هل أنظمة التحكم الصناعي لشركتك آمنة ومحمية من الهجمات الإلكترونية؟

الأمن السيبراني الصناعي

يقوم فريق الأمن الصناعي لتكنولوجيا المعلومات لدينا بتطوير تقييمات لأنظمة التحكم الصناعية واختبارات بنتائج عملية.

لا يمكن معرفة أبدًا مدى فعالية نظام الأمان حتى تختبره. تنمو الأتمتة بقوة ويزيد التكامل بين "عالم تكنولوجيا المعلومات" و "عالم تكنولوجيا العمليات" كل يوم مع وجود كمية هائلة من البيانات التي تنتقل من OT (تكنولوجيا العمليات) إلى IT (تكنولوجيا المعلومات) والعكس.

نحن على يقين من أنه لا يمكن ضمان سلامة المنتج في المستقبل دون حماية كافية من الهجمات الإلكترونية الصناعية.
هذا يعني أن PLC, HMI SCADA وجميع الأجهزة الصناعية يجب حمايتها من الهجمات الإلكترونية.
إننا نطور ونطبق دورة حياة الأمن السيبراني الصناعي بالكامل لحماية Sأنظمة التحكم في الأتمتة الصناعية (IACS). تعد حماية البنى التحتية الحيوية والموارد الأساسية ضرورية للسلامة والإنتاجية، وهي ضرورية لحماية كل أنظمة التحكم في الأتمتة الصناعية IACS.
يتكون فريقنا الداخلي من طاقم عمل معتمد وفقًا للمعايير المرجعية الدولية:

  • ISA99/IEC62443 أخصائي أصول الأمن السيبراني
  • ISA99/IEC62443 أخصائي تقييم مخاطر الأمن السيبراني

الطريقة المنهجية

إننا نقدم مجموعة نموذجية كاملة من الخدمات طوال دورة حياة السلامة IACS بأكملها وفقًا لمتطلبات المعايير IEC 62443 من أجل تنفيذ نظام إدارة أمن تكنولوجيا المعلومات, نظام إدارة الأمن السيبراني (CSMS).

ينقسم نظام إدارة الأمن السيبراني (CSMS) إلى ثلاث مراحل رئيسية:

  • ASSESSMENT, مرحلة التقييم
  • IMPLEMENTATION, مرحلة التنفيذ
  • MAINTAINANCE, مرحلة الصيانة

تتكون كل مرحلة من إجراءات نوعية.

IACS Security Lifecycle
H-ON Consulting: Ciclo di Vita della sicurezza IACS
ASSESSMENT, مرحلة التقييم > تحليل المخاطر

تقييم الخطر

يمثل تحليل المخاطر نقطة الانطلاق لتحديد الاتساق الحقيقي للخطر السيبراني المرتبط بنظام أو بمنشأة. يمكن تنفيذ هذه الخدمة بكلا المستويين المفصلين المنصوص عليهما في المعيار IEC 62443.
على وجه الخصوص، نجري تحليلًا عالي المستوى لتحديد عواقب الهجوم السيبراني بشكل واضح للغاية من أجل إعطاء الأولويات للتدخلات وكسر التحليلات المستقبلية، استنادًا إلى النقاط الحرجة لماكينة معينة، أو جزء من عملية إنتاجية.
يتم إجراء التحليل المفصل الثاني من أجل التعرف بعمق على التهديدات التي تؤثر على النظام.
يتم إجراء تحليل المخاطر في هذه المرحلة مع الأخذ في الاعتبار مجموعة من العوامل، مثل أي من نقاط الضعف المعروفة بالفعل ومدى تعقيدها وأي من الإجراءات المضادة والإجراءات التي سبق تبنيها وما إذا كانت قد نُفذت ممارسات تشغيلية بالفعل للإدارة السليمة للعامل البشري، وغالبا ما يكون هو وسيلة الهجوم السيبراني الرئيسي.
نطور كلا المستويين المفصلين من خلال تحليل مخصص لكل منشأة أو ماكينة تشكل جزءاً من نظام التحكم في الأتمتة الصناعية IACS مطلوب تحليله، من أجل توثيق التهديدات الحقيقية للنظام المحدد مع تحديد مصفوفة الأولوية التي تدعم العميل في تنفيذ التدابير المضادة اللازمة بطريقة منهجية وفي الوقت المناسب، مع ما يترتب على ذلك من ميزة من حيث الإنفاق أيضاً.

ASSESS, مرحلة التقييم > تحليل نقاط الضعف

تقييم نقاط الضعف

قبل التمكن من القيام بتحديد أي إجراء مضاد فإنه من الضروري تحليل النظام المعني بشكلٍ تفصيلي.
يتمثل الغرض الرئيسي من تحليل نقاط الضعف في تحديد امتداد للنظام وتكوينه بالتفصيل، وبالتالي، تحديد جميع نقاط الضعف الحالية، بما في ذلك جاذبيتها من حيث الهجوم المحتمل.
يمكن أن يشمل تحليل نقاط الضعف، وفقًا لتكوين نظام التحكم في الأتمتة الصناعية IACS قيد التحليل، بالإضافة إلى التحري عن العامل البشري، عمليات المسح السلبية والنشطة وتحليل البروتوكول/الحزمة.
التحري عن نقاط الضعف، بالإضافة إلى تحديد الوسيلة المحتملة لمهاجمة الموقع في البنية التحتية قيد التحليل، يسمح أيضاً بتحديد أولويات التدخلاستنادًا إلى جدواها الفعلية ومع الأخذ في الاعتبار العواقب المرتبطة بها في حالة حدوث هجوم إلكتروني.

ASSESS, مرحلة التقييم > اختبار الاختراق

اختبارات الاختراق

تسمح اختبارات الاختراق بالاختبار الفعلي لمقاومة نظام معين للتحكم في الأتمتة الصناعية IACS أمام هجوم سيبراني محتمل، يتم إجراؤه من خلال استغلال نقاط الضعف الموجودة، سواءً كانت معروفة أم لا. نجري اختبارات الاختراق بجميع الطرق الثلاث الصندوق الأبيض والرمادي والأسود , وذلك باستخدام منهجيات مختلفة وأدوات محددة لأنظمة الأتمتة الصناعية.
في حالة قيام H-ON Consulting أيضًا بإجراء تحليل لنقاط الضعف، يتم تحديد حملة اختبارات الاختراق في خطة تفصيلية مع الأخذ في الاعتبار أهمية وحساسية كل نقطة ضعف تم تحليلها سابقاً، من أجل توفير مواصفات دقيقة التهديدات الحقيقية التي تؤثر على النظام.

ASSESS, مرحلة التقييم > نمذجة التهديدات

نمذجة التهديد

تفيد نمذجة التهديدات (Threat Modeling), التي تتم وفقًا للمخططات الموحدة، في تحليل سلامة أحد البرامج الثابتة أو التطبيقات أو بشكل عام أحد البرمجيات التطبيقية.
إنه منهج هيكلي يسمح بتحديد مخاطر الأمان المرتبطة بتطبيق ما وتقدير حجمها ومواجهتها.
تتكامل نمذجة التهديدات مع عملية مراجعة كود السلامة.
تهدف نمذجة التهديدات إلى توفير الحد الأدنى من المعلومات من أجل تحديد التدابير المضادة وتدابير التخفيف المحتملة. قد يشير نقص الحماية ضد تهديد ما إلى نقطة ضعف.
ومع ذلك يمكن تخفيف التعرض المترتب على ذلك للمخاطر عن طريق تنفيذ إجراء مضاد مناسب.
إننا نقدم خدمة نمذجة التهديدات Threat Modeling لجميع أنواع البرمجيات/البرامج الثابتة الخاصة بمكونات أنظمة الأتمتة، بما في ذلك فحوصات البرمجيات التطبيقية.

التقييم، مرحلة التقييم > تخصيص مستوى الأمان (SL-T)

تخصيص مستوى الأمان (SL-T)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

إحدى النتائج التي يمكن الحصول عليها من تحليلات نقاط الضعف واختبارات الاختراق ذات الصلة تتمثل في صياغة الاشتراطات الدنيا للأمن السيبراني. الاشتراطات عبارة عن المواصفات التي يجب أن تلتزم بها أية عملية تركيب جديدة أو عملية تعديل للأنظمة الحالية من أجل عدم تغيير، أو من أجل ضمان من جديد، الحد الأدنى المتوقع لمستوى الأمان.
تمشياً مع المعايير IEC 62443, فإننا نقدم خدمة تخصيص مستوى الأمانSL Allocation, مع ما يتعلق بذلك من دعم في تحرير المواصفات الفنية اللازم إدخالها لاحقًا في المقايسات، لضمان امتثال عمليات التوريد لمعايير السلامة المنصوص عليها.

IMPLEMENT, مرحلة التنفيذ > إستراتيجية الدفاع

إستراتيجية الدفاع

إننا ندعم عملائنا ومُدمجي النظام من أجل تحديد، بدءًا من نتائج مرحلة التقييم, أي من التدابير المضادة يجب تنفيذها بطريقة طبقية وفي الوقت المناسب ومحددة لكل من نقاط الضعف المكتشفة.
يتم وضع الإستراتيجية الدفاعية مع الأخذ في الاعتبار المواصفات الرئيسية لنظام التحكم في الأتمتة الصناعية IACS قيد التحليل.
من خلال دعمنا فإنه من الممكن تحديد سلسلة من الحلول النوعية والمحتملة التنفيذ لحماية النظام، سواءً في حالة الأنظمة المنفذة للتو أو من أجل إجراء التدخلات على المنشآت ذات الأقدمية الكبيرة.
إننا ندعم عملائنا من خلال تحرير المواصفات الفنية التي تحتوي على الاشتراطات الدنيا للأمن السيبراني..

IMPLEMENT, مرحلة التنفيذ > نظام إدارة الأمن السيبراني

نظام إدارة الأمن السيبراني

تمشيا مع اشتراطات المعيار IEC 62443, فإننا نعمل جنبا إلى جنب مع عملائنا خلال تنفيذ نظام إدارة الأمن السيبراني (CSMS)، عن طريق تحديد السياسات والإجراءات لإدارة وتشغيل المنشآت من وجهة نظر الحماية من الهجمات السيبرانية.
يشمل دعمنا أيضًا جميع مستندات التدريب و وتدريب العمالة من أجل الإدارة الصحيحة للماكينات والمنشآت، من أجل تقليل إلى الحد الأدنى من احتمال إصابة المنشآت بالهجمات الإلكترونية التي يسببها العامل البشري.

التنفيذ، مرحلة التنفيذ > فحص مستوى السلامة (SL-C و SL-R)

التحقق من مستوى السلامة (SL-C و SL-R)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

عند تنفيذ نظام وفقًا لاشتراطات المن السيبراني فإنه يجب أن يلبي أحد مستويات الأمان الأربعة (SL) المحددة في المعيار IEC 62443.
تتضمن الاستشارات المستهدفة فحص مطابقة النظام مع مستوى الأمان المنصوص عليه.
إننا نتتبع جميع مراحل التطوير من خلال الاختبارات على الموضوع، من أجل التحقق من احترام الاشتراطات الدنيا التي تحددها المعايير IEC 63443.

MAINTAIN, مرحلة الحفاظ > المراقبة

المراجعة

يستند الأمن السيبراني إلى تقنيات حماية نوعية ضد تهديدات ونقاط ضعف نوعية في تطور مستمر و توسع.
يعني هذا أن النظام الذي يعتبر اليوم آمنًا قد لا يكون كذلك غدًا، بسبب التهديدات ونقاط الضعف الجديدة التي قد تؤثر عليه.
من أجل دعم عملائنا في الحفاظ على مستوى الأمان بمرور الوقت, فإننا نجري تدقيق دوري يهدف إلى تقييم في كل نظام تحكم في الأتمتة الصناعية (IACS) نوعي، الامتثال الفعلي لإجراءات الأمن السيبراني المنصوص عليها في نظام إدارة الأمن السيبراني (CSMS)، وما إذا كانت توجد نقاط ضعف أو تهديدات جديدة قادرة على التأثير سلباً على النظام.

MAINTAIN, مرحلة الحفاظ > الفحوصات اللاحقة

المتابعة

H-ON Consulting: Industrial Cyber Security - Follow-Up

يتم تتبع نتائج أنشطة التدقيق وإدارتها من أجل تفعيل جميع الأنشطة اللازمة لاستعادة، بعد التعديلات، جميع المستويات والمواصفات الدفاعية للنظام، بهدف الالتزام بالمستوى العام للسلامة المنصوص عليه.
تُعدُّ المتابعة خطة تهدف إلى تحديد أية أنشطة يجب تكرارها حتى جزئيًا في دورة حياة السلامة بأكملها، من أجل استعادة مستوى الأمن السيبراني الأصلي حتى الفحص التالي.