات أثناء العمليات الروتينية. يشمل ذلك بيانات التشغيل والاتصالات والبيانات غير التشغيلية الأخرى. هذه البيانات تغذي مختلف الجوانب التشغيلية مثل التحكم في الأصول والصيانة ومراقبة التشغيل والأمن وإدارة الشبكة. عندما يتم إخفاء هوية هذه البيانات وتأمينها، تقلل المحطات الفرعية من مخاطر أي شكل من التدخل غير المرغوب فيه في العمليات، أو التلاعب بالأصول أو البيانات، أو تسرب البيانات. حيث تستخدم هذه البيانات داخل المحطة الفرعية وخارجها، فإن مثل هذا التدخل قد يؤثر أيضًا على استقرار الشبكة.
التحديات الرئيسية في أمن OT للمحطات الفرعية
يقدم تأمين البيانات المتعلقة ببيئات OT في محطات فرعية صعوبات فريدة تختلف بشكل جوهري عن جميع أنواع أمان تكنولوجيا المعلومات التقليدية:
انتشار الأنظمة القديمة
نقطة ضعف: تستخدم العديد من المحطات الفرعية أنظمة تحكم أقدم أو ملكية أو مبنية خصيصًا وجهاز IED مع دورات حياة تشغيلية طويلة للغاية (غالبًا عقود). لم تُصمم هذه الأنظمة القديمة مع وضع الأمن السيبراني في الاعتبار.
الأثر: لا يمكن ترقية هذه الأنظمة بسهولة (أو حتى مراقبتها في بعض الأحيان)، ولا تستجيب لعناصر التحكم الأمنية الجديدة، وتفتقر إلى آليات المصادقة الحديثة، وتكون حساسة للفحص الأمني النشط، مما يمكن أن يعطل العمليات الحرجة. علاوةً على ذلك، قد لا يتم جرد العديد من هذه الأنظمة وقد تنزلق تحت الرادار. أي تسرب للبيانات قد يحدث من خلال هذه الأنظمة القديمة قد لا يُكشف عنه.
الأولوية للتوافر على السرية
المهمة الأساسية للـOT: في بيئة الـOT، يعد التوافر (الحفاظ على تشغيل الكهرباء والأنظمة) والنزاهة (ضمان صحة أوامر التحكم) هما الأهم، حتى فوق السرية. يمكن أن يتسبب تحديث غير مناسب أو تعطل أداة أمان الشبكة في انقطاع النظام، مما يؤدي إلى انقطاع الخدمة.
الصراع: يمكن أن تتعارض ممارسات الأمن السيبراني التقليدية لتكنولوجيا المعلومات، التي قد تعطي الأولوية للتحديثات المتكررة والسرية العالية، بشكل مباشر مع الحاجة إلى الاستقرار والسلامة في بيئة الـOT. قد يؤدي عدم التحديث في الوقت المناسب إلى فتح هذه الأنظمة لتسرب البيانات ليس فقط على مستوى الأصول ولكن أيضًا على مستوى الشبكة.
مخاطر التقارب بين IT وOT
الجسر: يخلق دمج شبكة تكنولوجيا المعلومات المؤسسية (البريد الإلكتروني، والوصول إلى الإنترنت) مع شبكة الـOT الخاصة بالمحطة الفرعية، غالبًا للوصول عن بُعد أو تجميع البيانات، جسراً خطيراً.
التهديد: قد يكون ناقل شائع في تكنولوجيا المعلومات، مثل هجوم التصيد أو إدخال برامج ضارة في الشبكة المؤسسية، هو نقطة دخول أولية للمهاجم للتحرك إلى مجال الـOT الحساس.
البروتوكولات المتخصصة والفجوات في الرؤية
اللغة الفريدة: تتواصل أنظمة الـOT باستخدام بروتوكولات صناعية متخصصة (مثل IEC 61850، DNP3، Modbus). معظم أدوات أمان تكنولوجيا المعلومات التقليدية (مثل الجدران النارية وأنظمة كشف التطفل IDS) لا يمكنها "فهم" أو فحص محتوى هذه البروتوكولات.
نقاط عمياء: يؤدي هذا النقص في الفحص العميق للحزمة إلى فجوات في الرؤية، مما يجعل من الصعب اكتشاف الهجمات المعقدة التي تستغل أوامر الـOT الشرعية (مثل البرمجيات الخبيثة Industroyer).
العامل البشري والتدريب غير الكافٍ
خطر الأفراد: يمكن أن يكون الأشخاص غير المدربين تدريبًا كافيًا، أو استخدام قنوات الاتصال العامة/غير الآمنة، نقطة دخول رئيسية.
تهديد الداخلين: الأعمال الضارة أو العرضية التي يقوم بها موظف أو مقاول ذو وصول مادي/بعيد يمكن أن تؤدي إلى تغييرات غير مصرح بها في التكوين، مما يعرض سلامة التشغيل للنظام للخطر.
ماذا يحدث عندما تتسرب الأصول أو الشبكات الـOT البيانات في محطة فرعية؟
يمكن أن تقدم البيانات المسربة للمخترقين معلومات عن شبكة المحطة الفرعية. يشمل ذلك البروتوكولات المستخدمة، تكوينات الشبكة، حالة استخدام الأصول، قاعدة حركة المرور الشبكية والمزيد. باستخدام هذه البيانات، يمكن للجهات المهددة شن هجمات حجب الخدمة DDoS أو بناء وتثبيت برمجيات ضارة مخصصة. إذا قامت جهات التهديد المتقدمة بجمع معلومات الطوبولوجيا الشبكية، فإنها يمكن أن تنفذ هجمات الرجل في المنتصف، تطلق أوامر عالية المخاطر، تعطل الاتصالات وتقضي على الأصول مما يسبب عدم استقرار في الشبكة.
العلاج والممارسات الجيدة لضمان أمان المحطات الفرعية
يتطلب تأمين محطة فرعية كهربائية اتباع نهج الطبقات والدفاع المتعمق المصمم خصيصًا لبيئة الـOT.
هندسة الشبكة القوية والتقسيم
تقسيم الشبكة (التقسيم): تنفيذ تقسيم صارم لشبكة الـOT من شبكة تكنولوجيا المعلومات باستخدام جدران نارية صناعية. إنشاء مناطق آمنة داخل المحطة الفرعية، تعزل أنظمة التحكم (مثل IEDs وPLCs) عن الأنظمة الأقل أهمية.
IDMZ (منطقة منزوعة السلاح الصناعية): استخدام IDMZ كمنطقة آمنة ومخففة لإدارة تدفق البيانات والوصول عن بُعد بين شبكات الـIT وOT، مما يضمن عدم وجود مسار اتصال مباشر.
الجرد الشامل للأصول والمراقبة
اعرف أصولك: الحفاظ على جرد تفصيلي في الوقت الحقيقي لكل أصل OT (IED، PLC، HMIs، الأجهزة الشبكية)، بما في ذلك إصدارات البرامج و أنظمة التشغيل و الثغرات الأمنية. لا يمكنك تأمين ما لا تعرفه.
المراقبة السلبية: نشر أنظمة كشف التطفل (IDS) الواعية للـOT التي تستخدم تقنيات اكتشاف سلبي لمراقبة حركة المرور الصناعية في الشبكة. يمكن لهذه الأدوات تحديد السلوكيات غير الطبيعية أو الأوامر البروتوكولية غير المصرح بها دون فحص الأصول الحساسة أو تعطيلها.
إدارة الهوية والوصول والتكوين
الأقل امتيازًا: تنفيذ التحكم في الوصول بناءً على الدور لضمان أن المشغلين وموظفي الصيانة لديهم الحد الأدنى من الوصول المطلوب لمهامهم الخاصة. إزالة جميع بيانات الاعتماد الافتراضية.
الوصول الآمن عن بُعد: يجب على جميع الاتصالات البعيدة (مثل الباعة أو المهندسين) استخدام هندسة انعدام الثقة، أن تكون خاضعة للرقابة بشدة، استخدام المصادقة متعددة العوامل (MFA)، وأن تكون محدودة الوقت ويتم تسجيلها.
التحكم في التكوين: استخدام التحكم في الإصدارات والاختبارات المتكاملة لملفات تكوين IED/المرحلات. يجب أن يتم الإبلاغ عن أي تغييرات غير مصرح بها في إعدادات الحماية فورًا.
التحديثات والضوابط التعويضية
إدارة التحديثات المنظمة: في حين أن التحديث الكامل قد لا يكون ممكنًا دائمًا للأجهزة القديمة، يجب أن يكون هناك عملية رسمية. اختبار جميع التحديثات بدقة في بيئة مختبرية قبل نشرها.
الضوابط التعويضية: للأجهزة القديمة غير القابلة للتحديث أو الضعيفة، أو حيث يتأخر التحديث، نشر جدران نارية صناعية أمامها لتصفية الحركة الخبيثة، أو استخدام الثنائيات البيانات لفرض تدفق بيانات اتجاه واحد، مما يضمن عدم إمكانية إرسال أوامر التحكم المادية إلى النظام مرة أخرى.
التدريب والاستجابة للحوادث
الوعي السيبراني: إجراء تدريب منتظم خاص بالأمن السيبراني لـOT لجميع الأفراد، بما في ذلك المشغلين والمهندسين وموظفي الصيانة، بالتركيز على الأمن الفيزيائي، التصيد، ومخاطر الوسائط القابلة للإزالة.
الممارسة، التوثيق والاستجابة: تطوير خطة استجابة للحوادث قوية وممارس لها خصيصًا للحوادث الـOT. يجب على هذه الخطة إعطاء الأولوية لعزل واستعادة أنظمة التحكم الفيزيائي عبر الأدلة الجنائية التقليدية.
استخدام تغيير الطوبولوجيا
· تزييف العقد الافتراضية: يمكن إدخال العقد الافتراضية لإخفاء الهيكل الحقيقي للشبكة.
· الأجهزة الوهمية: يمكن إدخال التوائم الرقمية للجواهر الثمينة لتشويش المخترقين
· ديناميكية IP: تغيير عناوين IP العقد بشكل متكرر يمكن أن يؤمن الأنظمة بجعل من الصعب على المخترقين التعلق بالأصول
· الشبكات الوهمية: يمكن إنشاء شبكات وهمية لتشويش المخترقين
· تغيير التكوينات كلما كان ذلك ممكنًا: تعديل تكوينات النظام يجعل من الصعب على المخترقين فهم الديناميات الشبكية والأصول
· تزييف MAC: تغيير عنوان MAC بشكل متكرر يمكن أن يربك ويشوش المخترقين.
· حزم البيانات الوهمية: يمكن للحزم الوهمية أن تجعل من الصعب على المخترقين تحديد خصائص الشبكة الحقيقية
· إخفاء الحركة: تغيير أنماط الحركة لتعديل خصائص الحركة للقضاء على إمكانية التنبؤ
تبني موقف أمني للبيانات يتماشى مع المتطلبات الفريدة لشبكة الطاقة يعتبر خطوة أولى أساسية لضمان أمان البنية التحتية للطاقة على مستوى المحطة الفرعية. للحفاظ على الضوء، من الضروري أن تتبنى المحطات الفرعية الممارسات المشتركة أعلاه.
يمكن لـ Shieldworkz أن تكون شريكك البائع لتأمين محطة الفرعية الخاصة بك. جرب حلول NDR الخاصة بنا.
قم بتنزيل قائمة التحقق IEC 62443 الخاصة بنا لعمليات الـOT الآمنة
اجعل نفسك متوافقًا مع IEC 62443 في 5 أسابيع باستخدام برنامج الإطلاق الخاص بنا
اكتشف القصة الكاملة وراء الهجوم السيبراني على مصنع أساهي للبيرة، هنا.
احصل على تحديثات أسبوعية
الموارد والأخبار
قد تود أيضًا

NERC CIP-015 & Internal Network Security Monitoring (INSM)

Team Shieldworkz

Handala’s next gambit: From "hack-and-leak" to "cognitive siege"

Prayukth K V

HMI vulnerabilities in Venice: A deep dive into the San Marco pump incident

Prayukth K V

East-West Traffic Monitoring in OT Meeting NERC CIP-015 Requirements

Team Shieldworkz

Top 15 OT Security Threats in Industrial Manufacturing sector

Team Shieldworkz

Everything you need to know about the Hasbro breach

Prayukth K V

