site-logo
site-logo
site-logo

فهم النشرة الخاصة NIST SP 1334 المتعلقة بحماية التكنولوجيا التشغيلية من مخاطر وسائط التخزين المحمولة

فهم النشرة الخاصة NIST SP 1334 المتعلقة بحماية التكنولوجيا التشغيلية من مخاطر وسائط التخزين المحمولة

فهم النشرة الخاصة NIST SP 1334 المتعلقة بحماية التكنولوجيا التشغيلية من مخاطر وسائط التخزين المحمولة

فهم النشرة الخاصة NIST SP 1334 المتعلقة بحماية التكنولوجيا التشغيلية من مخاطر وسائط التخزين المحمولة

الأمن التشغيلي SP-1334
الأمن التشغيلي SP-1334
الأمن التشغيلي SP-1334
شيلدووركز - شعار

بريوكث ك ف

8 أغسطس 2025

تفكيك المنشور الخاص لـ NIST SP 1334 ipd حول حماية التكنولوجيا التشغيلية من مخاطر الوسائط التخزينية المحمولة

أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST)  النسخة الأولى من منشور SP 1334 من قبل NIST للتشاور العام قبل بضعة أسابيع. يتضمن هذا المسودة العديد من الإجراءات لتقليل مخاطر الأمن السيبراني الناشئة عن استخدام الوسائط التخزينية المحمولة في بيئات التكنولوجيا التشغيلية.

مشكلة أمان OT فريدة

تُستخدم الوسائط التخزينية المحمولة، بما في ذلك محركات أقراص USB المحمولة والأقراص الصلبة الخارجية وحتى الأقراص المدمجة في بعض الحالات، لنقل البيانات من وإلى بيئات التكنولوجيا التشغيلية وتصحيح الأنظمة المنعزلة. ومع ذلك، فإن سهولتها تقدم أيضًا مخاطر كبيرة على الأمن السيبراني. لتقليل احتمالية التعرض للهجمات الإلكترونية، أوصى مركز الامتياز في الأمن السيبراني الوطني (NCCOE) بسلسلة من ضوابط الأمن السيبراني لموظفي OT من خلال المنشور الخاص لـ NIST SP 1334 ipd.

قبل أن نخوض في الضوابط الموصى بها، من الضروري فهم لماذا تشكل الوسائط التخزينية المحمولة تهديدًا فريدًا لأنظمة OT.

· استخدام محركات أقراص USB و/أو الوسائط التخزينية المحمولة الأخرى غالبًا ما لا يتم تسليط الضوء عليه من قبل المستخدمين في الورش. لذلك، غالباً لا يتم توجيه استخدامها بأي دليل سياسي.

· لا يتم اختبار محركات USB للبرمجيات الخبيثة الخاصة بـ OT أو لا يتم اختبارها على الإطلاق قبل إدخالها في الشبكة.

· لقد رأينا تقارير تدقيق أمني حيث لم يكن استخدام الوسائط التخزينية المحمولة مذكورًا على الإطلاق في شبكة OT بينما وُجد ذكر لها في تقرير التدقيق على تقنية المعلومات. المزيد من الأسباب التي تجعلك تحتاج للتحدث مع بائع تقييم وتدقيق أمان OT المناسب. 

· في معظم محاكاة استجابة الحوادث وتمارين الأمان، غالباً لا يتم اعتبار حادث ناتج عن استخدام محرك USB، وبالتالي يصبح هذا نقطة عمياء لفِرَق وقادة أمان OT. وهذا أيضًا سبب تحدثك إلى أحد بائعي محاكاة استجابة الحوادث الذي يفهم بيئتك الخاصة ونضج أمان OT.

· غالبًا ما تُستخدم الوسائط التخزينية المحمولة عبر الأنظمة والبيئات، مما يزيد من احتمالية دخول البرمجيات الخبيثة و/أو التهديدات الأخرى بشكل متقاطع.  

الآن دعنا نلقي نظرة على بعض ضوابط الأمن السيبراني المقترحة من قبل NIST في SP 1334 وبعض الاقتراحات التي نرغب في تقديمها لتعزيز الضوابط.

الضوابط الإجرائية

يجب على المؤسسات تنفيذ سياسات لإدارة استخدام الوسائط التخزينية المحمولة. يشمل ذلك:

· تطوير سياسات لشراء، وترخيص، وإدارة الوسائط المملوكة للمؤسسة. يجب اعتبار الأجهزة من المصادر الخارجية غير موثوقة.

· الحصول على أجهزة تدعم معايير التشفير القائمة على الأجهزة.

· تقييد استخدام الوسائط للأفراد والمقاصد المخولة فقط.

· إنشاء إجراءات للتزويد، والاستخدام، والتخزين، والتنظيف، وتدمير الوسائط.

· تمكين التسجيل لتتبع هوية النظام والمستخدم، والأرقام التسلسلية للجهاز، وتواريخ الاستخدام.

· تدريب الموظفين على جميع السياسات والإجراءات.

توصيات من Shieldworkz:

· ينبغي وقف تشغيل محركات USB خلال فترة زمنية معينة

· بالإضافة إلى تسجيل الاستخدام، يجب أيضًا توثيق السبب المحدد لاستخدام جهاز التخزين المحمول

· لا ينبغي استخدام الأجهزة من المصادر الخارجية

الضوابط الفيزيائية

الضوابط الفيزيائية ضرورية لإدارة الوصول، ووضع العلامات، وتخزين الوسائط التخزينية المحمولة.

· يجب تخزين الوسائط في موقع آمن ماديًا يمكن الوصول إليه فقط للأفراد المخولين.

· يجب أن تكون الوسائط المعتمدة مُعلمة بوضوح، موضحة من يمكنه استخدامها، وعلى أي شبكة أو نظام يمكن استخدامها، والغرض الوظيفي منها.

· يعتبر تخصيص مساحة تخزين للوسائط المعتمدة جزءًا أساسيًا من نظام ضوابط فيزيائية قوي.

توصيات من Shieldworkz:

· ينبغي أن تكون العلامات غير قابلة للعبث

· ينبغي جرد نظام التخزين المخصص بشكل دوري ومحاسبة جميع الأجهزة

الضوابط التقنية

يجب على المؤسسات وضع ضوابط تقنية متسقة مع NIST SP 800-82. يشمل ذلك:

· حجب أو تعطيل المنافذ غير المأذونة، مثل منافذ USB ومحركات الأقراص CD/DVD، باستخدام حواجز فيزيائية أو تعطيل منطقي.

· فحص الوسائط ببرنامج كشف البرمجيات الخبيثة المحدث قبل وبعد الاستخدام. للأجهزة التي لا تدعم الفحص، يمكن استخدام حلول الكشك.

· إعادة تهيئة الأجهزة قبل إعادة استخدامها على أجهزة أو بيئات مختلفة.

· استخدام حماية الكتابة عندما تحتاج الملفات فقط للقراءة.

· تعطيل ميزات التشغيل التلقائي.

· تشفير البيانات على الوسائط المحمولة باستخدام خوارزمية متوافقة مع FIPS.

توصيات من Shieldworkz:

· ينبغي إجراء الفحص باستخدام برنامج كشف البرمجيات الخبيثة الذي يمكنه اكتشاف البرمجيات الخبيثة الخاصة بـ OT أيضًا

من خلال تنفيذ مجموعة من الضوابط الآمنة الفيزيائية والإجرائية والتقنية، يمكن للمؤسسات تقليل مخاطر الأمن السيبراني التي تشكلها الوسائط التخزينية المحمولة في بيئات OT بشكل كبير. يشمل ذلك تأمين الوصول والتخزين واستخدام الأجهزة، فضلاً عن توفير التدريب على الاستخدام الآمن والفعال.

Threat-Report


هل تريد تقديم إرشادات عملية حول تأمين التكنولوجيا التشغيلية ومخاطر الوسائط القابلة للإزالة؟ انظر تفاصيل التقديم وتقدم إلى الكتابة لشركة Shieldworkz.

احصل على تحديثات أسبوعية

الموارد والأخبار

You may also like

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.

BG image

ابدأ الآن

عزز موقفك الأمني لنظام CPS

تواصل مع خبرائنا في أمن CPS للحصول على استشارة مجانية.