كيف يحمي دراغوس حضارتنا.

في عالم يتزايد فيه تهديدات الأمن السيبراني ، يحمي Dragos البنية التحتية الأكثر أهمية - تلك التي تزودنا بمبادئ الحضارة الحديثة - من الأعداء ذوي القدرات المتزايدة الذين يرغبون في إلحاق الضرر بها. مكرسًا لتقنين ومشاركة معرفتهم الصناعية المتعمقة بأنظمة ICS / OT ، يزود Dragos المدافعين الصناعيين في جميع أنحاء العالم بالمعرفة والأدوات اللازمة لحماية أنظمتهم بأكبر قدر ممكن من الفعالية والكفاءة.
كانت حماية الحضارة مهمتهم منذ اليوم الأول. يتألف Dragos من الفريق الأكثر خبرة في الصناعة من ممارسي أمن أنظمة التحكم الصناعي (ICS). كان فريقهم في الخطوط الأمامية لكل هجوم كبير للأمن السيبراني الصناعي على مستوى العالم ، بما في ذلك هجمات 2015 و 2016 أوكرانيا ، و CHRASHOVER ، و RIDE ، و TRISIS.
بالإضافة إلى ذلك ، فهي تزود المنظمات الصناعية بمجموعة كاملة من خدمات الأمن السيبراني لتقديم رؤية ورؤية ثاقبة في بيئات ICS والتقنيات التشغيلية (OT) ، وتثقيف الممارسين ، وتخفيف المخاطر ، والكشف عن التهديدات والاستجابة لها. أسسها خبراء ، وتثق بهم حكومة الولايات المتحدة والدول الحليفة ، وهم يحققون ويستجيبون لأهم الهجمات الإلكترونية ICS في التاريخ.
ومن ثم ، فإن تجربتهم تتحدث عن أنفسهم. لكي يعمل مجتمعنا بسلاسة ويلبي الاحتياجات الأساسية في عالم اليوم الحديث ، تلعب شركات الاستخبارات مثل Dragos دورًا حيويًا في ضمان عدم استهداف التهديدات للمنظمات الصناعية. على الرغم من أن العديد من هذه المنظمات مهددة حاليًا. تعد مراقبة التغييرات واكتشافها والتحكم فيها من الأساسيات لحماية البنية التحتية لمعظم مقدمي الخدمات.
مفتاح استراتيجية التدريب العملي الناجحة هو الوقاية من المخاطر والاستراتيجيات الوقائية بدلاً من رد الفعل البحت. ومع ذلك ، يتم بناء كل منظمة بشكل مختلف. هذا هو السبب في أن الشركات يجب أن يكون لديها مكدس معين مصمم لها يعمل على حماية شبكتها الخاصة.
من خلال تحديد المؤشرات للوصول الأولي الذي حدث Dragos ثم اتخاذ الإجراءات لمنع ذلك من التكرار. ولكي يحدث هذا ، يجب أن يفهموا البيئة - والتي يمكن القيام بها من خلال أداة اكتشاف الأصول. هذه طريقة فنية لفهم الأصول التي تمتلكها المنظمة.
سيخبرك متخصصو الأمن السيبراني ذوو الخبرة أنه لا يمكنك تأمين الأنظمة التي لا تعرف عنها شيئًا ، وهذا هو السبب في أن رؤية الأصول أمر بالغ الأهمية بغض النظر عن نوع البنية التحتية التكنولوجية التي تدافع عنها.
توفر رؤية الأصول في بيئات نظام التحكم الصناعي (ICS) لأصحاب الأصول الصناعية والمشغلين وموظفي الأمن المعرفة والبصيرة اللازمة لبناء برنامج أمن إلكتروني متطور للتكنولوجيا التشغيلية (OT). عندما تتمكن المؤسسات من الحصول على آراء دقيقة وفي الوقت المناسب حول الأصول التي تعمل على شبكاتها الصناعية ، فإن الفوائد تتعاقب. خارج أصول الأصول التشغيلية الأكثر أهمية ، تختفي المخاطر الأكثر أهمية في بعض الأحيان في المسافات بين أنظمة التشغيل الإضافي بدلاً من الأصول نفسها. يمكن أن تؤدي الاتصالات المجهولة وغير المرئية بين الأجهزة إلى تعريض البنية التحتية الصناعية لأكبر مخاطر محتملة.
في حين أن المنظمات الصناعية نادرًا ما تسمح عمدًا بإمكانية الوصول إلى أصول OT بالغة الأهمية عبر الإنترنت ، إلا أنها في بعض الأحيان تكون أقل يقظة بشأن الاتصال الخارجي بالأجهزة أو الأصول التي تبدو غير مهمة. المشكلة هي أن هذه الأصول "منخفضة المخاطر" التي تواجه خارجيًا قد تعمل كنقاط محورية لأهداف ذات قيمة أعلى.
في بعض الأحيان ، تسمح مسارات الاتصال بين أصول OT بالاتصالات غير المباشرة. قد يستغرق المهاجم عدة خطوات جانبية للمس هدف عالي القيمة من اتصال بعيد ؛ بدون بعض التخيل ، غالبًا ما تظل مسارات الاتصال غير مرئية.
توفر رؤية الأصول خريطة لمسارات الاتصال المتأصلة في نظام OT. على سبيل المثال ، تجعل إمكانات رؤية الأصول الناضجة مراقبة قنوات اتصال إدارة الشركة المصنعة للمعدات الأصلية وطرف ثالث أسهل لضمان التزامها بنطاق العقد وعدم تعريض نظام ICS لمخاطر غير ضرورية. يتضمن ذلك مراقبة مسارات الاتصال التي تمس الأنظمة الأخرى ، والتأكد من قيام البائعين بالعمل فقط أثناء نوافذ التحكم في التغيير المعتمدة.
شبكات البنية التحتية لمهاجمة البرامج الفدية
في عام 2021 ، اجتذب المجتمع الصناعي اهتمامًا كبيرًا. ضربت حوادث الأمن السيبراني الكبرى المنظمات الصناعية في مختلف القطاعات ، مع عناوين الصحف الدولية التي توضح بالتفصيل كل شيء من حل وسط لمنشأة معالجة المياه بقصد تسميم مجتمعها إلى هجوم فدية ضد مشغل خط أنابيب عطل إمدادات الغاز إلى جنوب شرق الولايات المتحدة. أكدت هذه التقارير على احتمالية حدوث نتائج مدمرة للأمن
انتهاك البنية التحتية الحيوية على المجتمعات واقتصاد البلد. كان عام 2021 عامًا لا يرحم بالنسبة لعصابات برامج الفدية والشركات التابعة لها ، حيث وصلت الهجمات إلى أبعاد أسطورية ، مما جعل برنامج الفدية هو ناقل الهجوم الأول في القطاع الصناعي. لاحظ باحثو دراغوس أن مجموعات برامج الفدية استهدفت الصناعة التحويلية أكثر من أي قطاع آخر لـ ICS / OT في عام 2021 - ما يقرب من ضعف المجموعات الصناعية الأخرى مجتمعة. يُعزى الارتفاع الملحوظ في هجمات برامج الفدية إلى حد كبير إلى ظاهرة برامج الفدية كخدمة (RaaS). تم حشد عصابات Ransomware مثل Conti و Lockbit 2.0 في سوق تحت الأرض حيث يقوم مطوروها بالاستعانة بمصادر خارجية للعمليات للشركات التابعة التي تنفذ الهجمات.
الرؤية الإضافية والمراقبة
يعتمد الأمن السيبراني OT على عزل الأنظمة وتجزئة الشبكة ومراقبة الشبكة لإدارة المخاطر بشكل فعال. وفقًا لتقرير Dragos Year in Review الأخير ، تضمنت حوالي 88٪ من مشاركات الخدمات المهنية لدينا مشكلات ونقاط ضعف كبيرة في تقسيم الشبكة. غالبًا ما ينبع هذا من نقص الرؤية في العلاقات التي تربط الأصول ببعضها البعض. تظهر الأرقام الأخيرة من معهد Ponemon أن العديد من المنظمات غير متوافقة مع أولويات الأمن السيبراني الخاصة بها. عند النظر إلى ممارسات الأمان الأكثر شيوعًا في البيئات الصناعية ، تضمنت أربعة من أفضل 10 ممارسات تجزئة الأصول أو مراقبة الشبكة.
قم ببناء إستراتيجية أمن إلكتروني لـ ICS مناسبة لمنظمتك
عروض استباقية وسريعة الاستجابة لفهم بيئة ICS بشكل شامل ، وتخفيف المخاطر والاستجابة للتهديدات بثقة. تستفيد خدمات دراغوس المهنية من:
• الحصول على صورة واضحة لبيئة ICS الخاصة بك.
• معرفة ما إذا كانت أصولك الحيوية معرضة للخطر.
• تعزيز ثقة فريقك.
• الحصول على توصيات قابلة للتنفيذ بناءً على معلومات متعمقة.
منصة دراغوس. برنامج الأمن السيبراني ICS / OT الأكثر تقدمًا في الصناعة لمساعدتك على تصور التهديدات السيبرانية وحمايتها والاستجابة لها.
حارس الحي.
برنامج تبادل معلومات وتحليلات عالمي مصمم لدعم مقدمي الخدمات الأصغر وفهم مشهد تهديدات تكنولوجيا المعلومات والاتصالات / العمليات التشغيلية بشكل أفضل.
OT Watch. أقوى مزيج من التكنولوجيا والفريق في الصناعة لتضخيم مواردك وتعزيز دفاعات ICS / OT.
خدمات احترافية. خدمات استباقية وسريعة الاستجابة لتمكين فريقك من الاستعداد بشكل أفضل لمواجهة تهديدات ICS / OT ومكافحتها والاستجابة لها.
استخبارات التهديد. استخبارات تهديدات قابلة للتنفيذ وتوصيات دفاعية تركز على تهديدات ICS / OT العالمية.
أخيرا
عند إنشاء برنامج جديد للأمن السيبراني واختباره ، قد يكون من الصعب معرفة الخطوات المعقولة التي يجب اتخاذها ومتى يتم اتخاذها بالضبط. تقدم Dragos تقييمات مختلفة لوضع الأمن السيبراني للتكنولوجيا التشغيلية (OT) لمساعدة مؤسستك الصناعية على تحسين دفاعاتها الخاصة بالأمن السيبراني ، وتقليل المخاطر ، وتخفيف حوادث الأمن السيبراني. يعد اختبار اختراق ICS / OT أحد عروضنا التي تمكن العملاء من تقييم دفاعاتهم الإلكترونية لفهم المخاطر.
يعد بناء برنامج للأمن السيبراني بمثابة ماراثون وليس سباقًا. قد يكون من المثير أخيرًا الوصول إلى نقطة طلب اختبار الاختراق ، ولكن يجب اعتبار الاختبار نشاطًا في مرحلة النضج المتأخر. بمعنى آخر ، يجب على مالكي النظام التأكد من أن لديهم اللبنات الأساسية لبرنامج الأمن السيبراني قبل التفكير في اختبار الاختراق.
خضع عملاء خدمات Dragos الاحترافية عادةً لعملية مراجعة معمارية وتحديد أن الإطار المفاهيمي لهندسة الشبكة سليم. عند إجراء مراجعة للبنية ، قد يطلب Dragos مستندات معينة ، بما في ذلك هيكل الشبكة وخطة الاستجابة للحوادث وخطة الاسترداد وتكوينات جدار الحماية. يقوم Dragos بعد ذلك بإجراء مقابلات مع موظفي العميل لفهم تركيبة برنامج الأمان الحالي بشكل أفضل.
ومع ذلك ، فإن دراغوس يبحث دائمًا عن تطور التكتيكات التي يستخدمها خصومهم. يركزون حاليًا على مراقبة حركة مرور شبكة بيئة OT ، وتوسيع قدراتهم باستمرار ، والنظر في المدخلات. إنهم يهدفون إلى توسيع قدرتهم على استيعاب المعلومات مباشرة من نقطة النهاية وما بعدها. يتضمن ذلك التفاعلات النشطة والسلبية مع الأصول للتحقق من الأمن السيبراني لتلك الأجهزة. يعتزم Dragos استخدام البيانات التي يمكن إتاحتها لمالكي الأصول ومساعدتهم على إدارة المخاطر. هذا يفتح الفرصة للجمع بين أفضل البيئات المحمية.
علاوة على ذلك ، تعمل Dragos على تحسين رؤية الأصول. وبالمثل ، فهم يفهمون الأصول التي تظهر على معظم الشبكات من خلال تحديد البائع وكيفية تكوين هذه الأجهزة. يسمح هذا لـ Dragos بمعرفة كيفية ارتباطها بخطر وضع الموقع. ومن ثم ، دعمهم في تحديد أولويات القرارات المتعلقة بهذه الأصول. مع كل ما يقال ، نحن في تي بي تك نتطلع إلى متابعة رحلتهم لحماية حضارتنا.