10 خطوات يجب اتباعها لزيادة أمن انظمة SCADA

 

الخطوات التي اذا تم اتباعها سوف تزيد من حماية انظمه SCADA والتي هي خطوات بشكل عام صالحة للتنفيذ لاي شبكة حساسة يجب حمايتها ليس فقط انظمه سكادا وانما تم التركيز على انظمه سكادا في هذه التدوينة:

  1. حدد كل شي له اتصال بشبكات انظمه سكادا  : هنا يتم دراسة بنية الشبكة ومعرفة كل شي يمكن ان يتصل بشبكة انظمه سكادا سواء من الشبكه الداخليه او من خارج الشبكه الداخليه (الأنترنت) او من شبكات الوايرلس او غيرها من وسائل الاتصال . يجب معرفتها وتسجيلها لكي يتم التعامل معها في الخطوات القادمة
  2. قم بعزل شبكات انظمه سكادا وامنع اي اتصالات غير ضروريه للانظمه: هنا يتم تحديد من يجب ان يكون له صلاحية بالوصول الى انظمه سكادا ووضع ضوابط صارمه . الموظفين او المهندسين الذي ليس لهم علاقة بانظمه سكادا يجب عزل اجهزتهم من شبكة الانظمه ويجب ان تكون الشبكه على هذا الاساس . مثل ان يتم وضع كل جهاز سكادا او مجموعه في vlan منفصل والسماح للمهندس المختص بالاتصال فقط وابطال كل الاتصالات الاخرى من اي جهاز اخر .
  3. قم بعمل أختبار اختراق وتقييم للثغرات للشبكة بالكامل مع الشبكات المعزولة ايضا : عزل الشبكات عن بعضها لا يعني ان الخطر تم استبعاده تماما . يجب ان يتم عمل اختبار اختراق واكتشاف نقاط الضعف للشبكه بالكامل ( شبكات انظمه سكادا المعزولة والشبكات الاخرى ) .
  4. قم بازالة او تعطيل كل الخدمات الغير ضروريه في الانظمه : انظمه سكادا تاتي بخدمات ومميزات كثيرة مثلها مثل انظمة التشغيل التي نستخدمها . لها العديد من الخدمات مثل ميزه الصيانة عن بعد او ارسال التقارير بالايميل وغيرها . اي خدمه غير ضروريه لبيئة العمل بشكل كبير يجب تعطيلها تماما. الخدمات التي تعمل على اي نظام هي مثل الابواب التي يمكن استخدامها للاختراق وكل ما قلت هذه الابواب كلما قلت فرصة وجود ثغرات استغلالها.
  5. اختيار البروتوكول المستخدم للتواصل بين الانظمه بعناية  : انظمه سكادا تتواصل فيما بعضها وكذلك مع السرفرات المتصلة بها باستخدام بروتوكولات كثيرة ومنها التجاري ومفتوح المصدر . هنا يجب معرفة كل جوانب البروتوكول المستخدم والسرية التي يوفرها من تشفير للاتصال او درجة امانة وعدد الثغرات المكتشفة فيه وغيرها . البروتوكولات التجارية ينصح الابتعاد عنها بشكل عام وعدم ترك الانظمه تعمل بالاعدادات الافتراضية .
  6. استغل كل الخدمات الامنية التي يوفرها النظام : في العادة في انظمه سكادا او غيرها من الانظمه يتم تعطيل الكثير من المميزات والخدمات لتسهيل عملية التنصيب ومن ثم ترك الخيار للمهندس او المستخدم بتفعيل واعداد ما يريد حسب رغبته . انظمه سكادا خاصة الحديثه منها تاتي بخدمات امنية فيها معطلة بشكل افتراضي . استغلال الخدمات وتفعيلها واستغلال هذه الميزات في زيادة الامن خطوة مهمه ومفيده .
  7. قم بتنصيب واعداد خطة مراقبة شاملة للشبكة : يجب ان تكون الشبكة بالكامل معدة باستراتيجيه مراقبة معدة لمراقبة الشبكة بكافة البيانات تمر في الشبكة وذلك عن طريقة اعداد Intrusion Detection Systems ومراقبة تقارير بشكل دوري ودقيق .
  8. قم بعمل تقييم امني للامن المادي للانظمه وموقع العمل : هنا يتم تقييم الامن المادي للانظمه وموقع العمل او اي شبكه لها اتصال بالانظمه . ايضا يتم تحديد وتسجيل كل شي مادي يمكن ان يؤدي الى خرق او تجسس على الانظمه مثل الكيبلات الموزعه او اجهزة Access points الموزعة لشبكات الوايرلس ان وجدت وهذا يتلخص ضمن خطة اختبار الاختراق اذا تم عمل اختبار اختراق كامل سوف يتم ضم الـ physical penetration testing .
  9. تاسيس فريق Red Team لتقييم الأمن ومحاكاة اساليب الاختراق:  هذا الفريق سوف يتولى مهمام محاكاة اساليب الاختراق الفعليه ومحاولة اختراق الشبكة بالاضافة الى الاستجابة للحوادث .
  10. وأهم نقطه وهي عمل نظام backup وخطة لـ disaster recovery : هذه بنظري اهم يجب ان يكون هناك نظام لاخذ نسخ احتياطية للبيانات وجدولتة وحفظه في مكان أمن بعيد عن الشبكة ( أي انه معزول عن اي شبكات سواء شبكة العمل نفسها التي ينتمي اليها او شبكات اخرى ). كذلك خطة للتعامل مع الكوارث مهمه جدا خاصة في حالة انظمه سكادا فكلها معرضة لخطر الكوارث في بيئة العمل بسبب طبيعة عملها لادارة البنية التحتية .