خارطة طريق خالية من الثقة للأمن السيبراني في التصنيع – من شركة عمرها 98 عامًا
الشركات المصنعة هي أكثر أهداف الشركات شيوعًا لهجمات برامج الفدية وسرقة الهوية والبيانات. مع تعليق طلبات العملاء وتسليماتهم في الميزان ، لا يمكنهم تحمل تكلفة خطوط منتجاتهم إلا لفترة قصيرة. لذلك يعرف المهاجمون أنه إذا تمكنوا من تعطيل عمليات التصنيع ، فيمكنهم فرض تعويضات عالية على الفدية.
يوفر نهج شركة Pella تجاه انعدام الثقة خارطة طريق عملية ومفيدة للمصنعين الذين يتطلعون إلى تحديث أمنهم السيبراني. Pella هي شركة رائدة في تصنيع النوافذ والأبواب للعملاء السكنيين والتجاريين ، وتعمل منذ عام 1925.
أتيحت الفرصة لـ VentureBeat مؤخرًا لإجراء مقابلة مع John Baldwin ، مدير أول للأمن السيبراني ومركز الخليج للأبحاث في شركة Pella Corporation. ووصف تقدم Pella نحو عقلية انعدام الثقة ، بدءًا من تحسين الأمان لـ 5200 نقطة نهاية و 800 خادم على مستوى الشركة ، وضبط إطار الحوكمة الخاص بها. تستخدم Pella نظام الكشف والاستجابة المُدار لـ CrowdStrike Falcon Complete (MDR) وحماية ضد تهديدات هوية الصقر لأمن نقطة النهاية لتقليل مخاطر الهجمات المستندة إلى الهوية. تحمي الأنظمة 10000 موظف و 18 موقع تصنيع والعديد من صالات العرض.
أخبر بالدوين VentureBeat أن نهج الشركة لعدم الثقة هو “عقلية ومجموعة من الضوابط المتداخلة”. لن يكون CrowdStrike اللاعب الوحيد في عملية النشر بدون ثقة ، لكنها ستكون جزءًا أساسيًا من ذلك بالطبع. رؤية نقطة النهاية وحمايتها ، عليك أن تبدأ من هناك. ثم قم ببناء إطار عمل الحوكمة إلى الطبقة التالية ، وإدخال ذلك في الهوية ، والتأكد من أن جميع عمليات DevOps الذكية الخاصة بك أصبحت عمليات DevSecOps مرنة “.
حياة التصنيع وتموت عند التوافر
يُعد المصنعون أهدافًا رئيسية للمهاجمين لأن أعمالهم هي الأكثر حساسية للوقت – ولأن البنى التحتية لتكنولوجيا المعلومات الخاصة بهم هي الأقل أمانًا. أخبر بالدوين VentureBeat أنه “مثل معظم الشركات المصنعة في الوقت المناسب ، نحن حساسون جدًا للاضطرابات. لذلك كان هذا مجال تركيز خاص بالنسبة لنا. نريد التأكد من أنه مع تدفق الطلبات ، يتدفق المنتج بأسرع ما يمكن حتى نتمكن من تلبية طلبات العملاء. كان هذا تحديا. لقد رأينا الكثير من المنظمات الأخرى في صناعتنا وفي جميع أنحاء الغرب الأوسط … مجرد محاولة لاستهداف اليوم لأنهم ، كمصنعين أو مزودي خدمة في الوقت المناسب ، حساسون جدًا لأشياء مثل برامج الفدية هجوم. “
وجد مؤشر X-Force Threat Intelligence Index 2023 لشركة IBM أن التصنيع لا يزال هو الأكثر تعرضًا للهجوم ، وبهامش أكبر قليلاً مما كان عليه في عام 2021. ووجد التقرير أنه في عام 2022 ، تم نشر الأبواب الخلفية في 28٪ من الحوادث ، متغلبًا على برامج الفدية ، والتي ظهرت في 23٪ من الحوادث التي تم علاجها بواسطة X-Force. كان ابتزاز البيانات هو التأثير الرئيسي على مؤسسات التصنيع في 32٪ من الحالات. كانت سرقة البيانات هي الثانية الأكثر شيوعًا بنسبة 19٪ من الحوادث ، تليها تسريب البيانات بنسبة 16٪.
قال بالدوين من Pella لـ VentureBeat أن مشهد التهديدات للتصنيع قد تحول من هجمات الفدية الانتهازية إلى هجمات المجرمين المنظمين. وقال: “لا يتعلق الأمر بمجيئهم ، ولكن متى وماذا يمكننا أن نفعل حيال ذلك”. وإلا فقد نعاني من انقطاع في الأنظمة لعدة أيام ، مما قد يؤدي إلى تعطيل الإنتاج ويكون مكلفًا للغاية ، ناهيك عن التأخيرات التي تؤثر على عملائنا وشركائنا في العمل.
تعطلت أنظمة الشركات المصنّعة بمعدل خمسة أيام بعد هجوم إلكتروني. أفادت نصف هذه الشركات أنها تستجيب لانقطاع التيار في غضون ثلاثة أيام ؛ فقط 15٪ قالوا إنهم يستجيبون في يوم أو أقل.
قال توم سيغو ، الرئيس التنفيذي لشركة BlastWave ، لموقع VentureBeat في مقابلة أجريت معه مؤخرًا: “تعتمد حياة التصنيع والوفيات على التوافر”. “تتمحور تقنية المعلومات حول دورة تحديث التكنولوجيا من ثلاث إلى خمس سنوات. OT أشبه بـ 30 عامًا. تعمل معظم أنظمة HMI (واجهة الإنسان والآلة) والأنظمة الأخرى على إصدارات من أنظمة Windows أو SCADA التي لم تعد مدعومة ، ولا يمكن تصحيحها ، وهي بمثابة موطئ قدم مثالي للمتسللين لإعاقة عملية التصنيع “.
نظرة بيلا البراغماتية إلى انعدام الثقة
تشكل الدروس المستفادة من تخطيط وتنفيذ إطار عمل عدم الثقة المرتكز على حوكمة قوية أساس إنجازات بيلا المستمرة. تُظهر الشركة كيف يمكن أن توفر الثقة الصفرية حواجز الحماية اللازمة للحفاظ على تزامن تكنولوجيا المعلومات والأمن السيبراني والحوكمة والمخاطر والامتثال (GRC). الأهم من ذلك ، أن Pella تحمي كل هوية وكل سطح تهديد باستخدام تدفقات عمل آلية قائمة على الثقة الصفرية توفر الوقت الثمين لفرقها العديدة. قال بالدوين لموقع VentureBeat: “كيف أتخيل انعدام الثقة هو أنه يعمل ، ولا يضطر أحد إلى قضاء الكثير من الوقت في التحقق من صحتها لأنها تلقائية”.
“عامل الجذب الرئيسي لنهج عدم الثقة ، من وجهة نظري ، هو إذا كان بإمكاني التوحيد القياسي ، فعندئذ يمكنني أتمتة. إذا كان بإمكاني الأتمتة ، فعندئذ يمكنني جعل الأمور أكثر كفاءة ، وربما أقل تكلفة ، وفوق كل ذلك ، أسهل بكثير في التدقيق.
وتابع: “في السابق ، كان لدينا الكثير من العمليات اليدوية ، وكانت النتائج جيدة ، لكننا أمضينا الكثير من الوقت في التحقق من صحة البيانات. هذا ليس حقًا ذا قيمة في المخطط الكبير للأشياء. [Now] يمكنني جعل فريقي والموارد الفنية الأخرى تركز على المشاريع ، وليس فقط على التأكد من أن الأمور تعمل بشكل صحيح. أفترض أن معظم الناس مثلي بهذا المعنى. هذا مجز أكثر بكثير “.
مضاعفة إدارة الهوية والوصول (IAM) أولاً
أخبر بالدوين VentureBeat أن “الهوية تتخلل البنية التحتية لعدم الثقة وعمليات انعدام الثقة لأنني بحاجة إلى معرفة من يفعل ماذا. “هل هذا السلوك طبيعي؟” لذا ، فإن الرؤية مع الهوية أمر أساسي “.
وقال إن الشيء التالي الذي يجب القيام به هو الحصول على بيانات اعتماد الوصول إلى الحساب المميز وتأمين الحسابات. “تعد إدارة الحساب المتميز جزءًا من ذلك ، ولكن من المحتمل أن تكون الهوية أعلى في التسلسل الهرمي ، إذا جاز التعبير. تأمين الهوية والحصول على تلك الرؤية ، لا سيما مع المنتج الاستبقائي [now Identity Protection Service]، كان هذا أحد أكبر مكاسبنا. إذا لم يكن لديك فهم جيد لمن هم في بيئتك ، إذن [problems become] أصعب بكثير في التشخيص.
دمج هذين معا [securing accounts and gaining visibility] يغير قواعد اللعبة “.
الذهاب إلى الكل ، مبكرًا ، على الأقل بامتياز
“لقد طبق بيلا منذ فترة طويلة نهجًا أقل امتيازات ، وسنطلق عليه هذا النهج. سمح لنا ذلك بعزل المناطق التي جمعت بعض الامتيازات الإضافية وتسبب في المزيد من المشكلات. بدأنا في طلب تلك الامتيازات ، أتعلم ماذا؟ كما اختفت المشاكل. قال بالدوين. “الشيء الآخر الذي أسعدني جدًا هو أنه يعطينا فكرة أفضل عن مكان خروج الأجهزة من نطاقنا.”
يعد إنشاء رؤية نقطة النهاية والتحكم في وقت مبكر في أي خارطة طريق لا تحتوي على ثقة أمرًا مهمًا لبناء أساس متين يمكنه دعم التقنيات المتقدمة ، بما في ذلك التجزئة الدقيقة للشبكة والهوية. أدرك بيلا مدى أهمية الحصول على هذا الأمر بشكل صحيح وقررت تفويضه إلى مركز عمليات أمن مدار على مدار الساعة وطوال أيام الأسبوع يديره CrowkdStrke و Falcon Complete Service.
لقد كنا راضين للغاية عن ذلك. ثم كنت من أوائل الذين تبنوا خدمة حماية الهوية. كان لا يزال يُطلق عليه اسم Preempt عندما اشتريناه من CrowdStrike. لقد كان ذلك رائعًا للحصول على تلك الرؤية وفهم ما هو السلوك الطبيعي القائم على الهوية. إذا كان المستخدم يسجل الدخول إلى هذه الأجهزة الثلاثة نفسها على أساس روتيني ، فلا بأس بذلك ، ولكن إذا بدأ المستخدم فجأة في محاولة تسجيل الدخول إلى وحدة تحكم مجال الدليل النشط ، فأود معرفة ذلك وربما إيقافه “.
اعرف كيف يبدو نجاح انعدام الثقة
يركز نهج بيلا على عدم الثقة على الرؤى العملية التي يمكنه استخدامها لتوقع أي نوع من الهجمات وإيقافه قبل أن يبدأ. من بين العديد من الشركات المصنعة ، تحدثت VentureBeat عن عدم الثقة ، يقول الجميع تقريبًا إنهم بحاجة إلى مساعدة لمواكبة العدد المتزايد من نقاط النهاية والهويات مع تحول عمليات التصنيع الخاصة بهم لدعم المزيد من إعادة التوريد والتوصيل القريب. لقد أخبروا أيضًا VentureBeat أن أنظمة الأمن السيبراني القائمة على المحيط أثبتت أنها غير مرنة للغاية بحيث لا يمكن مواكبة ذلك.
يتغلب بيلا على تلك التحديات من خلال اتباع نهج الهوية أولاً لعدم الثقة. خفضت الشركة الحسابات القديمة وذات الامتيازات الزائدة بنسبة 75٪ ، مما قلل بشكل كبير من سطح هجوم الشركة. لقد خفضت أيضًا من حلها للحوادث من أيام إلى 30 دقيقة وخففت الحاجة إلى تعيين ستة موظفين بدوام كامل لإدارة مركز عمليات أمنية على مدار الساعة (SOC) الآن بعد أن تدير CrowdStrike ذلك نيابةً عنهم.
نصيحة بيلا: فكر في انعدام الثقة على أنه فحص مسبق لإدارة أمن النقل (TSA) للوصول المستند إلى الهوية
يقول بالدوين إن أسلوبه المفضل في شرح انعدام الثقة هو استخدام رمز. المفضل لديه هو كما يلي: “لذلك عندما يسألني الناس ، ماذا تقصد بعدم الثقة؟ أقول ، “لم تشعر بالثقة في كل مرة تدخل فيها مطارًا تجاريًا.” يجب عليك تقديم معلومات الهوية مقدمًا. عليهم أن يفهموا سبب وجودك هناك ، وما هي الرحلة التي تسافر بها … لا تحضر هذه الأشياء إلى المطار ، زجاجات سعة ثلاثة أونصات ، أيا كان ، كل قواعد إدارة أمن النقل. ثم تمر عبر فحص أمني قياسي. ثم أنت … تتصرف بشكل متوقع. وإذا أسأت التصرف ، فسوف يتدخلون “.
وتابع: “لذلك عندما يذهب الناس ،” أوه ، هذا هو انعدام الثقة ، “أفكر ، نعم ، أحاول بناء تجربة المطار ، ربما بأجواء أفضل وتجربة مستخدم أفضل. ولكن في النهاية ، إذا كان بإمكانك اتباع كل هذه القواعد ، فلن تواجه مشكلة في الانتقال من التطوير إلى الاختبار إلى ضمان الجودة لنشره في الإنتاج واستخدام الأشخاص له. إذا كنت ، كما نقول ، ممارسًا أمنيًا ، جيدًا في مجالك ، فربما يمكنك الاشتراك في TSA PreCheck ، ويمكنك الحصول على تصريح سريع. “
تتمثل رؤية Pella في عدم الثقة في توفير فحص مسبق لكل مستخدم للنظام على مستوى العالم ، وليس إبطاء الإنتاج ولكن توفير الأمان المستند إلى الهوية على النطاق والسرعة اللازمين لمواصلة التصنيع وتلبية طلبات العملاء.
مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.