خطة الاستجابة للحوادث عندما تضرب برمجيات الفدية الخبيثة مصنعك

ليس لديك الوقت الكافي لقراءة المقال كاملاً؟ استمع إلى الملخص في دقيقتين.

عندما تفقد أكثر من مجرد بيانات

لم يتوقف الخط بسبب تعطل الماكينة. لقد توقف لأنه لم يتمكن أحد من تسجيل الدخول.

تجمدت أجهزة HMIs. وصمتت أنظمة التحكم عن بُعد. ظهرت رسالة فدية على نصف الشاشات. سحب المشغلون الأوراق الورقية محاولين تذكر كيفية تشغيل المكبس يدويًا. بحث مشرفو الورديات عن شخص ما، أي شخص، يعرف ما يجب القيام به.

لم يكن هذا خرقاً في تكنولوجيا المعلومات. لقد كان انقطاعًا في المصنع.

برمجيات الفدية الخبيثة في التصنيع مختلفة. فأنت لا تفقد الملفات فقط. أنت تفقد الوقت، ورؤية السلامة، والتحكم في العمليات، واتصال الموردين، وفي بعض الحالات، ثقة العملاء. عندما يعتمد مصنعك بأكمله على عمليات رقمية متزامنة ورقمية ويختفي ذلك فجأة، فإن دليل الاستجابة لتخطيط موارد المؤسسات لن يساعدك.

إن المصانع التي تنجو من هذه الضربات ليست هي المصانع التي تتمتع بأعلى مستويات الأمن السيبراني تكلفة.
هم الذين لديهم خطة واضحة ومتمرسة تربط بين تكنولوجيا المعلومات وتكنولوجيا المعلومات وتكنولوجيا التشغيل والقانونية والقانونية والقيادة والطابق في الوقت الحقيقي، تحت ضغط حقيقي.

من يحق له اتخاذ القرار ومتى؟

في أول 60 دقيقة من هجوم الفدية الخبيثة، يجب اتخاذ القرارات بسرعة.

ولكن في معظم شركات التصنيع، ليس من الواضح من الذي يصنعها.

يريد قسم تكنولوجيا المعلومات إغلاق الأنظمة. قسم العمليات يريد حماية المناوبة. القانونيون يطالبون بالصمت. المقر الرئيسي يطلب أرقام التأثير. قيادة المصنع تريد فقط تشغيل الخط بأمان.

هذا هو المكان الذي ينكسر فيه.

تتخلف العديد من الشركات عن خطة الاستجابة التي تقودها تكنولوجيا المعلومات، ولكن في المصانع، يجب أن تشكل سلامة المصانع وسلامة الوصفة واستمرارية الإنتاج كل خطوة. إذا لم تقم بتعيين حقوق اتخاذ القرار في هذا السيناريو، فإن الهجوم سيكشفه في دقائق.

كحد أدنى، عرّف:

  • من يعلن حالة طوارئ إلكترونية على مستوى المصنع
  • من يتحكم في الوصول إلى بيئات التكنولوجيا التشغيلية أثناء الاسترداد
  • من يتحدث إلى العملاء والنقابات والمنظمين
  • من يصرح بإعادة تشغيل الإنتاج

ومن يتولى المسؤولية عندما يكون أحدهم في إجازة.

عندما تكون القيادة غائبة أو في خلاف أو تحت ضغط, م المؤقتة يمكن نشر قائد مؤقت للحادث يتمتع بطلاقة في مجال التكنولوجيا التشغيلية للربط بين الوظائف، ومواءمة إجراءات الاستجابة، وإدارة العملية حتى يستعيد الفريق الدائم السيطرة.

نقاط الضغط الخمس التي تكسر معظم المصانع 5 نقاط الضغط

تركز معظم خطط برامج الفدية الخبيثة على الخوادم والملفات. ولكن ما الذي يسبب الفوضى بالفعل في المصنع؟

فيما يلي نقاط الضغط الخمس التي تتصاعد فيها الحوادث الحقيقية:

I. فقدان الرؤية - تختفي شاشات MES وبيانات المؤرخين وسجلات الدُفعات. المشغلون عميان.

ثانياً. انهيار الاتصالات - تتعطل هواتف VoIP و Outlook وحتى أجهزة الراديو. لا يمكن للفرق التصعيد.

ثالثاً. منطق الوصفة التي لم يتم التحقق من صحتها - بدون أنظمة موثوق بها، فإنك تخاطر بتغذية الأجهزة بإعدادات خاطئة.

رابعا. إغلاق الموردين - لا يمكن للدعم عن بُعد من الشركة المصنعة للمعدات الأصلية الدخول، أو ما هو أسوأ من ذلك، قد يكون ناقل الهجوم.

V. ذعر القوى العاملة - بدون معلومات، ينتشر الخوف. يفقد القادة المناوبون سلطتهم. وتنتشر الشائعات.

لا يمكنك تدريبها بعيداً. يمكنك فقط هيكلة النظام بحيث لا تنهار كلها مرة واحدة.

هل لا يزال بإمكانك التسليم؟ كيف تركض في الظلام

السؤال الأول الذي تطرحه مجالس الإدارة بعد الهجوم هو:
هل ما زال بإمكاننا الشحن؟

الإجابة الصريحة: هذا يعتمد على.

يمكن للمصانع في بعض الأحيان تشغيل عمليات جزئية من خلال النسخ الاحتياطية اليدوية وإجراءات التشغيل الموحدة المطبوعة والإشراف الجيد على الورديات.

ولكن هذا لا يعمل إلا إذا:

  • أقفال الأمان المتداخلة المادية أو الآمنة من التعطل
  • لا يعتمد الخط على دفعات الوصفات في الوقت الفعلي
  • تعرف الفرق كيفية التبديل إلى يدوي وقد فعلت ذلك من قبل

الجري في الظلام ليس شجاعة. إنه أمر خطير بدون حواجز حماية.

لهذا السبب يقوم العديد من المصنعين الناجحين ببناء مسار استمرارية المصنع في خطة الاستجابة السيبرانية الخاصة بهم - فريق لا يركز على استعادة تكنولوجيا المعلومات، بل على تسليم ما يمكن تسليمه بأمان، في غضون ساعات من وقوع الضربة.

تضع CE المؤقتة في كثير من الأحيان قائد المصنع المؤقت للقيام بذلك بالضبط: تحقيق الاستقرار في الإنتاج الأساسي، وإدارة اتصالات الموردين والعملاء، وتنسيق الحلول البديلة على مستوى الطابق أثناء تعطل الأنظمة الرقمية.

ما يجب قوله داخلياً وخارجياً

حادثة الفدية الخبيثة هي جزء من هجوم إلكتروني وجزء من أزمة سمعة.

ليس عليك الإفصاح عن كل شيء على الفور. ولكن ما تفصح عنه ومتى تفصح عنه مهم.

داخل المصنع، يحتاج الناس إلى الطمأنينة. الصمت يولد الذعر.

خلال المناوبة الأولى، تواصل:

  • ما حدث، بعبارات واضحة
  • ما الذي يتم عمله لحماية السلامة والأجور
  • من الذي يتخذ القرارات، ومن الذي يجب تصعيدها إليه

للعملاءفالشفافية مهمة. إذا تأثرت عمليات التسليم، قل ذلك مبكراً. لا تعد إلا بما يمكنك تأكيده. يتذكر المشترون الوضوح أكثر مما يتذكرون التأخير.

المنظمون والنقابات يجب إبلاغها إذا كانت الأنظمة تؤثر على السلامة أو اتفاقيات العمل أو عمليات الامتثال. تجنب التقليل من أهمية الخرق، خاصةً إذا كان هناك اشتباه في تعرض البيانات للاختراق.

احصل على المواءمة القانونية والعلاقات العامة والتأمين بسرعة.
وتذكر، بموجب قواعد المملكة المتحدة والاتحاد الأوروبي، قد يؤدي دفع الفدية إلى نشوء مسؤولية إضافية، خاصةً إذا كانت الجهات الفاعلة الخاضعة للعقوبات متورطة في ذلك.

من الاحتواء إلى التشديد، دون إلقاء اللوم على أحد

بمجرد استئناف الإنتاج وانتهاء فريق الطب الشرعي من تقريره، يبدأ العمل الحقيقي.

لا تتعلق مرحلة التعافي بتثبيت تصحيحات البرامج. إنها تتعلق بإعادة بناء الثقة في النظام - وفي قيادتك.

وهذا يعني:

  • إثبات اختبار النسخ الاحتياطية واستعادتها
  • تقسيم مناطق التكنولوجيا التشغيلية وتكنولوجيا المعلومات، باستخدام IEC 62443 كدليل لك
  • تأمين كل الوصول المميز بهوية تم التحقق منها
  • مراجعة سياسات الوصول عن بُعد للموردين الخارجيين وإعادة كتابتها
  • تسجيل كل شيء في دفتر تشغيل حي بالأسماء والجداول الزمنية والمسؤولية

أكثر ما يتم تجاهله في هذه المرحلة هو حيادية القيادة. فأنت بحاجة إلى شخص يمكنه إدارة عملية إعادة البناء دون توجيه أصابع الاتهام.

هذا هو المكان م المؤقتة يمكن أن يجلب قائدًا لمكتب إدارة المشاريع للتعافي، وهو خبير محايد يمتلك التنفيذ، ويتتبع تقوية النظام، ويقود الاختبارات، ويضمن عدم انزلاق أي شيء إلى منطقة "سنصلحه لاحقًا".

الكلمة الأخيرة استجب وكأنك ستُحاكم على ذلك، لأنك ستُحاكم على ذلك

لا تؤدي برمجيات الفدية الخبيثة إلى تعطيل الأنظمة فقط. إنها تختبر المواءمة وصنع القرار والنضج التشغيلي، كل ذلك في آن واحد.

لا يريد أي مجلس إدارة أن يسمع أن أحداً لم يكن مسؤولاً.
لا يرغب أي عميل في معرفة الانقطاع من طرف ثالث.
ولا يريد أي فريق مصنع أن يشعر بأنه آخر من يعلم بما يحدث.

قد يساعد التأمين الإلكتروني في استرداد التكاليف. قد تساعد النسخ الاحتياطية في استعادة الملفات.
ولكن لا يمكن استعادة الثقة إلا بالقيادة والاستعداد والسرعة.

تعامل مع خطة الاستجابة للحوادث كمنتج قم بتحديثه. اختبره. قم بتعيين الأسماء. اطبعه.
قم بإجراء عمليات محاكاة تشمل أرضية المصنع، وليس فقط تكنولوجيا المعلومات.

لأنه عندما يحدث الهجوم التالي - وسيحدث ذلك - ستعتمد قدرتك على حماية الأشخاص والإنتاج والسمعة على أول 30 دقيقة.

لن تأتي هذه النافذة مصحوبة بتحذير.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *