مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

كيف يؤثر الأمن السيبراني في تطورات قطاع الطاقة؟

1 253

في هذا المقال يشارك “راج ساماني”؛ كبير العلماء والزميل في McAfee، ثروته المعرفية ونصائح حول أفضل الممارسات حول كيفية ضمان المنظمات لحماية عملياتها وإدارة المخاطر في سلسلة توريد الطاقة، وكيفية اكتشاف الانتهاكات وتجنبها على أفضل وجه.

  • ما هي التحديات الفريدة التي يواجهها قطاع الطاقة؟

لطالما واجه قطاع الطاقة تحديات فريدة، تتراوح من الطلب المستمر على الموارد إلى المهارات المتخصصة اللازمة لتطبيق الأمن على الأنظمة المستخدمة في الصناعة. بالإضافة إلى ذلك، غالبًا ما تتطلب طبيعة الأنظمة المطبقة عبر الصناعة مجموعة من المهارات التي لا تتوفر دائمًا بسهولة في سوق مهارات الأمن السيبراني التقليدي.

  • هل هناك أي أمثلة واقعية لما يبدو عليه التهديد المحتمل في القطاع؟

على مدار العقد الماضي، رأينا أن بعض السيناريوهات التي يحتمل أن تكون خطرة أصبحت حقيقة واقعة. وهناك مثال على التهديدات التي تستهدف التقنيات التشغيلية (OT) وهو الهجوم الذي حدث في 2015على شبكة الطاقة الأوكرانية؛ حيث تصاعد الوضع السياسي في أوكرانيا.

في الآونة الأخيرة، واجهت الصناعة أيضًا تهديدات برامج الفدية تجاه البنية التحتية الوطنية الحيوية (CNI). ومن الأمثلة الرئيسية على ذلك هجوم “RagnarLocker” على قطاع الطاقة في وقت سابق من هذا العام؛ حيث طُلبت فدية بقيمة 11.7 مليون جنيه استرليني مقابل 10 تيرابايت من المعلومات الحساسة. وعلى الرغم من أن هذه الهجمات تستهدف شبكة تكنولوجيا المعلومات، رأينا أيضًا حالات من هجمات برامج الفدية تركز على منشآت الإنتاج.

  • خلال أزمة فيروس كورونا الحالية، هل تغير أي من هذه السيناريوهات؟

هناك بعض الحالات التي يتحول فيها مجرمو الإنترنت إلى منصات مثل ناقل نقطة دخول USB، ولكن بشكل عام تظل الصناعة بعيدة. نتيجة لذلك؛ استمرت صناعة الجرائم الإلكترونية في العمل طوال أزمة فيروس كورونا.

واستغل مجرمو الإنترنت الوباء؛ حيث اكتشف باحثونا بشكل ملحوظ ما معدله 375 تهديدًا جديدًا في الدقيقة أثناء عمليات تأمين COVID، وشهدت القطاعات الرأسية زيادات كبيرة في التهديدات السحابية ومخاطر الهجمات. على سبيل المثال، شهد قطاع التصنيع وحده زيادة بنسبة 679% في أحداث التهديد الداخلية والخارجية على حساباته السحابية.

ومع ذلك، هناك بعض الحالات التي لا يزال فيها الناقل المادي مستخدمًا ويجب أن تظل فرق الأمن يقظة في هذا الشأن. على سبيل المثال، تم الكشف عن هجوم “Tesla ransomware” باستخدام USB كمتجه أولي.

  • كيف يمكن لفرق الأمن إدارة المخاطر في سلسلة إمداد الطاقة؟

عند التطلع إلى إدارة وتخفيف المخاطر في سلسلة إمداد الطاقة، يمكن للفرق أن تتجه نحو فاتورة المواد الرقمية (DBOM)، والتي توفر ترابطًا رقميًا كاملًا عبر جميع المؤسسات المعنية بالهندسة وسلسلة التوريد والتصنيع والمبيعات والخدمة. ومن خلال الانخراط مع CNI؛ يمكن للمنظمات ضمان تحقيق الشفافية اللازمة في جميع أنحاء سلسلة التوريد، فضلًا عن تحسين رؤية نقاط الضعف المحتملة.

يجب أيضًا تطبيق مستوى من الشفافية والمساءلة على نطاق أوسع لضمان أفضل الممارسات في جميع المجالات، لا سيما مع تزايد أعداد المؤسسات في سلسلة التوريد التي تتبنى إنترنت الأشياء والأجهزة السحابية الأصلية. نموذج المسؤولية المشتركة للأمن مهم هنا، ويتضمن ذلك دفاعًا متعدد الطبقات؛ حيث تعالج المؤسسات كل جزء من “مجموعة المسؤوليات” بشكل فردي، ومع ذلك تتفاعل جميعًا معًا كإطار عمل كامل.

وفي جميع مراحل سلسلة إمداد الطاقة، من مقدمي الخدمات إلى المؤسسات والمستخدمين الفرديين، كل شخص مسؤول عن الأمن بطريقة ما، وباستخدام نموذج المسؤولية المشتركة، يمكن للمؤسسات أن تضمن قيام كل فرد بدوره.

سيؤدي الفشل في تبني نموذج المسؤولية المشتركة في النهاية إلى مستوى أعلى من المخاطر وأمن عام أضعف. وبدون فهم واضح للمسؤولية ونهج تعاوني، لن يكون لتكنولوجيا المعلومات رؤية شاملة للأنظمة المطلوبة لتتبع جميع البيانات والتهديدات المحتملة،فالرؤية المحدودة تعني الأمن المحدود.

  • هل يجب على فرق الأمن اختبار أنظمة التحكم الصناعية بانتظام بحثًا عن نقاط الضعف؟ وهل هناك أي تحديات محتملة عند الاختبار؟

قطعًا يجب إجراء الاختبار المسؤول بانتظام؛ للتأكد من أن الفرق على رأس أي تهديدات محتملة. لا ينبغي إجراء الاختبار فحسب، بل يجب أيضًا تشجيعه ومكافأته في جميع أنحاء القطاع، مثل برامج مكافأة الأخطاء.

عند النظر في التحديات هنا، قد يكون اختبار الترابط بين أنظمة الإنتاج أكثر صعوبة في بعض الأحيان، خاصة في الحالات التي تتطلب وقت التشغيل باستمرار.

  • هل هناك أي عمليات أو أدوات محددة يجب على المنظمات اعتمادها لتقليل مخاطر التهديدات الداخلية؟

يُعد طرح أسئلة روتينية عند عمليات المراقبة أمرًا بالغ الأهمية، مثل “هل يتوافق هذا النشاط مع ممارسات العمليات المعتادة؟” بالإضافة إلى استجواب سلوكيات الخارج، يجب أن ينطبق هذا أيضًا على النشاط الداخلي. على سبيل المثال، يجب على فرق الأمن النظر في المحاولات الداخلية للوصول إلى الأصول غير المصرح بها، سيساعدهم ذلك في تحديد أي نشاط غير عادي أو شذوذ وتحديد أي تهديدات محتملة.

  • كيف يمكن للمؤسسات اكتشاف الانتهاكات والاستجابة لها بشكل أفضل؟

من المهم أن يكون لدى الفرق فهم شامل لقطاع الطاقة بشكل عام، فضلًا عن بيئة الإنتاج داخله لضمان الحوكمة المثلى.

في مساحات التكنولوجيا التشغيلية (OT) على وجه التحديد، من الضروري استخدام تقنيات موثوقة باستمرار للتخفيف من مخاطرالانقطاع. تلعب ثنائيات البيانات، على سبيل المثال، دورًا حيويًا في فصل أجزاء الشبكة المختلفة.

  • كيف يمكن للمؤسسات ضمان حماية البيانات الشخصية للعملاء؟

أظهر بحث أن 52% من الشركات التي تستخدم الخدمات السحابية تعرضت لسرقة بيانات المستخدمين؛ ما يبرز أن أمان البيانات أمر بالغ الأهمية كما كان دائمًا.

عندما يتعلق الأمر ببيانات العملاء، تحتاج المؤسسات إلى اتخاذ تدابير معقولة،وتحتاج المنظمات إلى تحدي نفسها وتحميل نفسها المسؤولية عن حماية البيانات.

المصدر:Intelligentcio: how security impact developments in the energy sector
الرابط المختصر :

تعليق 1
  1. Mohamed يقول

    حقيقة معلومات جيدة ..مهتم بالأمن السيبراني

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.