كيف يمكن لقطاع الطاقة التصدي للهجمات السيبرانية

تكمن المشكلة الكبرى في تصميم معظم البنى التحتية في قطاع الطاقة دون أخذ الهجمات السيبرانية بعين الاعتبار بما فيه الكفاية نظرًا لتنفيذها قبل انتشار الإنترنت.

  • E-Mail
كيف يمكن لقطاع الطاقة التصدي للهجمات السيبرانية مازن عدنان الدوه جي، المدير الإقليمي لمنطقة الشرق الأوسط وتركيا وأفريقيا في شركة لوغريثم.
 Ryuad yasmmineh بقلم  September 17, 2017 منشورة في 

أضحى قطاع الطاقة بالتحديد الهدف الأثمن بصورة متزايدة للقراصنة. فوفقًا لوزارة الأمن الداخلي في الولايات المتحدة الأميركية، يواجه قطاع الطاقة تصاعدًا في الهجمات السيبرانية مقارنةً بغيرة من القطاعات. بل إن ما هو أكثر مدعاة للقلق "عدم امتلاك" 69 بالمائة من الشركات الثقة الكافية في قدراتها على الكشف عن الهجمات السيبرانية.

بقلم مازن عدنان الدوه جي، المدير الإقليمي لمنطقة الشرق الأوسط وتركيا وأفريقيا في شركة لوغريثم.

لا يؤدي اختراق أنظمة الرقابة الإشرافية وأنظمة الحصول على البيانات (سكادا) إلى خسارة البيانات فحسب، وإنما إلحاق الضرر بالأصول المادية وربما خسائر في الأرواح، الأمر الذي يجب أن يكون كافيًا لتحفيز الشركات على التأكد من امتلاكها أنظمة قادرة على الكشف عن الهجمات الأمنية والتصدي لها في حال حدوثها. كما توجد أهمية كبيرة من امتلاك المؤسسات الصناعية لنظام سكادا نظرًا لقدرته على الحفاظ على الكفاءة ومعالجة البيانات للحصول على قرارات أكثر ذكاءً وتعميم مشاكل النظام للمساعدة على الحد من زمن التعطل.

ويتم استخدام نظام سكادا بشكل كبير في قطاع النفط والغاز في منطقة الشرق الأوسط ككل، والذي يعد مسؤولاً عن تعميم البيانات على المشغّلين ممن يقومون باتخاذ قرارات هامة بناءً على تلك المعلومات، وأثارت زيادة وتيرة وتعقيد الهجمات السيبرانية تساؤلات المؤسسات العامة والخاصة بشأن استراتيجيات أمن تكنولوجيا المعلومات الحالية لدى كل منها. وأثيرت تخوفات بشأن ضعف أنظمة الرقابة الإشرافية وأنظمة الحصول على البيانات (سكادا)، لا سيما تلك المسؤولة عن البنى التحتية الوطنية الهامة واستمراية الأعمال.

وتكمن المشكلة الكبرى في تصميم معظم البنى التحتية في قطاع الطاقة دون أخذ الهجمات السيبرانية بعين الاعتبار بما فيه الكفاية نظرًا لتنفيذها قبل انتشار الإنترنت. وتثق أجهزة سكادا في وقت لاحق بحكم طبيعتها بالبيئة، وتمتلك كذلك مساحات هجمات واسعة. وكان من المخطط حماية تلك الأنظمة في بادىء الأمر من ناحية الحماية المادية للأنظمة الهامة، مع عدم وجود أحكام متعلقة بإمكانية وجود أنظمة لتشغيل أنظمة سكادا وبروتوكولات الخط التسلسلي المرتبطة بها، مثل وحدات التحكم الطرفية ووحدات التحكم الرئيسية، ومتحكم دقيق داخلي، وحسّاسات، وتقنيات تشغيلية ومحطات عمل تقليدية، والمتحولة في وقت لاحق إلى بروتوكولات الإنترنت وبالتالي تكون متاحة للشبكات غير الموثوقة.

نقاط ضعف أنظمة سكادا
تميل أنظمة سكادا إلى نشر أساليب مصادقة أساسية يمكن هزيمتها بسهولة، تنقل البيانات بنصوص واضحة مع العديد من الأصول السيبرانية التي تعمل على قواعد قديمة وذات رموز ضعيفة. ومن الأمثلة على مدى ضُعف أنظمة سكادا في الهجوم، اختراق شبكة الكهرباء الأوكرانية، الأمر الذي أدى إلى حدوث أول انقطاع للتيار الكهربائي على نطاق واسع، والهجوم على مطار أوكرانيا حيث تم الاشتباه بوجود برنامج خبيث في أحد الأجهزة الحاسوبية في مطار كييف بوريسبيل. وفي محيط أقرب، أحدثت الإختراقات الشائنة في أنظمة النفط والغاز السعودية قبل عام من الآن عام أصداءً مماثلة لتهديدات أوكرانيا.

ومن الممكن أن تؤدي السيطرة على نظام سكادا إلى إحداث أثر تدميري كبير على أي دولة. كما يؤدي تزايد ترابط البنية التحتية إلى إظهار الضعف الكبير في أنظمة التحكم أمام مواجهة الهجمات السيبرانية إلاّ أنه يزيد أيضًا من التأثير الجانبي للهجوم الذي يمكن أن يستهدف قدرات وقطاعات البنى التحتية الأخرى. ومن غير المتوقع أن يتحسن الوضع نظرًا لمواصلة القراصنة أعمالهم في استهداف الأنظمة التي لا تحتاج إلى الكثير من الجهد لاختراقها من جهتهم على الرغم من تأثيرها واسع النطاق.

استراتيجيات التغيير
يتمثّل ما نجده في كثير من الأحيان في اعتماد تلك البنى التحتية الوطنية الهامة التنظيمية على الاستراتيجيات الأمنية القديمة والبالية بشكل متزايد مع مرور الزمن. ومن الخطر أن نعتقد أن استخدام أدوات المحيط الخارجي القائمة على نقاط مثل برمجيات مكافحة الفيروسات وجدران الحماية هو أمر كافٍ، لا سيما عندما يتعلق الأمر بالقطاعات ذات الأثر الكبير على استقرار وتطور اقتصاد أي بلد.

ويسعى القراصنة في الوقت الراهن إلى أن يكونوا أكثر ثباتًا من ناحية مناهجهم المتبعة، فضلًا عن استخدام أساليب متطورة للغاية لاستغلال نقاط الضعف القائمة. أما بالنسبة إلى التشبث بالحلول الأمنية الأساسية فلقد كان ذلك مجديُا في الفترة ما قبل أن تصبح الهجمات السيبرانية واحدة من أكبر التهديدات على الأمن الوطني إن لم تكن أكبرها على الإطلاق، إلا أن ذلك الأمر لم يعد كافيًا. وفي حال كان القراصنة يجدون طرقًا جديدة ومبتكرة للدخول إلى أنظمة تقنيات المعلومات، فمن المنطقي أيضًا أن تجد الشركات طرقًا جديدة ومبتكرة لحماية أنظمة تقنيات المعلومات الخاصة بها.  ولسوء الحظ، لا توجد طريقة لتجنب خطر التعرض للخروقات الأمنية، ولكن ثمّة طرق للسيطرة على أي خطر مستقبلي والحد من إمكانية التعرض إليه.

الحلول الذكية
أصبحت الهجمات في وقتنا هذا مسألة حتمية الوقوع في أي لحظة، إلاّ إذا أولت أنظمة سكادا للحماية القائمة حاليًا اهتمامًا لتحديد الاختراقات وتقويم المسألة بأسرع وقت ممكن.  ويكون الوقت بين الكشف عن التهديدات والتصدي لها في الوقت الذي تكون فيه الأنظمة في أقصى ضعفها، إذ من الممكن أن تكون العواقب واسعة النطاق في حال عدم وجود استراتيجية قائمة للتعامل بشكل فعّال وكفؤ مع المشكلة.

تحتاج البنى التحتية الوطنية الهامة إلى استخبارات أمنية تضمن خضوع جميع الأنظمة إلى المراقبة المستمرة بحيث يتم تحديد أي نوع من المساومات والتعامل معها حال ظهورها. وبالفعل، عادة ما تقع أنظمة سكادا تحت مراقبة العديد من المواقع الجغرافية، وبالتالي فإن امتلاك نظام مركزي من شأنه توفير رؤية شاملة لكافة أنشطة شبكة تقنيات المعلومات في الوقت الحقيقي أمرًا هامًا لإدارة الأمن.

وستبقى البنى التحتية الوطنية الهامة الهدف الأول للقراصنة، ولا يمكننا تحمل استيعاب أن ثلثي قطاع الطاقة لا يعرفون ما إذا كان بإمكانهم البقاء في مأمن من التعرض للهجمات السيبرانية. ومن خلال اتخاذ منهج قادر على مراقبة وتحليل نشاط الشبكة في الوقت الحقيقي فقط، سيتم حينها الكشف عن الهجمات المتطورة الهادفة إلى السيطرة على أنظمة سكادا ومعالجتها وتحديد أسبابها بشكل صحيح قبل حدوث أي ضرر كبير. ويصح هذا بصفة خاصة في الأوضاع التي تكون فيها التوترات السياسية سائدة والتي يُنظر فيها إلى الحروب السيبرانية على أنها أقل كلفة من الحروب التقليدية.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code