يعالج نموذج الثقة المعدومة نقاط ضعف التصنيع المتقاربة

يعالج نموذج الثقة المعدومة نقاط ضعف التصنيع المتقاربة

[ad_1]

بالو ألتو هو أحد عملاء Business Reporter.

مع تقارب التكنولوجيا التشغيلية مع تكنولوجيا المعلومات، يجب على الشركات المصنعة التغلب على فجوات المهارات والتهديدات الإلكترونية الجديدة – ومؤسسة Zero Trust هنا للمساعدة

تشهد أنظمة التكنولوجيا التشغيلية (OT) عددًا متزايدًا من الهجمات السيبرانية. في تقرير الوحدة 42 للابتزاز وبرامج الفدية لعام 2023، وجدت وحدة بالو ألتو نتوركس 42 أنه في العام الماضي، كان التصنيع أحد القطاعات الأكثر تضرراً من حيث هجمات الابتزاز

يمكن أن تؤدي هجمات أنظمة التكنولوجيا التشغيلية إلى عواقب وخيمة، مثل التسربات أو الانقطاعات أو إيقاف التشغيل أو حتى الأذى الجسدي للبشر. في أواخر العام الماضي، قامت شركة Simpson Manufacturing، وهي شركة هندسية وتصنيعية، بإغلاق الأنظمة عند اكتشاف نشاط ضار من البنية التحتية لتكنولوجيا المعلومات الخاصة بها. على الرغم من أن التأثير الكامل للإغلاق لم يكن مؤكدًا، فقد أبلغت الشركة في ملف 8K-Form المقدم إلى لجنة الأوراق المالية والبورصات الأمريكية أن الهجوم قد تسبب في تعطيل مستمر لعمليات التصنيع الخاصة بها، وفي النهاية أشركت طرفًا ثالثًا للتحقيق والمساعدة في جهود التعافي.

التصنيع هو الهدف الرئيسي لعدة أسباب. ولحسن الحظ، يمكن لنهج الثقة المعدومة أن يساعد الشركات على استعادة السيطرة وتصميم استراتيجية أمنية أقوى.

التحديات الحديثة التي تواجه الصناعة

لقد تقاربت أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية بشكل متزايد مع انتشار التحول الرقمي على نطاق واسع. ونتيجة لذلك، أصبحت أنظمة التشغيل التشغيلية التي كانت معزولة ذات يوم متصلة بالإنترنت. وهذا يجعلها في متناول المهاجمين ويزيد من المخاطر السيبرانية.

غالبًا ما تعتمد البنية التحتية للصناعة التحويلية على الأنظمة القديمة، مما يزيد أيضًا من المخاطر الأمنية. تعمل العديد من هذه الأنظمة على تشغيل أنظمة تشغيل غير مدعومة وقديمة، ولا تأخذ الأمن السيبراني بعين الاعتبار. يصعب ترقية هذه الأنظمة أو تصحيحها بسبب الضمان والامتثال والتحديات التشغيلية.

هناك أيضًا نقص في المهارات عندما يتعلق الأمر بإدارة بيئات تكنولوجيا المعلومات/التكنولوجيا التشغيلية المتقاربة. وفي استطلاع أجرته الرابطة الوطنية للمصنعين، أشار ثلاثة أرباع المشاركين إلى أن التحدي الرئيسي الذي يواجه الأعمال هو جذب القوى العاملة الماهرة والحفاظ عليها. يصل تقدير ISC2 الحالي للفجوة في مهارات الأمن السيبراني في جميع أنحاء العالم إلى أربعة ملايين شخص. ويعد تحديد المهن التي تتمتع بمهارات التكنولوجيا التشغيلية والأمنية أمرًا أكثر صعوبة.

المزيد من برامج الفدية، المزيد من اللوائح

يحاول المصنعون مواجهة هذه التحديات بينما يشعرون أيضًا بالضغط للحفاظ على جاهزية العمليات. قد يؤدي هجوم برامج الفدية على أحد المصانع إلى إعاقة الإنتاج: فقد يستغرق الأمر أيامًا أو أسابيع حتى يبدأ العمل مرة أخرى، مما يؤثر على النتيجة النهائية. يستغل مجرمو الإنترنت هذه الحالة الضعيفة. ومن بين قاعدة عملاء الوحدة 42، يعد المصنعون ثاني أكثر القطاعات استهدافًا.

وقد لاحظت الحكومات زيادة المخاطر وأضافت المزيد من اللوائح. على سبيل المثال، تفرض هيئة الأوراق المالية والبورصات الأمريكية الآن نافذة للإبلاغ عن الحوادث السيبرانية مدتها أربعة أيام فقط للشركات الأكبر حجما التي يتم تداول أسهمها علناً. وهذا يشمل الشركات المصنعة، ويزيد من ضغط الأمن السيبراني عليهم للتصرف بسرعة.

تتصارع مع زيادة التعقيد والتقارب

الشركات المصنعة لديها مجموعة متنوعة من البيئات للدفاع عنها. ويجب عليهم إدارة شبكات التكنولوجيا التشغيلية – مثل أرضية المصنع – والأجهزة، والعمليات عن بعد، والشبكات والأجهزة المتصلة بشبكة الجيل الخامس 5G. لا أحد – لا مديري التكنولوجيا التشغيلية أو تكنولوجيا المعلومات – لديه رؤية شاملة لجميع هذه الأجهزة وتطبيقات الأنظمة والبيئات المتنوعة.

وهذا يزيد من التحدي المتمثل في تشغيل أنظمة معقدة للغاية ويخلق مخاطر إلكترونية هائلة. لجميع الأسباب المذكورة حتى الآن، غالبًا ما لا تتمكن فرق التكنولوجيا من مواكبة هذه التهديدات وإيقافها.

يمكن لنهج الثقة المعدومة أن يحل العديد من هذه التحديات، خاصة في الطبقات المعمارية العليا للمصنع، حيث يحدث تقارب تكنولوجيا المعلومات/التكنولوجيا التشغيلية لأول مرة. تفترض Zero Trust أنه لا يوجد شخص أو جهاز جدير بالثقة حتى يتم التحقق منه في كل خطوة من التفاعل الرقمي. توفر Zero Trust نفس الأمان للبنية التحتية والتطبيقات والأجهزة والمستخدمين في جميع أنحاء الشركة. هذا النهج يجعل تأمين مجموعة متنوعة من البيئات داخل المصنع أسهل.

لنشر نهج الثقة المعدومة، تحتاج المؤسسات إلى تحقيق ثلاثة أشياء:

· الرؤية الشاملة – يتضمن ذلك تحديد كل جهاز والحصول على فهم للتدفق السلوكي والمعاملات. لتقييم المخاطر ومعرفة سياسات الثقة المعدومة التي يجب إنشاؤها، تعد الرؤية الواسعة عنصرًا أساسيًا.

· الثقة المعدومة في كل بيئة – تحتاج المؤسسات إلى ضمان تغطية جميع البيئات، مع سياسات الوصول الأقل امتيازًا، وإنفاذ السياسات المضمنة، والتحقق المستمر من الثقة، والفحص الأمني ​​المستمر.

· سهولة التشغيل – قامت العديد من الشركات اليوم ببناء حلول متعددة النقاط لتغطية بيئات وتحديات التكنولوجيا التشغيلية المختلفة. يؤدي هذا إلى إنشاء فجوات في تدفق البيانات وتجزئة تجربة المستخدم، مما يؤدي إلى تحديات أمنية وزيادة التكلفة. يوفر نهج الثقة المعدومة الشامل حلاً واسع النطاق يسهل تشغيله لإزالة الفجوات وتقليل التكلفة.

تأمين البيئات المتقاربة

ستستمر بيئات التكنولوجيا التشغيلية في مواجهة زيادة في التهديدات والهجمات السيبرانية. وبدمج ذلك مع نقص المهارات والأنظمة القديمة، فإنها وصفة لمخاطر كبيرة على العمليات التجارية والسلامة البشرية. ومع استمرار التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية، تتبنى الشركات المصنعة مبادئ الثقة المعدومة للحفاظ على المرونة التشغيلية، وتقليل المخاطر الجديدة أو المتزايدة الناجمة عن التحول الرقمي، وتقليص سطح الهجوم. تطرح هذه البيئات المتقاربة الأحدث العديد من التحديات، ولكن اعتماد نهج الثقة المعدومة يضع الأساس لملف أمني أكثر قوة في مشهد التصنيع المعقد.

تمتلك شركة Palo Alto Networks حلاً رائدًا لمواجهة هذه التحديات. لمزيد من المعلومات حول كيفية تنفيذ أمان Zero Trust OT لعدم التوقف عن العمل، انقر هنا.

[ad_2]

المصدر