"لا تعتمد الشركات على التكنولوجيا التشغيلية فحسب ، بل يعتمد الجمهور بشكل عام على هذه التكنولوجيا للخدمات الحيوية بما في ذلك الطاقة والمياه. لسوء الحظ ، يدرك مجرمو الإنترنت تمامًا أن أمن البنية التحتية الحيوية ضعيف بشكل عام. نتيجة لذلك ، يعتقد ممثلو التهديد أن هجمات برامج الفدية على OT من المرجح أن تؤتي ثمارها "، قال المدير التنفيذي ومؤسس Skybox Security ، جيدي كوهين. "تمامًا كما يزدهر الشر بسبب اللامبالاة ، ستستمر هجمات برامج الفدية في استغلال نقاط ضعف OT طالما استمر التقاعس عن العمل."
يكشف البحث الجديد ، مخاطر الأمن السيبراني للتكنولوجيا التشغيلية التي تم التقليل من شأنها بشكل كبير ، المعركة الشاقة التي يواجهها أمن OT - والتي تتألف من تعقيد الشبكة ، والصوامع الوظيفية ، ومخاطر سلسلة التوريد ، وخيارات محدودة لمعالجة الثغرات الأمنية. يستفيد الفاعلون في مجال التهديد من نقاط ضعف OT بطرق لا تعرض الشركات الفردية للخطر فحسب - بل تهدد الصحة العامة والسلامة والاقتصاد.
تشمل النقاط الرئيسية من دراسة 2021 ما يلي:
• المنظمات تقلل من مخاطر هجوم إلكتروني كان ستة وخمسون بالمائة من جميع المستجيبين "واثقين جدًا" من أن مؤسستهم لن تواجه خرقًا للأدوات التشغيلية في العام المقبل. ومع ذلك ، قال 83٪ أيضًا إنهم تعرضوا لخرق أمني واحد على الأقل في OT في الأشهر الستة والثلاثين السابقة. على الرغم من أهمية هذه المرافق ، إلا أن الممارسات الأمنية المعمول بها غالبًا ما تكون ضعيفة أو غير موجودة.
• قطع اتصال CISO بين الإدراك والواقع: ثلاثة وسبعون بالمائة من مدراء تقنية المعلومات ومدراء أمن المعلومات واثقون بشدة من أن نظام أمان OT الخاص بهم لن يتم خرقه في العام المقبل. مقارنة بـ 37٪ فقط من مديري المصانع ، الذين لديهم المزيد من الخبرات المباشرة مع تداعيات الهجمات. بينما يرفض البعض تصديق أن أنظمة التشغيل الخاصة بهم ضعيفة ، يقول البعض الآخر إن الاختراق التالي قاب قوسين أو أدنى.
• الامتثال لا يعني الأمن - حتى الآن ، أثبتت معايير الامتثال أنها غير كافية في منع الحوادث الأمنية. كان الحفاظ على الامتثال للوائح والمتطلبات هو الشاغل الرئيسي الأكثر شيوعًا لجميع المستجيبين. ستستمر متطلبات الامتثال التنظيمي في الزيادة في ضوء الهجمات الأخيرة على البنية التحتية الحيوية.
• التعقيد يزيد من مخاطر الأمان قال ثمانية وسبعون بالمائة أن التعقيد الناجم عن تقنيات البائعين المتعددين يمثل تحديًا في تأمين بيئة التشغيل التقني الخاصة بهم. بالإضافة إلى ذلك ، قال 39٪ من جميع المستجيبين أن العائق الرئيسي أمام تحسين البرامج الأمنية هو اتخاذ القرارات في وحدات الأعمال الفردية دون إشراف مركزي.
• يعتبر البعض تأمين المسؤولية الإلكترونية كافياً ، قال XNUMX٪ من المجيبين أن تأمين المسؤولية الإلكترونية يعتبر حلاً كافياً. ومع ذلك ، فإن تأمين المسؤولية الإلكترونية لا يغطي "الأعمال الضائعة" التي تنتج عن هجوم برمجيات الفدية ، والتي تعد واحدة من أهم ثلاثة مخاوف للمشاركين في الاستطلاع.
• يعتبر تحليل التعرض والمسار من أهم أولويات الأمن السيبراني ، حيث يقول خمسة وأربعون بالمائة من مدراء أمن المعلومات ومدراء تقنية المعلومات إن عدم القدرة على إجراء تحليل المسار عبر البيئة لفهم التعرض الفعلي هو أحد أهم ثلاثة مخاوف أمنية. علاوة على ذلك ، قال CISOs ورؤساء تقنية المعلومات إن الهندسة المفككة عبر بيئات OT و IT (48٪) وتقارب تقنيات تكنولوجيا المعلومات (40٪) هما اثنان من أكبر ثلاثة مخاطر أمنية.
• تؤدي الصوامع الوظيفية إلى ثغرات في العمليات وتعقيد تكنولوجي ، حيث يُدرج كل من مدراء المعلومات ، ومدراء المعلومات ، والمهندسين المعماريين ، ومديري المصانع ، الصوامع الوظيفية ضمن أهم تحدياتهم في تأمين البنية التحتية للتجهيزات التشغيلية. تعتبر إدارة أمن OT رياضة جماعية. إذا كان أعضاء الفريق يستخدمون كتيبات لعب مختلفة ، فمن غير المرجح أن يفوزوا معًا.
• سلسلة التوريد ومخاطر الطرف الثالث هي تهديد رئيسي قال 46 بالمائة من المشاركين أن سلسلة التوريد / وصول طرف ثالث إلى الشبكة هو أحد أكبر ثلاثة مخاطر أمنية. ومع ذلك ، قال XNUMX٪ فقط أن منظمتهم هي سياسة وصول لطرف ثالث تنطبق على OT.
دعم الاقتباسات
• Navistar، Inc. ، مدير أمن المعلومات روبرت لينش: "قد يكون لدى بعض CISOs ثقة زائفة لأنه على الرغم من انتهاكهم بالفعل ، إلا أنهم لم يحددوا ذلك بعد ؛ في بعض الأحيان يتواجد المتسللون لفترة طويلة لتأسيس موطئ قدم لهم. من الخطر أن تكون واثقًا لأن الأشرار جيدون جدًا ".
• Sivan Nir ، قائد مختبر Skybox Security Research Lab Threat Intelligence: "تُظهر معلومات التهديدات لدينا أن نقاط الضعف الجديدة في OT ارتفعت بنسبة 46٪ مقارنة بالنصف الأول من عام 2020. وعلى الرغم من ارتفاع نقاط الضعف والهجمات الأخيرة ، فإن العديد من فرق الأمن لا تجعل أمن OT أولوية الشركة. لماذا ا؟ إحدى النتائج المدهشة هي أن بعض أفراد فريق الأمن ينكرون أنهم معرضون للخطر ولكنهم يعترفون بوقوع خرق. وقد أدى الاعتقاد بأن بنيتهم التحتية آمنة - على الرغم من وجود أدلة على عكس ذلك - إلى عدم كفاية تدابير أمن العمليات التشغيلية ".
لمعرفة المزيد ، قم بتنزيل الدراسة البحثية الكاملة.
آلية العمل
تضمنت الدراسة البحثية ردودًا من 179 من صانعي القرار الأمني في OT في الولايات المتحدة والمملكة المتحدة وألمانيا وأستراليا. غالبية المستجيبين (152) كانوا من الشركات التي تبلغ إيراداتها مليار دولار أو أكثر في صناعات التصنيع والطاقة والمرافق.
ما الذي يجب استخلاصه من هذه المقالة:
- بالإضافة إلى ذلك، قال 39% من جميع المشاركين أن العائق الرئيسي أمام تحسين البرامج الأمنية هو اتخاذ القرارات في وحدات الأعمال الفردية دون إشراف مركزي.
- علاوة على ذلك، قال مدراء تكنولوجيا المعلومات ومديرو تكنولوجيا المعلومات إن البنية المفككة عبر بيئات التكنولوجيا التشغيلية وتكنولوجيا المعلومات (48%) وتقارب تقنيات تكنولوجيا المعلومات (40%) هما من أكبر ثلاثة مخاطر أمنية.
- تمثل مخاطر سلسلة التوريد والأطراف الثالثة تهديدًا كبيرًا قال 40% من المشاركين في الاستطلاع أن وصول سلسلة التوريد/الأطراف الثالثة إلى الشبكة يعد واحدًا من أعلى ثلاثة مخاطر أمنية.