site-logo
site-logo
site-logo

إدارة المخاطر السيبرانية الناشئة عن تقارب تقنيات المعلومات والتكنولوجيا التشغيلية

إدارة المخاطر السيبرانية الناشئة عن تقارب تقنيات المعلومات والتكنولوجيا التشغيلية

إدارة المخاطر السيبرانية الناشئة عن تقارب تقنيات المعلومات والتكنولوجيا التشغيلية

إدارة المخاطر السيبرانية الناشئة عن تقارب تقنيات المعلومات والتكنولوجيا التشغيلية

إدارة مخاطر الأمن السيبراني من تقارب تكنولوجيا المعلومات والتكنولوجيا التشغيلية
إدارة مخاطر الأمن السيبراني من تقارب تكنولوجيا المعلومات والتكنولوجيا التشغيلية
إدارة مخاطر الأمن السيبراني من تقارب تكنولوجيا المعلومات والتكنولوجيا التشغيلية
شيلدووركز - شعار

بريوكث ك ف

10 سبتمبر 2025

إدارة المخاطر السيبرانية الناشئة عن تلاقي تكنولوجيا المعلومات والتكنولوجيا التشغيلية

لقد غير تلاقي شبكات تكنولوجيا المعلومات (IT) والشبكات التشغيلية (OT) بالتأكيد الطريقة التي تعمل بها الصناعات الحديثة. على مستوى واحد، تركت هذه التحولات إرثًا عميقًا ومتجذرًا في الأجيال من الأنظمة التي تشارك في مثل هذه التحولات، ومن ناحية أخرى، وفرت لأصحاب الأصول وسيلة أخرى لزيادة الكفاءة والوعي التشغيلي.

بعبارات بسيطة، يوفر هذا الاندماج فوائد هائلة بما في ذلك رؤى البيانات في الوقت الفعلي، والكفاءة التشغيلية، والصيانة التنبؤية. ومع ذلك، فإنه يقدم أيضًا موجة جديدة من المخاطر السيبرانية. تنبع هذه المخاطر من الفروق الجوهرية في تكدس التكنولوجيا، ومتطلبات الأمان، والأولويات التشغيلية بين بيئات IT و OT. مع رقمنة الصناعات لعملياتها التشغيلية، يصبح فهم وإدارة المخاطر السيبرانية في بيئة IT و OT المتكاملة حاجة عمل حاسمة.

يستكشف مدونة اليوم المخاطر السيبرانية الناشئة عن تلاقي تكنولوجيا المعلومات والتكنولوجيا التشغيلية، والأسباب الأساسية، والاستراتيجيات الشاملة للتخفيف من هذه المخاطر، مع التوافق مع المعايير والممارسات الأفضل في الصناعة.

لا تنس قراءة: كيف حدث حادثة الاختراق السيبراني لشركة جاغوار لاند روفر؟ نحن نحقق في الحدث ونقدم بعض الإجابات. 

ما هو تلاقي IT و OT؟

IT يشير إلى الأنظمة والأجهزة والبرامج المستخدمة في معالجة المعلومات، وتحليل البيانات، وتطبيقات الشركات. تركز هذه الأنظمة على السرية والنزاهة والتوافر، وتتبع عادةً بروتوكولات الأمان المعترف بها مثل الجدران النارية، والضوابط الوصول، والتشفير.

OT تشمل الأنظمة التي تتحكم في الأجهزة الفعلية والعمليات الصناعية، مثل SCADA و DCS و PLCs والمجسات والمشغلات. تركز بيئات OT على التحكم في الوقت الحقيقي والموثوقية والسلامة. الإجراءات الأمنية في OT غالبًا ما تكون مخصصة حول التوافر والاستمرارية، مع التجاوزات اليدوية والتكرار.

التلاقي IT و OT هو دمج هاتين البيئتين لتمكين تبادل البيانات والأتمتة وتحسين اتخاذ القرارات. على سبيل المثال، يمكن أن يؤدي توصيل معدات الإنتاج بأنظمة الشركات إلى تحسين الرؤية التشغيلية، وتنسيق سلسلة التوريد، والمراقبة الأداء.

ومع ذلك، يقدم هذا الدمج تعقيدات منهجية وعملية وتشغيلية لأن أنظمة OT كانت تاريخيًا معزولة، وتفتقر إلى آليات توثيق قوية، وغالبًا ما تعمل على البرمجيات القديمة. توصيلها مع IT يعرض الثغرات التي كانت غير متاحة سابقًا للمهاجمين الخارجيين.

المخاطر السيبرانية الناشئة عن تلاقي IT و OT

زيادة سطح الهجوم

عندما تتصل أنظمة OT بشبكات الشركات أو الإنترنت، يتسع عدد نقاط الدخول المحتملة بشكل كبير. تضيف الأجهزة مثل معدات المراقبة عن بعد وواجهات آلة الإنسان (HMIs) وأجهزة الاستشعار اللاسلكية طبقات من التعقيد والثغرات المحتملة.

على سبيل المثال، يمكن أن تكون أداة الوصول عن بعد التي تم اختراقها والمستخدمة من قبل موظفي الصيانة بمثابة بوابة إلى الأنظمة الحساسة للتحكم.

أنظمة قديمة ذات أمان ضعيف

تم تصميم العديد من أنظمة OT قبل عقود بقليل من النظر في أمان الإنترنت. قد تعمل هذه الأنظمة بأنظمة تشغيل قديمة، وتفتقر إلى التشفير، ولديها أوراق اعتماد افتراضية أو مشفرة.

يمكن استغلال وحدة PLC غير مكتشفة مستخدمة في خط إنتاج صناعي على سبيل المثال من خلال ثغرات معروفة مثل تجاوزات المخزن المؤقت.

السياسات الأمنية الغير متسقة

غالبًا ما يتبع فرق IT و OT سياسات وبروتوكولات وأدوات مختلفة تعمل بشكل مستقل. يمكن أن يؤدي هذا الانفصال أو التقطع الثقافي إلى إدارة أصول غير متسقة، والتحكم في الوصول، ومراقبة التهديدات.

غالبًا ما يفرض فريق أمان IT مصادقة متعددة العوامل، بينما تعتمد أنظمة OT فقط على الوصول المستند إلى كلمة المرور.

التهديد الداخلي

تزيد الشبكات المتكاملة من خطر التهديدات الداخلية، سواء كانت متعمدة أو غير متعمدة. قد يقوم الموظفون أو المقاولون الذين لديهم وصول شرعي إلى أنظمة IT بتعطيل عمليات OT الحاسمة عن غير قصد أو عمدًا.

يمكن أن يقدم فني يستخدم جهاز كمبيوتر محمول شخصيًا متصلًا بشبكة الشركة أو حتى نقطة اتصال شخصية غير مرخّصة برامج ضارة إلى أجهزة OT عن غير قصد.

نقص في المراقبة والتهديد في الوقت الفعلي

تركز بيئات OT على وقت التشغيل على مراقبة الأمن السيبراني. تفتقر العديد من المؤسسات إلى أدوات المراقبة المستمرة أو استعراضات تهديدات مخصصة للبروتوكولات الصناعية مثل Modbus أو DNP3.

على سبيل المثال، قد يمر هجوم البرمجيات الخبيثة الذي يستغل ثغرة يوم الزيرو في البرامج الثابتة الصناعية دون أن يلاحظ حتى يحدث ضرر مادي.

التحديات التنظيمية والامتثال

تفرض اللوائح مثل NIS2 و IEC 62443 و NERC CIP متطلبات على كل من أنظمة IT و OT. يجب على المؤسسات التي تدمج هذه البيئات ضمان الامتثال أثناء إدارة المعايير المتباينة ومتطلبات التقارير ومسارات التدقيق.

يعد تقسيم الشبكات إجراءً أساسياً للنظافة، سيكون لكل معيار أو تفويض تنظيمي هذا في جوهر توصياته. 

ما الذي يقود المخاطر؟

· ضغط التحول الرقمي: تدمج المؤسسات حلول إنترنت الأشياء (IoT) والتحليلات المدفوعة بالذكاء الاصطناعي والحلول السحابية في العمليات دون فهم كامل لتداعيات الأمان.

· العمليات عن بُعد: سرّعت الجائحة من المراقبة عن بعد والولوج، مما أدى إلى توسيع الثغرات عبر البنية التحتية القديمة.

· التبعيات في سلسلة التوريد: تعتمد سلاسل التوريد الصناعية بشكل متزايد على بائعين خارجيين، والتشخيص عن بعد، وخدمات الصيانة المستعانت بها من الخارج التي تتسبب في فجوات ثقة.

· فجوة المهارات: هناك نقص في محترفي الأمن السيبراني الذين يفهمون بروتوكولات كل من IT و OT، مما يؤدي إلى إدارة مخاطر غير كافية.

· نقص الوعي

· أولويات تشغيلية أخرى

استراتيجيات شاملة لإدارة مخاطر IT و OT السيبرانية

رؤية الأصول والجرد

تشكل خطوة أساسية في إدارة المخاطر السيبرانية تأسيس رؤية كاملة لجميع الأجهزة والشبكات ونقاط النهاية عبر بيئات IT و OT.

· إجراء عمليات المسح لاكتشاف الأصول بشكل دوري.

· تصنيف الأجهزة حسب النوع والشركة المصنعة والبروتوكول والأهمية.

· الحفاظ على جرد الأصول في الوقت الفعلي متكامل مع منصات الأمان وإدارة الحوادث.

· استخدام منصة أمان OT مثل Shieldworkz للحصول على رؤية واضحة لأصولك بشكل مستمر

ما الذي يجب القيام به؟ استخدام أدوات تحليل حركة الشبكة القادرة على التعرف على البروتوكولات الصناعية ونقاط النهاية الغامضة. التواصل مع خبير إدارة أصول OT. 

تقسيم الشبكة والمنطقة

يقلل التقسيم من الحركة الجانبية داخل الشبكة ويقيد الهجمات المحتملة.

· إنشاء مناطق منفصلة لشبكات IT و OT باستخدام الجدران النارية والشبكات المحلية الافتراضية (VLANs).

· تنفيذ المناطق المنزوعة السلاح (DMZs) لتبادل البيانات المُتحكم فيه.

· تقييد الاتصال بين المناطق بناءً على الضرورة والوضع الأمني.

ما الذي يجب القيام به؟ استخدام تفتيش العبوة العميق وسياسات الوصول الصارمة المكرسة لحركة المرور الخاصة بالبروتوكولات.

إدارة الهوية والوصول (IAM)

تعتبر بروتوكولات المصادقة القوية حاسمة لمنع الوصول غير المصرح به.

· تنفيذ المصادقة متعددة العوامل (MFA) عبر كل من واجهات IT و OT.

· فرض التحكم في الوصول المستند إلى الأدوار (RBAC) ومبادئ الامتياز الأقل.

· مراقبة ومراجعة سجلات الوصول بانتظام.

ما الذي يجب القيام به؟ دمج حلول IAM مع أدوات مراقبة شبكة OT لاكتشاف الشذوذ مثل الأنماط غير المعتادة للوصول.

إدارة التصحيح والتحديث

إدارة التصحيح في OT تحديات بسبب القيود التشغيلية لكنها ضرورية لتقليل الثغرات المعروفة.

· تحديد التصحيحات الحرجة وجدولة فترات التوقف للقيام بالتحديثات.

· تطبيق التصحيح الافتراضي عندما يكون التصحيح الفوري غير ممكن.

· العمل مع البائعين لترقية البرامج الثابتة ودورات الدعم.

· تتبع وإغلاق مسارات الهجوم

أفضل ممارسة: أتمتة عمليات المسح لاكتشاف الثغرات التي تقارن الثغرات المعروفة بالبرامج الثابتة المثبتة على الأجهزة.

كشف التهديد والاستجابة له

تعد المراقبة في الوقت الفعلي والاستجابة للحوادث أمورًا حيوية في البيئات الرابط.

· نشر أنظمة الكشف عن الاختراق والمنصات لكشف التهديد الصناعي.

· استخدام خوارزميات الكشف عن الشذوذ لاكتشاف الانحرافات عن العمليات الطبيعية.

· وضع كتب لحالات الاستجابة للحوادث التي تتضمن بروتوكولات التصعيد لكل من IT و OT.

أفضل ممارسة: دمج تغذية التهديدات التي تركز على البرمجيات الضارة الصناعية، وبرمجيات الفدية، والتهديدات المستمرة المتقدمة (APTs).

حماية البيانات والتشفير

يجب تأمين تدفق البيانات بين أنظمة IT و OT ضد الاعتراض والتلاعب.

· تشفير الاتصالات بين مناطق الشبكة والأجهزة البعيدة.

· تنفيذ بروتوكولات النفق الأمن مثل VPN و TLS.

· ضمان تشفير البيانات التشغيلية الحساسة المخزنة على الأجهزة الحدودية.

أفضل ممارسة: استخدام التشفير المستند إلى الأجهزة حيثما أمكن لمنع تدهور الأداء.

تدريب الموظفين والوعي

يبقى الخطأ البشري أحد أكبر المخاطر. يجب أن تكون برامج التدريب مخصصة لكل من موظفي IT ومشغلي OT.

· إجراء تدريبات على الأمن السيبراني بانتظام ومحاكاة للاحتيال.

· تثقيف الموظفين حول التعرف على الأنشطة المشبوهة وبروتوكولات الإبلاغ.

· تعزيز ثقافة المساءلة والتفكير بالأمان أولاً.

أفضل ممارسة: تضمين سيناريوهات خاصة بـ OT، مثل إعادة تكوين أنظمة التحكم أو تعريض المعدات بطريق الخطأ للوصول غير المرخص به.

إدارة مخاطر سلسلة التوريد

تتطلب البائعين الخارجيين والمقاولين رقابة صارمة.

· وضع بروتوكولات صارمة لتقييم البائع ومتطلبات الأمان.

· إجراء عمليات تدقيق واختبار اختراق لأنظمة مدارة من قبل البائعين.

· تنفيذ التزامات تعاقدية للتصحيح والإبلاغ والاستجابة للحوادث في الوقت المحدد.

توصية: استخدام مبادئ انعدام الثقة عند تكامل وصول البائع مع الشبكات الداخلية.

الامتثال والحوكمة

الامتثال للأطر التنظيمية يبني الثقة ويقلل من العقوبات.

· تعيين الضوابط للمعايير ذات الصلة مثل IEC 62443 و NIST و ISO 27001.

· توثيق تقييم المخاطر، والضوابط، وخطط التخفيف.

· الانخراط مع مدققي الطرف الثالث للتحقق من الامتثال.

· تطبيق الضوابط التعويضية كلما كان ذلك ممكنًا

· الحصول على سياسة مكتوبة لتوجيه الحوكمة والامتثال

أفضل ممارسة: استخدام أدوات الحوكمة والمخاطر والامتثال (GRC) التي تدمج تقارير أمان IT و OT.

الاستعداد لمستقبل إدارة المخاطر السيبرانية

مع تسارع تلاقي IT و OT، يجب على المنظمات تطوير وضعها الأمني بشكل مستمر:

· تبني تقنيات الذكاء الاصطناعي والتعلم الآلي: استخدام التحليلات المدفوعة بالذكاء الاصطناعي للكشف عن التهديدات البسيطة التي قد تفوتها الأدوات التقليدية القائمة على التوقيع.

· الاستفادة من أمن الحافة: تطبيق تدابير الأمان بالقرب من الأجهزة، خاصة في البيئات الموزعة أو البعيدة.

· بناء فرق متعددة الوظائف: دمج فرق IT و OT والهندسة والامتثال تحت استراتيجية أمنية موحدة.

· التخطيط للمرونة، وليس فقط الوقاية: وضع بروتوكولات الطوارئ، واستراتيجيات استعادة الكوارث، وآليات الأمان لضمان الاستمرار أثناء الهجمات.

يقدم تلاقي أنظمة IT و OT فرصًا هائلة لتحسين الكفاءة التشغيلية، وتقليل فترات التوقف، وتحسين اتخاذ القرارات. ومع ذلك، يكشف هذا الدمج أيضًا الصناعات لمخاطر سيبرانية معقدة لا يمكن معالجتها فقط بأساليب الأمان التقليدية. من خلال تنفيذ استراتيجية شاملة، تتضمن رؤية الأصول، تقسيم الشبكات، تحكم الوصول، اكتشاف التهديدات، التشفير، وحوكمة الامتثال، يمكن للمؤسسات التخفيف من المخاطر وحماية البنية التحتية الحيوية.

إدارة المخاطر السيبرانية في بيئة متكاملة لتقنيات المعلومات والتكنولوجيا التشغيلية ليست مشروعًا لمرة واحدة بل عملية مستمرة تتطلب تعاون متعدد التخصصات، ذكاء في الوقت الحقيقي، وثقافة من المرونة. من خلال معالجة الثغرات بشكل استباقي وتوجيه ممارسات الأمان مع المعايير الصناعية، يمكن للمؤسسات تحقيق التحول الرقمي الكامل مع حماية أصولها الأهم.

تواصل معنا للحصول على حزمة إدارة مخاطر التلاقي المخصصة لعملك.

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.