"إميرسون أوتوميشن سوليوشنز"
دانييل أيتشوه
مدير التسويق الأول في الشرق الأوسط
هاتف: +97148118303
البريد الإلكتروني: Danielle.Aychouh@Emerson.com
تنتشر أنظمة التحكّم والسلامة الصناعية على امتداد كامل العمليات في قطاعات التصنيع والمعالجة. ويُشكّل ذلك سبباً مُقنعاً لمنح الأولوية للأمن السيبراني للحفاظ على سلاسة سير العمليات. ومع ذلك، قد يَصُعّب على الشركات تحديد نقطة انطلاق لمسيرتها في هذا المجال نتيجة الكمّ الهائل من المخاطر السيبرانية.
ويُوصي معظم خبراء الأمن السيبراني باعتماد إجراءات من خطوتين: أولاً، إجراء تقييم للمخاطر السيبرانية. ثانياً، اتّباع معايير الأمن السيبراني الملائمة عند تصميم استراتيجيتكم. وعلى الرغم من أهمية هذه الإجراءات، إلّا أنّها تنطوي على تعهدات كبيرة، كما أنّ فعاليتها تعتمد على طريقة وهوية من يُنفّذها.
ويُعدّ التعرف على الهدف الأساسي لخطة الأمن السيبراني المتمثّل في الحدّ من التهديدات التي تُعرّض النظام للخطر، نهجاً عملياً أكثر. ويُسهّل ذلك تحديد مواضع الضعف في أنظمتكم ونقاط التسلل إليها لاعتماد إجراءات دفاعية تستهدف مواضع الضعف وتعزيزها.
ونُورد لكم فيما يلي خمسة مجالات يُمكن للمستخدمين معالجة مسائل الأمن السيبراني فيها بسرعة من خلال تشديد إجراءات أنظمة التحكّم بكلّ بساطة:
إقامة محيط أمني
يجب أن يشمل المحيط الأمني واجهات المستخدم التي تربط نظام التحكّم بالشبكات الخارجية واتصالات الأجهزة بشبكات أنظمة التحكّم والسلامة الصناعية ونقاط الاتصال للأجهزة اللاسلكية مثل الحواسيب المحمولة والهواتف الجوّالة. ويضمن إقامة محيط أمني قوي إمكانية اتصال الأجهزة المصرح لها فقط بنظام التحكّم بالتزامن مع إدارة نقطة دخول حركة المرور الخارجية.
حماية واجهات المستخدم المكشوفة
أمّا الخطوة الثانية في الدفاع عن أنظمة التحكّم والسلامة الصناعية فتتمثّل في حماية أنظمة التشغيل وواجهات المستخدم من التهديدات. ويمكن للمسؤولين الحدّ من مواضع الهجوم من خلال إزالة أو تعطيل منافذ البرامج والاتصال والحدّ من أجهزة الوسائط المحلية المُصرّح لها.
فصل أنظمة التحكّم والسلامة الصناعية عن أنظمة الأعمال
يجب أن تكون أنظمة التحكم وأنظمة تشغيل الأعمال مستقلةً لأنها تُعدّ أهداف رئيسية للهجمات السيبرانية. ويجب استحداث قواعد لجدران الحماية النارية لحجب حركة مرور الشبكة التي تستهدف نظام تشغيل أنظمة التحكّم والسلامة الصناعية. ويُوفّر ذلك حماية لأنظمة التحكّم والسلامة الصناعية من دخول الفيروسات وانتشارها عبر مختلف الأنظمة.
الحدّ من استخدام "حسابات المسؤول" في نظام التشغيل
تتضمن الهجمات السيبرانية السيطرة على نظام التشغيل من خلال امتيازات حساب المسؤول. وعادة ما تتمّ السيطرة فورياً عند إدخال البرمجية الخبيثة مباشرةً في البرمجيات من خلال "حساب المسؤول". ومن شأن تنفيذ هذا الإجراء على النحو المناسب أن يترك أمام المهاجم إجراءات محدودة، ما يحول دون إلحاق المزيد من الضرر.
تسجيل الأنشطة الحرجة للمستخدم
تُعدّ هذه الخطوة بالغة الأهمية، إذ توفّر معلومات جوهرية خلال التحقيق، وتسمح بتتبع وتحديد مصدر الهجوم.
وتستهدف أكثر هجمات الشبكات شيوعاً أنظمة التشغيل. وتحاول العديد منها نشر فيروسات إلى حواسيب أخرى في النظام. ويُعدّ اعتماد استراتيجية دفاعية معمّقة تبدأ بوضع خط دفاع أول عبر التقييد المناسب لامتيازات المستخدمين والخدمات البرمجية، أفضل حماية في وجه هذه الهجمات.
للمزيد من المعلومات حول الأمن السيبراني، يُرجى قراءة المقال كاملاً على الرابط الإلكتروني:
https://www.automation.com/en-us/articles/may-2021/top-ics-cybersecurity-hardening-measures.
لمحة عن شركة "إميرسون"
تتخذ شركة "إميرسون" (المدرجة في بورصة نيويورك تحت الرمز: NYSE: EMR) في سانت لويس بولاية ميزوري في الولايات المتحدة الأمريكية مقراً رئيسياً لها، وهي شركة عالمية متخصصة في التكنولوجيا والهندسة تقدم حلولاً مبتكرة للعملاء في الأسواق الصناعية والتجارية والسكنية. وتساعد وحدة أعمال حلول الأتمتة "إميرسون أوتوميشن سوليوشنز" الجهات المُصنّعة في المصانع وبصورة هجينة ومنفصلة على روفع وتيرة الإنتاج للحدّ الأقصى وحماية الأفراد والبيئة بالتزامن مع الحدّ تكاليف استهلاك الطاقة والتكاليف التشغيلية. وتُسهم وحدة أعمال الحلول التجارية والسكنية "إميرسون كوميرشال آند ريزيدنشال" في ضمان راحة وصحّة البشر وحماية جودة الأغذية وسلامتها وتعزيز كفاءة استهلاك الطاقة وإنشاء بنية تحتية مستدامة. للمزيد من المعلومات، يُرجى زيارة الموقع الإلكتروني: Emerson.com.
تفضّلوا بزيارة صفحتنا على "لينكد إن"
"إميرسون أوتوميشن سوليوشنز"
دانييل أيتشوه
مدير التسويق الأول في الشرق الأوسط
هاتف: +97148118303
البريد الإلكتروني: Danielle.Aychouh@Emerson.com