إطار عمل MITRE EMB3D لنمذجة التهديدات لأنظمة التحكم الصناعية والأنظمة المدمجة 

مع تزايد الاعتماد على إطارات عمل مثل EMB3D وSTRIDE وATT&CK لأنظمة التحكم الصناعية (ICS)، أصبحت الشركات المصنعة ومقدمو البنية التحتية يمتلكون خيارات أكثر لتعزيز الأمن السيبراني والامتثال للوائح التنظيمية. تعرف على كيفية مساهمة هذه الإطارات في تحسين نمذجة التهديدات وتصميم الأجهزة الآمنة.


إطار عمل MITRE EMB3D لنمذجة التهديدات لأنظمة التحكم الصناعية والأنظمة المدمجة يحلق عاليًا

تستمر إطارات العمل التي تساعد مصنعي الأجهزة وأنظمة التحكم الصناعية (ICS) في نمذجة التهديدات التي تواجه منتجاتهم في اكتساب زخم مع نضوج الأبحاث في هذا المجال. على سبيل المثال، أعلنت منظمة MITRE البحثية غير الربحية عن إطار عملها EMB3D لنمذجة التهديدات في أواخر عام 2023، حيث قدمت تصنيفات محددة للتهديدات. وفي أواخر العام الماضي، أضافت MITRE توصيات للشركات لتخفيف هذه التهديدات. وقد بدأ مصنعو الأجهزة بالفعل في استخدام EMB3D لتعزيز عمليات نمذجة التهديدات الخاصة بهم، كما بدأ الباحثون في استخدامه لمناقشة النتائج بلغة مشتركة، وبدأت شركات الأمن السيبراني في دمجها في منتجاتها، وفقًا لما ذكرته ماري ستانلي كولينز، الرئيسة الأولى في مبادرة البنية التحتية الحرجة بمنظمة MITRE.

كيف يمكن استخدام EMB3D؟
تقول كولينز: “يمكن لمصنعي الأجهزة استخدام EMB3D أثناء تصميم الأجهزة وعند إجراء أنشطة نمذجة التهديدات، لضمان النظر بشكل شامل في التهديدات المعروفة التي تواجه الأجهزة المدمجة ودمج إجراءات التخفيف التي تحمي بشكل فعال من هذه التهديدات. كما يمكن للمستخدمين النهائيين استخدام EMB3D لتحسين عمليات الشراء، بحيث يتعين على البائعين تحديد تهديدات الأمان المرتبطة بالمنتج والإجراءات الوقائية المطبقة بشكل واضح.”

إطارات عمل أخرى: STRIDE وATT&CK لأنظمة التحكم الصناعية
لا يعد EMB3D الإطار الوحيد المتاح؛ إذ يستخدم العديد من المصنعين إطار عمل STRIDE من مايكروسوفت لاستكشاف التهديدات التي تواجه أجهزتهم وأنظمتهم. يركز STRIDE على الفئات الرئيسية للتهديدات التي يمكن أن تؤثر على أصول تكنولوجيا المعلومات، مثل التزييف (Spoofing)، العبث (Tampering)، الإنكار (Repudiation)، الكشف عن المعلومات (Information Disclosure)، حجب الخدمة (Denial of Service)، ورفع الصلاحيات (Elevation of Privilege). من ناحية أخرى، يركز إطار عمل ATT&CK لأنظمة التحكم الصناعية على تصنيف التقنيات والتكتيكات والإجراءات التي يستخدمها المهاجمون لاستهداف الأجهزة وأنظمة التحكم الصناعية.

فوائد إطارات العمل
تقول كيت جونسون، مديرة أبحاث الاستخبارات في شركة Dragos المتخصصة في أمن التكنولوجيا التشغيلية وأنظمة التحكم الصناعية: “الفكرة هي توثيق الأحداث التي تم تحديدها بشكل عام، بحيث يمكن للمدافعين تعداد الاحتمالات في بيئاتهم الخاصة بناءً على ما تعلموه من هجمات سابقة.” وتضيف أن المصنعين ومقدمي البنية التحتية وشركات الأمن السيبراني يمكنهم الاستفادة من جميع هذه الإطارات، ولكن فقط إذا تبنتها المجتمعات المعنية.

كتاب وصفات لأمن الأنظمة المدمجة
يركز التحديث الأخير لقاعدة معرفة نمذجة التهديدات EMB3D على إجراءات التخفيف اللازمة لتأمين الأجهزة ضد فئات محددة من التهديدات المذكورة في النموذج. على سبيل المثال، التهديد المتعلق بـ”حماية وتوثيق برنامج التمهيد غير الكافي” (TID-201) لديه الآن إجراء تخفيف دفاعي وهو “توثيق برنامج التمهيد عبر البرمجيات فقط” (MID-001). هذا الإجراء يقي أيضًا من تهديدات أخرى مثل “الجهاز يسمح بتثبيت البرامج الثابتة دون توثيق” (TID-211) و”نظام التشغيل عرضة للبرمجيات الخبيثة (Rootkit)” (TID-218).

تصميم آمن منذ البداية
تشجع إجراءات التخفيف هذه على اتباع نهج “التصميم الآمن منذ البداية” الذي توصي به وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، والذي يدفع مصنعي الأجهزة إلى تخفيف التهديدات بدلًا من ترك المسؤولية على عاتق المستخدم النهائي، كما يقول آدم هان، الرئيس في مجموعة أمن أجهزة التكنولوجيا التشغيلية بمنظمة MITRE.

ويضيف هان: “يمكن تبني إجراءات التخفيف على نطاق واسع عبر الأجهزة المدمجة. كل تهديد يتم تعيينه إلى مجموعة من إجراءات التخفيف التي يجب دمجها في الجهاز لحمايته من ذلك التهديد.”

الاستباقية في مواجهة التهديدات المستقبلية
بينما يعتبر STRIDE مفيدًا في تحديد نطاق نقاط الضعف الأولية للأجهزة، ويسمح الذكاء السيبراني (CTI) للشركات بمعرفة الثغرات الأمنية التي يتم استغلالها حاليًا، فإن EMB3D يركز أكثر على مساعدة المصنعين في تصميم أجهزة ذات حماية أمنية عالية. ويختتم هان قائلًا: “لقد أظهر الباحثون أيضًا العديد من التهديدات النظرية والبراهين المفاهيمية للأجهزة، والتي لم يتم استغلالها بعد من قبل المهاجمين. ولكن الأجهزة قد تعمل في الميدان لمدة 10 أو 20 عامًا، لذا يحتاج المصنعون إلى التفكير بشكل استباقي في التهديدات المستقبلية، وليس فقط في الذكاء السيبراني الحالي.”

 

محمد الشرشابي
محمد الشرشابي
المقالات: 64

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.