لقد قدم التحول الرقمي فوائد عديدة للمجتمع الحديث. يتراوح ذلك بين القدرة على إجراء اجتماع مع طبيب عن بعد، إلى توفير وصول أكبر إلى التعليم في المجتمعات الريفية والكثير من التحسينات على جودة حياتنا. وكذلك فإن أولئك الذين يعملون في البنية التحتية الحيوية ليسوا بمعزل عن تأثير هذا التحول. كما لايمكنهم البقاء بعيداً عن الجوانب السلبية لكون عالمنا أكثر اتصالاً بالمفهوم الرقمي. في حين أن تكنولوجيا المعلومات (IT) تتعامل مع المعلومات، فإن التكنولوجيا التشغيلية (OT) تتعامل بشكل عام مع الآلات وتتفاعل مع العالم المادي. تدير تكنولوجيا المعلومات التدفق الرقمي للمعلومات، مثل البيانات. بينما تدير OT عمليات تشغيل و الآلات المستخدمة في تنفيذها. على سبيل المثال، يتم استخدام OT لرصد العمليات والتحكم فيها. يشمل ذلك على سبيل المثال لا الحصر، الكهرباء، مياه الشرب، معالجة النفايات، النفط والغاز والمواصلات و خدمات حيوية متنوعة.
المخاطر على التكنولوجيا التشغيلية
دخلت أدوات التحكم المؤتمتة في كل مفاصل الإنتاج تقريباً. كما زادت القدرة العمل من المواقع البعيدة. وبالتالي، يتمتع صناع القرار في مجال البنية التحتية الحيوية الأن بقدرة أكبر على تقديم خدمات موثوقة للبنية التحتية للمجتمعات التي يخدمونها. ومع ذلك، أدى توسيع نطاق الوصول إلى أنظمة البنية التحتية الحيوية إلى أن تصبح أنظمة تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) أكثر عرضة للخطر و لتهديدات الأمن السيبراني. تأتي هذه التهديدات عبر مجموعة متنوعة من نواقل الهجوم. يمكن أن تشمل نواقل الهجوم تلك أي مسارات اتصال بيانات يمكن للمتسللين استغلالها للدخول بشكل غير قانوني إلى الشبكة أو النظام.
مع استمرار عمليات البنية التحتية الحيوية في التوجه نحو المزيد من الحلول الرقمية، وتكنولوجيا المعلومات والتكنولوجيا التشغيلية أصبحت الأنظمة أكثر تكاملاً واعتماداً على بعضها البعض. إن زيادة الاتصال بين هذين النظامين المنفصلين تاريخياً وفر فرصة للخصوم للوصول إلى نظام تكنولوجيا المعلومات أو التكنولوجيا التشغيلية معاً. وإذا تركت إجراءات الأمن السيبراني الأمر دون علاج، يمكن أن يؤدي إلى تأثير كبير على عالمنا بأكمله. إن استقرار نظام حياتنا قد يتعرض للتهديد إذا لم تبذل جهود حقيقية لحماية البنية التحتية الحيوية. لا ينبغي التقليل من خطورة الهجمات على أنظمة توليد ونقل الكهرباء أو التحكم بالمياه وغيرها من الخدمات الحيوية. كل ما سبق سيكون في عين عاصفة التهديدات السيبرانية إذا لم نواجه الهجمات الإلكترونية.
الضرر المزدوج
تستهدف الجهات الضارة البنية التحتية الحيوية على مدار الساعة. يهدف المهاجمون لتعطيل الخدمات والحياة اليومية. إنهم يستغلون التأثير المضاعف الناتج عن ارتباط التكنولوجيا التشغيلية بالبنية التحتية الحيوية وبالتالي بحياة ملايين المواطنين. يمكن لتأثير أي هجوم سيبراني أن يكون أوسع مما خطط له المهاجمون أحياناًُ. قد يكون الهدف الأولي الضحية في كثير من الأحيان مجرد نقطة البداية. في العام 2017، أصاب البرنامج الضار Triton مصنعاًَ للبتروكيماويات في المملكة العربية السعودية. أمكن لهذا البرنامج أن يعطل أنظمة السلامة، مما يمكن أن يساهم بعد ذلك في حدوث كارثة. ومن الهجمات الهامة أيضاً، كان هجوم برنامج الفدية على Colonial Pipeline في عام 2021 مثالاً داخل الولايات المتحدة لما يمكن أن يحدث عندما تتأثر عمليات البنية التحتية الحيوية بشدة.
أدى هجوم برنامج الفدية إلى إغلاق الأنظمة الرقمية لخطوط الأنابيب لعدة أيام، مما أدى إلى إيقاف خط أنابيب النفط الأمريكي الحيوي. وتأثر المستهلكين وشركات الطيران على حد سواء بالإغلاق كما أدى الحادث إلى إعلان الرئيس الأميركي حالة الطوارئ. تم تصنيف الهجوم على أنه أكبر هجوم إلكتروني تم الكشف عنه علناً ضد البنية التحتية الحرجة داخل الولايات المتحدة حتى الأن. كان الغرض من هجوم خط الأنابيب هو الحصول على فدية ولكنه أدى في النهاية إلى انقطاع الخدمات الحيوية الذي أثر على جزء كبير من سكان الولايات المتحدة. يمكن اعتبار هذا الحادث مثالاً على امتداد تأثير الهجمات السيبرانية إلى ما هو أبعد من نوايا المهاجم. ونظراً لأوجه التداخل السيبرانية العديدة، يتعين على مالكي البنية التحتية الحيوية أن يستعدوا لمثل هذه الهجمات بامتلاك القدرة على الصمود في مواجهة الحوادث السيبرانية، حتى عندما لا تكون مؤسساتهم الهدف المقصود.
التكنولوجيا التشغيلية – تأثير العمل عن بعد
هناك عامل آخر يعمل على توسيع عالم نواقل الهجوم وهو الزيادة الكبيرة في العمل عن بعد. كان مثل هذا العمل مطلوباً خلال جائحة كوفيد-19 الذي عزز الاتجاه اللامركزي في العمل. فلم يعد وجود العامل في مكتبه ضرورياً دائماً لإنجاز مهامه. لكن الجائحة انتهت ولم ينته نموذج العمل عن بعد أو الهجين، يبدو أنه موجود ليبقى. وكان على مالكي ومشغلي البنية التحتية الحيوية أن يتكيفوا أيضاً مع هذه الحقائق. أتاح ذلك الوصول عن بعد إلى شبكات التحكم التشغيلية أكثر من أي وقت مضى.
وقد أدت هذه الزيادة في الوصول، وخاصة بالنسبة لأصول البنية التحتية الحيوية، إلى قدر أكبر من المرونة. ولكن أيضاً إلى مخاطر على الأمن السيبراني. ومع وصول العاملين عن بعد إلى البيانات المهمة، قد يكون لدى هؤلاء الأفراد معلومات وإعدادات خاطئة أفي شبكاتهم المنزلية. مما يؤدي إلى ظهور بيانات خبيثة أو غير معروفة وغير خاضعة للرقابة في الاتصالات التي يجرونها مع بيئة التكنولوجيا التشغيلية. من الصعب تأمين أو مراقبة اتصالات البيانات والمسارات إلى الشبكة المرتبطة بأنظمة البنية التحتية. وخصوصاً إذا لم يكن مالك تلك الشبكة على علم بوجود نواقل الهجوم. وعلى الجانب الآخر، ، يسعى الخصوم السيبرانيون دائماً للاستفادة من هذا العدد المتزايد من النواقل. ومنها شبكات الاتصالات الفضائية واللاسلكية، والاعتماد المشترك المتزايد على البائعين الخارجيين، والعدد المتزايد من نقاط الوصول إلى الشبكة التي فرضتها الحاجة لاستيعاب العاملين عن بعد. وهو ما يجعل الدفاع عن البنية التحتية الحيوية أكثر صعوبة من الحوادث السيبرانية التي تؤدي إلى توقف الخدمات المفتاحية.
الحفاظ على البنية التحتية الحيوية آمنة
تحديد الأولويات
من غير المرجح أن يتم تأمين بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية بنسبة 100%. إلا أنه يمكن وضع استراتيجيات للحد من المخاطر وتقليل فرص نجاح الهجمات السيبرانية. ولإنجاح هذه الاستراتيجيات يجب على المنظمات أن تفهم وتحدد الأولويات. وظائف التشغيل الأكثر أهمية التي إذا تعطلت بسبب هجوم إلكتروني مباشر أو فقدان خدمة طرف ثالث رئيسة، سيكون لها تأثير كبير على القدرة على العمل. ومثال تلك الوظائف، منشأة واحدة تمثل 90% من إيرادات الشركة. أو محطة تحويل كهربائية محددة تغذي منشأة حيوية في موقع بعيد. إنها الأصول المدرجة في قائمة الأولويات للحفاظ على التشغيل وتقليل وقت التوقف عن العمل. وبعد تحديد هذه الوظائف الحيوية، يمكن للمؤسسة رسم خريطة لمسارات شبكة تكنولوجيا المعلومات والتكنولوجيا التشغيلية لدعم هذه الأنظمة وتنفيذ الضوابط الأمنية أو الهندسية للحد من مخاطر التوقف أو الفشل.
معالجة الثغرات الأمنية في التكنولوجيا التشغيلية
يعد تحديد نقاط الضعف الأمنية والتخفيف من حدتها أيضاً خطوات جوهرية في عملية الحد من المخاطر. يمكن للمنظمات تحقيق مكاسب كبيرة ببساطة عن طريق سد الفجوات المعلوم وجودها. وكذلك فإن استخدام أدوات الأمن السيبراني للمراقبة على مدار الساعة طوال أيام الأسبوع إلى إجراءات تخفيف أسرع للحد من الأضرار الناجمة عن الهجمات السيبرانية. قد تحدث تلك الهجمات في أي وقت، ولذلك فإن توفر فريق متخصص عند الطلب لاكتشاف والاستجابة لحادث ما يمكن أن يحد من وقت التوقف عن العمل وأن يقلل احتمال اتساع نطاق الحدث.
ويعتبر إغلاق نقاط الضعف ومراقبة الشبكة من التدابير الفعالة للحد من مخاطر الهجمات السيبرانية في البنية التحتية الحيوية الحالية ولكن للتغلب على المخاطر التي يمثلها تزايد الهجمات واتساع سطح الهجوم، فإن الأمن السيبراني والمرونة مطلوبة منذ المراحل الأولى لتصميم وتخطيط مشاريع جديدة. يتكون هذا النوع من التعاون، والذي يشار إليه عادة باسم الهندسة السيبرانية من المناقشات بين المتخصصين في مجال الأمن السيبراني والمهندسين ومصممي المشاريع لتحديد و معالجة المخاطر السيبرانية في مراقبة وسلامة الأنظمة الآلية.
عند الانتهاء من ذلك، يمكن لهذا النهج أن يجعل تنفيذ ضوابط الأمن السيبراني أكثر فعالية وكفاءة من حيث التكلفة بدلاً من محاولة إضافة هذه التدابير بعد اكتمال المشروع. لكن، لأن أدوات فحص الثغرات الأمنية قد تؤثر على عمل الأجهزة، لذلك هناك حاجة إلى موافقة الشركة المصنعة على التصحيحات. ونتيجة لذلك، فإن تطبيق التصحيحات الأمنية في التكنولوجيا التشغيلية عادة ما تستغرق وقتاً أكثر مقارنة بشبكات تكنولوجيا المعلومات، مما يترك أجهزة وبرامج التكنولوجيا التشغيلية عرضة للاختراق لفترة أطول.
كلمة أخيرة
غالباً ما يبحث الخصوم عن المسار الأقل مقاومة عندما يتعلق الأمر بالبحث عن وسيلة هجوم لاستهداف الأصول القيمة. بالنسبة للبنية التحتية الحيوية خصوصاً و كل المؤسسات عموماً، من المهم حماية الأنظمة الهامة بشكل استباقي للحفاظ على استقرار الخدمات الحيوية. يعد وجود خطة للأمن السيبراني و تحديد نقاط الضعف المحتملة ووضع خطة للرد على أي هجوم أمراً جوهرياً لحفاظ على موثوقية ومرونة البنية التحتية الحيوية.