اتساع نطاق الهجوم
يؤدي دمج أنظمة التشغيل مع شبكات تكنولوجيا المعلومات وزيادة استخدام أجهزة إنترنت الأشياء (IoT) في مؤسسات التصنيع إلى توفير نقاط دخول إضافية إلى الشبكة. غالبًا ما يتمتع المستخدمون ذوو الامتيازات بإمكانية الوصول إلى أنظمة OT الحرجة، وهذه نقاط الوصول الموسعة عرضة للهجمات.
الحسابات المميزة المتفرقة
في عديد من مؤسسات التصنيع، تُوزع الحسابات المميزة عبر أنظمة متعددة مثل الآلات، وأنظمة التحكم الإشرافي والحصول على البيانات (SCADA)، ووحدات التحكم المنطقية القابلة للبرمجة (PLCs). تجعل هذه الحسابات المتناثرة من الصعب تتبع من لديه حق الوصول إلى ماذا، ما يزيد من خطر الوصول غير المصرح به.
تزايد عدد الهويات الرقمية
مع تزايد عدد الهويات الرقمية، بما في ذلك مفاتيح API والشهادات ورموز الوصول، تواجه المؤسسات صعوبة في الحفاظ على وضوح الرؤية بشأن الأذونات المرتبطة بهذه الاعتمادات. بدون الإدارة السليمة، تخلق بيانات الاعتماد اليتيمة وغير المراقبة نقاط ضعف، ما يعرض أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية للخطر.
غياب الإشراف
قد تفتقر مؤسسات التصنيع إلى البنية التحتية أو الموارد اللازمة لمراقبة الوصول المميز في الوقت الفعلي أو لمراجعة النشاط عبر الأنظمة. بدون هذه الرقابة، من الصعب تحديد الوصول غير المصرح به أو إساءة استخدام الامتيازات المحتملة.
الاعتماد على الأنظمة القديمة
غالبًا ما تعتمد مؤسسات التصنيع على أنظمة قديمة لم تُصمم بمراعاة بروتوكولات الأمان الحديثة. قد لا يدعم كثير من هذه الأنظمة الميزات المتقدمة مثل المصادقة متعددة العوامل (MFA)، التحكم في الوصول المستند إلى الأدوار (RBAC) أو التدقيق الآلي.
الوصول إلى بائع تابع لجهة خارجية
غالباً ما يعتمد المصنعون على بائعين أو مقاولين خارجيين لصيانة الآلات أو البرمجيات أو البنية التحتية لتكنولوجيا المعلومات. وتُمنح هذه الأطراف الثالثة عادةً وصولاً مميزًا إلى الأنظمة الحرجة، وبدون ضوابط وصول مناسبة، قد تتعرض بيانات اعتمادهم للخطر أو يُساء استخدامها.