نقلة نموذجية للأمن الصناعي:مصانع التحصين

Kaspersky IoT Secure Gateway 100: كيفية حماية البيانات الصناعية مع الحفاظ على استمرارية الأعمال.

 

عشر سنوات هي فترة طويلة في الأمن السيبراني. إذا كان بإمكاننا رؤية المستقبل في ذلك الوقت وإلى أي مدى وصلت تقنيات الأمن السيبراني بحلول عام 2022 – فأنا متأكد من أن أحدًا لم يكن ليصدق ذلك. وبمن فيهم أنا! النماذج والنظريات والممارسات والمنتجات (برامج مكافحة الفيروسات – ما هذه؟) – تحول كل شيء وأحرز تقدمًا يصل إلى ما هو أبعد من التعرف عليه.

في الوقت نفسه، بغض النظر عن مدى تقدمنا – وعلى الرغم من الوعود الجوفاء الذكاء الاصطناعي المعجزات و الأمور الأخرى المتنوعة والمشابهة-الأمن السيبراني الضجة الإعلامية – اليوم ما زلنا نواجه المشاكل التقليدية نفسها التي قابلتنا قبل 10 سنوات:

كيف تحمي البيانات من العيون غير الآمنة وإجراء تغييرات غير مصرح بها عليها، مع الحفاظ على استمرارية العمليات التجارية؟

في الواقع، لا تزال حماية السرية والنزاهة وإمكانية الوصول تشكل الجهد اليومي لمعظم المتخصصين في الأمن السيبراني.

بغض النظر عن المكان الذي تذهب إليه، فإن “التكنولوجيا الرقمية” تجلب معها دائمًا المشكلة نفسها. لقد فعلت، وما زالت تفعل، وستستمر. لكنها ستفعل بالطبع – لأن مزايا التحول الرقمي واضحة جدًا. حتى هذه المجالات التي تبدو محافظة على ما يبدو مثل صنع الآلات الثقيلة أو تكرير النفط أو النقل أو الطاقة تم تحويلها إلى رقمية بشكل كبير لسنوات بالفعل. كل شيء على ما يُرام، ولكن هل كل شيء آمن؟

مع التكنولوجيا الرقمية، تزداد فعالية الأعمال بسرعة فائقة. ولكن من ناحية أخرى، يمكن اختراق كل ما هو رقمي – ولا يزال، وهناك المزيدمن الأمثلة على ذلك. هناك إغراء كبير لتبني التكنولوجيا الرقمية بالكامل – لجني كل فوائدها؛ ومع ذلك، يجب القيام بذلك بطريقة غير مؤلمة وداعمة (القراءة – مع توقف الأعمال). وهذا هو المكان الذي يمكن أن يساعد فيه مسكن الألم الجديد لدينا –  100 KISG (Kaspersky IoT Secure Gateway ) .

يتم تركيب هذا الصندوق الصغير (RRP – ما يزيد قليلًا على 1000 يورو) بين المعدات الصناعية (كذلك – “الآلات”) والخادم الذي يستقبل إشارات مختلفة من هذا الجهاز.تختلف البيانات في هذه الإشارات – حسب الإنتاجية، وحالات عطل النظام، واستخدام الموارد، ومستويات الاهتزاز ومقاييس انبعاثات  ثاني أكسيد الكربون (CO2) / أكاسيد النيتروجين (NOx)، ومجموعة كاملة من الانبعاثات الأخرى – ولكن كل ذلك ضروري للحصول على الصورة العامة لعملية الإنتاج وللتمكن من اتخاذ قرارات العمل المدروسة والمنطقية.

كما ترى، الصندوق صغير، لكنه بالتأكيد قوي أيضًا. تتمثل إحدى الوظائف المهمة في أنه يسمح فقط بنقل البيانات “المصرّح بها”. كما أنه يسمح بنقل البيانات بدقة في اتجاه واحد فقط. وهكذا ، في لحظة فإن 100 KISG تعترض مجموعة كاملة من الهجمات:هجوم الوسيط وهجوم الرجل في السحابة وهجمات حجب الخدمة الموزعة (DDoS)، والعديد من التهديدات تهديدات الإنترنت، والتي تستمر في مواجهتنا في هذه الأوقات الرقمية “الصاخبة”.

100 KISG (الذي يعمل على سيمنز SIMATIC IOT2040 منصة الأجهزة ومناعتنا السيبرانيةKasperskyOS ) يقسم الشبكات الخارجية والداخلية بطريقة لا يمكن فيها لأي بايت واحد من التعليمات البرمجية الضارة أن يقع بين الاثنين – وبذلك تظل الآلات محمية بالكامل. تعمل التكنولوجيا (التي لدينا  ثلاث براءات اختراع معلقة من أجلها ) على أساس مبدأ الصمام الثنائي للبيانات: فتح تدفق البيانات في اتجاه واحد فقط وعند استيفاء شروط معينة فقط. ولكن، على عكس الحلول المنافسة، يقوم KISG بفعل ذلك (1) بطريقة أكثر موثوقية، (2) وأبسط، (3) وأرخص!

لنلقْ نظرة فاحصة…

هذا الصندوق الصغير المسمى “بوابة” ليس عبثًا، لأنه يعمل من حيث المبدأ تمامًا مثل البوابة الميكانيكية المائية التقنية الموجودة في القنوات – قفل. تفتح البوابة السفلية، فيدخل القارب إلى الغرفة؛ ويرتفع منسوب المياه، ثم تفتح البوابة العلوية، فيغادر القارب الغرفة. بالطريقة نفسها، 100 KISG أولًا يهيئ وكيل المصدر من الشبكة الصناعية، ثم يربطه بوكيل مستقبل البيانات في اتجاه الخادم ويسمح بنقل البيانات في اتجاه واحد.

بمجرد إجراء اتصال بين الماكينة والخادم ، يكون للنظام ما يسمى بالحالة المحمية: يُحظر الوصول إلى شبكة خارجية وأيضًا ذاكرة غير موثوق بها لكل من الوكلاء (المصدر والمستقبل)، بينما يُسمح بالوصول إلى الذاكرة الموثوقة (التي من خلالها يتلقون معلمات العمل مثل مفاتيح التشفير ، والشهادات ، وما إلى ذلك). مع هذه الحالة، لا يمكن اختراق البوابة من خلال هجمات من شبكة خارجية – نظرًا لأن جميع مكوناتها في هذه المرحلة منفصلة عن العالم الخارجي وهي موثوقة؛ يتم تحميلها وتهيئتها فقط.

بعد التهيئة، يتم تغيير حالة البوابة إلى نشطة: يحصل وكيل المستقبِل على الحق في نقل البيانات إلى شبكة خارجية والوصول إلى ذاكرة غير موثوق بها (تحتوي على بيانات مؤقتة). وبذلك، حتى إذا كان هناك اختراق من جانب الخادم ، فلن يتمكن المتسللون من الوصول إلى المكونات الأخرى للبوابة أو الشبكة الصناعية. هكذا:

يتم التحكم في مراقبة قواعد التعامل بين الوكلاء، بالإضافة إلى تبديل مراقب الأمن السيبراني لحالات البوابة KSS . يراقب هذا النظام الفرعي المعزول من KasperskyOS باستمرار مراعاة سياسات الأمان المحددة مسبقًا (ما المكون الذي يمكنه فعل ماذا)، ووفقًا لمبدأ “الرفض الافتراضي”، يحظر جميع الإجراءات المحظورة. الميزة التنافسية الرئيسية لـ KSS هي أن السياسة الأمنية ملائمة جدًا لوصفها بلغة خاصة والجمع بين نماذج مختلفة محددة مسبقًا للأمن السيبراني. إذا كان أحد مكونات 100 KISG (على سبيل المثال، وكيل المستقبِل) تم اختراقه، ولا يمكن أن يؤذي البقية منهم، بينما يتم إبلاغ مشغل النظام بالهجوم ويمكنه التعامل معه.

ألا تزال معنا؟ ثم يأتي هنا الأمر المحتوم “انتظر، فهناك المزيد!” …

يمكن أن يساعد الصندوق الصغير في توفير خدمات رقمية إضافية. يسمح بدمج البيانات الصناعية بأمان في نظام تخطيط موارد المؤسسات (ERP)‏/ إدارة علاقات العملاء (CRM) وأنظمة أعمال أخرى متنوعة للمؤسسة!

لذا يمكن أن تختلف السيناريوهات التي تنطوي على مثل هذه الخدمات بشكل كبير.على سبيل المثال، بالنسبة إلى عميلنا العزيزChelpipe Group (منتِج رائد للأنابيب الفولاذية)، قمنا بحساب كفاءة الأداة الآلية التي تقطع الأنابيب. بفضل هذا التحليل التنبئي، يمكن توفير ما يصل إلى 7000 دولار شهريًا من النفقات عند اختيار شراء مثل هذه الأداة (!). في الواقع، يوفر هذا التكامل ببساطة إمكانيات لا حصر لها.

مثال آخر: شركة St. Petersburg‏  LenPoligraphMash ربطت معداتها الصناعية بـ1C نظام تخطيط موارد المؤسسات (ERP) ، والآن – في الوقت الفعلي تقريبًا – يظهر في تحليلات تخطيط موارد المؤسسات (ERP) حول أداء جميع المشغلين، لذلك يمكنها أن تدفع لهم بناءً على وقت التوقف الفعلي (غير المعياري أو المتوسط). أكّد خبراء وكالة التحليل المرموقة تميز هذا النهج وقابليته للتوسعArc Advisory Group في أول تقرير لها عن المناعة الإلكترونية .

إذن، كما ترى، هذا ليس مجرد صندوق قديم. إنها لعبة سحرية بارعة تمامًا! بالفعل، إلى جانب أنها في مهمة قتالية كاملة في مجموعة Chelpipe Group‏، 100 KISG يتم توفيره مع آلات معالجة المعادنStankoMashKomplex، المشاريع التجريبية الناجحة قائمة وتعمل مع Rostec وGazprom Neft، وبدأت العشرات من الطيارين الآخرين مع المنظمات الصناعية الكبيرة. حصل الجهاز على جائزة خاصة لإنجازه التكنولوجي المتميز في أكبر حدث صيني لتكنولوجيا المعلومات،  المؤتمر العالمي للإنترنت؛ في هانوفر ميسي 2021 معرض 100 KISG صناعي حاصل على مكان بين أفضل الحلول المبتكرة؛ وحصل مؤخرًا على الجائزة الأولى في جوائز IoT لعام 2021 مع  جمعية إنترنت الأشياء، بفوزه على العديد من الشركات ذات التصنيف العالي.

سنعمل في المستقبل على توسيع نطاق هذه الصناديق الذكية. بالفعل، يخضع “الأخ الأكبر” لـ KISG 100‏ – KISG 1000 – للاختبار التجريبي. بالإضافة إلى كونه حارس بوابة، فهو أيضًا مفتش: فهو لا يقوم فقط بجمع وفحص وتوزيع القياس عن بُعد، بل ينقل أيضًا أوامر الإدارة إلى الأجهزة ويحمي من هجمات الشبكة.

الخلاصة: لا داعي للخوف من التكنولوجيا الرقمية؛ وما عليك سوى أن تكون قادرًا على التعامل معها بشكل صحيح! ونحن هنا للمساعدة في ذلك – مع أفضل الخبراء والوصفات.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!