روكويل أوتوميشن: حمايةُ المرافق من الهجمات السّيبرانية
نتحدّثُ مع خبير التكنولوجيا التّشغيليّة (OT) والاستراتيجيّ في شركة روكويل أوتوميشن، جيرت ثونين، حول كيفيّة حماية المرافق من الهجمات السّيبرانيّة
هذا المقال متوفر أيضاً باللغة الإنجليزية هنا
مع دخول الرّقمنة في قطاع المرافق الكهربائيّة وربطها بالإنترنت، أصبحت هذه المرافقُ أكثر عُرضةً للتّهديدات السّيبرانيّة. ومع تزايد الهجمات السّيبرانيّة على المرافق والبنية التّحتيّة الوطنيّة الحيويّة، أصبح من الضّروريّ جدّاً أن تضمن المنظّماتُ التّنبؤ بالتّهديدات والتّخفيف منها في أقرب وقتٍ ممكنٍ.
تحدّثت مجلّة "عربية .Inc" مع خبير التكنولوجيا التّشغيليّة (OT) والاستراتيجيّ في شركة "روكويل أوتوميشن" (Rockwell Automation)، جيرت ثونين، حول سبب تحول المرافق إلى هدف للهجمات السيبرانية والتحديات المتمثلة في تأمين صناعة الطاقة ضد المهاجمين.
يتمتّع ثونين بأكثر من 25 عاماً من الخبرة في هذا المجال، وقد أمّن أنظمة الأتمتة في صناعاتٍ متنوّعةٍ في جميع أنحاء أوروبا والشّرق الأوسط وأفريقيا (EMEA)، والصّين، والولايات المتّحدة الأمريكيّة. بصفته مهندساً رئيسياً للأمن، يقودُ رؤية شركة روكويل أوتوميشن لـ"المؤسّسة المتّصلة" و"الصّناعة 4.0" في منطقة أوروبا والشّرق الأوسط وأفريقيا.
فيما يلي نسخةٌ محرّرةٌ من مقابلتنا.
مجلّة "عربية .Inc": لماذا أصبحت المرافقُ هدفاً للمهاجمين؟
جيرت ثونين: أصبح الأمنُ السّيبرانيُّ موضوعاً ذا أهمّيّةٍ متزايدةٍ للمرافق الكهربائيّة؛ بسبب رقمنة الشّبكة وتكرار الهجمات على البنية التّحتيّة الوطنيّة الحيويّة. تتعرّضُ المرافقُ الكهربائيّةُ لمخاطر متزايدةٍ؛ بسبب الزّيادة السّريعة في نقاط الاتّصال من مصادر الطّاقة المُوزّعة (DERs)، والمركبات الكهربائيّة، والقوى العاملة المُتنقّلة، والسّحابة.
تشملُ العواملُ الأخرى التي تجعلُ المرافق أهدافاً رئيسةً أنظمةً غير مُحدّثةٍ، وضوابط وصولٍ غير مُحدّدةٍ، وبنيةً تحتيّةً قديمةً، ونقصاً في استجابة الحوادث، وشبكاتٍ مُسطّحةٍ.
مجلّة "عربية .Inc": هل هناك لوائحُ محدّدةٌ للأمن السّيبرانيّ لقطاع الطّاقة؟
جيرت ثونين: نعم، كلُّ منطقةٍ لديها لوائحُ ومعاييرُ للأمن السّيبرانيّ، مثلُ NERC-CIP في الولايات المتّحدة، وDESC في دبي، وNCA-OTCC في المملكة العربيّة السّعوديّة، وQ-CERT في قطر.
تسعى معظمُ المنظّمات إلى الامتثال لمعيار IEC 62443 باعتباره المعيار الذّهبيّ.
مجلّة "عربية .Inc": ما هي تحدّياتُ الأمن السّيبرانيّ في صناعة الطّاقة؟
جيرت ثونين: هناك ثلاثُ سماتٍ رئيسةٍ تجعلُ قطاع الطّاقة عُرضةً بشكلٍ خاصٍّ للتّهديدات السّيبرانيّة، ممّا يجعلُهُ هدفاً غنيّاً لخصوم الدُّول القوميّة ومجرمي الإنترنت الباحثين عن الرّبح.
أوّلاً، تمتلكُ المرافقُ مساحة هجومٍ متزايدةً باستمرارٍ؛ بسبب مواقعها الجغرافيّة المُنتشرة والتي يصعبُ تأمينُها. سدودُ الطّاقة الكهرومائيّة ومحطّاتُ توليد الطّاقة بالفحم هما مثالان جيّدان.
ثانياً، تمتلكُ المرافقُ علاقاتٍ معقّدةً في سلسلة التّوريد مع أطرافٍ ثالثةٍ، ممّا يزيدُ من التّعرُّض للمخاطر.
وأخيراً، تتمتع شركات الطاقة الكهربائية والغاز بترابطات متبادلة فريدة بين البنية التحتية المادية والسيبرانية؛ مما يجعل البنية التحتية لتكنولوجيا التشغيل وشبكات تكنولوجيا المعلومات معرضة بشدة للهجوم. بالإضافة إلى ذلك، تأتي بعضُ التّعقيدات من وجود مزيجٍ من الملكيّة الخاصّة والعامّة وعلاقات البائعين من جهات خارجية تمتد إلى ما هو أبعد من الحدود الجغرافية. يؤدّي النّقصُ العالميُّ في العمّال المُهرّة في مجال الأمن السّيبرانيّ إلى تفاقم الصُّعوبات في مواجهة تحدّيات صناعة الطّاقة اليوم.
مجلّة "عربية .Inc": ماذا يمكنُ للشركات أن تفعل لحماية منشآتها من التّهديدات السّيبرانيّة؟
جيرت ثونين: تتمثل الخطوة الأولى لحماية المرافق في أن يدرك القرار البيئة الحاليّة والتّهديدات ذات الصّلة ويفهموها. بفضل هذه المعرفة، يمكنُهم تحديدُ الأنظمة والأجهزة الأكثر عُرضةً للهجمات السّيبرانيّة وترتيبُ أولويّاتها. تأتي معظمُ التّهديدات من الشّبكة، وتأمينُها أمرٌ ضروريٌّ في الموقع الصّناعيّ.
إنّ تحديدُ علامات التّحذير المُبكّرة أمرٌ أساسيٌّ. يشملُ ذلك معرفة الأنظمة والخوادم المُعرّضة للتّهديدات وتحديد ما إذا كانت عناصر التحكم في الوصول المُناسبة موجودة. تقدّمُ شركةُ روكويل أوتوميشن مجموعةً من الحلول التي تقومُ بتثبيت وتكوين جدران الحماية، وأنظمة منع التّطفُّل (IPS)، وبرامج مكافحة الفيروسات، وقوائم السّماح للتّطبيقات، وتعزيز نقاط النّهاية.
يجب على المسؤولين التنفيذيين الصناعيين التركيز على بناء برنامج قوي للأمن السيبراني الصناعي يكون مرناً وقابلاً للدفاع عنه. تتضمن المجالاتُ الرّئيسةُ لتطوير برنامج الأمن السّيبرانيّ ما يلي:
-
وضعُ الأُسُس: يجبُ على المنظّمات تحديدُ ومعالجة الثّغرات والتّهديدات ومخاطر الأمان المُتبقّية. ثمّ يحتاجون إلى تحديد مدى تحمُّل المخاطر من خلال العمل مع فرق القيادة لتحديد مستوياتٍ مقبولةٍ من المخاطر السّيبرانيّة. يجبُ عليهم تصنيفُ وقياسُ كيفيّة تأثير هذه المخاطر على الأهداف التّجاريّة الاستراتيجيّة، وبالتالي تحديدُ ما يحتاجُ إلى الحماية، وإلى أيّ مستوى.
-
قياسُ المخاطر: يجبُ على المنظّمات وضعُ خطةٍ تقيسُ، وتبلّغُ باستمرارٍ عن المخاطر السّيبرانيّة. سيساعدُ ذلك في ضمان فهم الشّركات للاتّجاهات والشُّذوذ غير المتوقّع.
-
تخفيفُ المخاطر: تحتاجُ المنظّماتُ إلى تنفيذ خطوات الإصلاح وتوسيع سياسات وعمليّات إدارة المخاطر المؤسّسيّة لتغطية المخاطر الأمن السّيبرانيّ.
-
تطويرُ خطة استجابة للحوادث: يجبُ على المنظّمات صياغةُ خطط استجابةٍ للحوادث، والتي تسمحُ لهم بتنظيم وإضفاء الطّابع الرّسميّ على الخطوات لمعالجة حادثة الأمن السّيبرانيّ وإجراء اختباراتٍ منتظمةٍ لفرق الاستجابة متعدّدة الوظائف.
حول شركة روكويل أوتوميشن
توفّرُ روكويل أوتوميشن حلولاً وخدماتٍ متنوّعةً لتعزيز الأمن السّيبرانيّ في البيئات الصّناعيّة، وتساعدُ الصّناعات على تأمين عمليّاتها ضدّ التّهديدات السّيبرانيّة.
تشملُ خدماتُها تقييم المخاطر والاستشارات؛ أمن الشّبكات؛ تصميم الأنظمة الآمنة؛ التّدريب على الأمن السّيبرانيّ؛ دعم استجابة الحوادث؛ الامتثال التّنظيميّ؛ إدارة التّحديثات والرُّقع؛ وتنفيذ وإدارة المشاريع. لمزيدٍ من المعلومات حول خدمات روكويل، قم بزيارة: www.rockwellautomation.com/en-us.html
تشملُ خدماتُ روكويل:
-
تقييمُ المخاطر والاستشارات: خدماتُ تقييم المخاطر لتحديد الثّغرات في أنظمة التّحكُّم الصّناعيّة ومساعدة المنظّمات على تطوير استراتيجيّاتٍ لتخفيف المخاطر.
-
أمنُ الشّبكات: حلولُ أمن الشّبكات، بما في ذلك جدرانُ الحماية وأنظمةُ كشف التّطفُّل، لحماية الشّبكات الصّناعيّة من التّهديدات السّيبرانيّة.
-
تصميمُ الأنظمة الآمنة: حلولُ الأتمتة المصمّمةُ مع مراعاة الأمان، تضمُّ أفضل الممارسات وميزات الأمان في مرحلة التّصميم.
-
التّدريبُ على الأمن السّيبرانيّ: التّدريبُ والمواردُ التّعليميّةُ لمساعدة المنظّمات على تحسين الوعي والمهارات في مجال الأمن السّيبرانيّ بين الموظّفين.
-
دعمُ استجابة الحوادث: المساعدةُ في تطوير خطط استجابةٍ للحوادث، مع خيار تلقّي الدّعم أثناء وبعد حادثة الأمن السّيبرانيّ.
-
الامتثالُ التّنظيميُّ: الامتثالُ للمعايير واللوائح الصّناعيّة المتعلّقة بالأمن السّيبرانيّ، مثل NIST، IEC 62443، وغيرها.
-
إدارةُ التّحديثات والرُّقع: الدّعمُ المستمرُّ لإدارة التّحديثات والرُّقع لضمان حماية الأنظمة من الثّغرات المعروفة.
-
تنفيذُ وإدارةُ المشاريع: المساعدةُ في تنفيذ الضّوابط بناءً على معايير IEC62443، NIST، DESC، وNCA - OTCC.