تأمين البنية التحتية الوطنية

التحديث: 18 مايو 2021

تأمين البنية التحتية الوطنية

تأمين البنية التحتية الوطنية

على نحو متزايد ، أصبح المتسللون أكثر تعقيدًا ويتحولون من الحسابات المصرفية والأجهزة الذكية إلى استهداف البنية التحتية للبلد. نتيجة لذلك ، لم يكن الأمن السيبراني أكثر أهمية من أي وقت مضى.

في جميع أنحاء العالم ، تتعرض البنية التحتية الحيوية التي تدعم المجتمعات الحديثة وتدعمها للهجوم ، سواء من الدول القومية أو الجهات الفاعلة غير التابعة للدولة مثل المجرمين أو الإرهابيين.

هذه الهجمات قادرة على تقويض البنية التحتية الحيوية ليس فقط من خلال إتلاف المعدات ولكن عن طريق مقاطعة العمليات والتي بدورها يمكن أن تكلف المنظمات ملايين الجنيهات لحلها.

ومع ذلك ، على الرغم من مستوى التهديد ، لا تزال العديد من المنظمات تفشل في معالجة أو حتى فهم المخاطر التي يمكن أن تواجهها.

تعتبر المرافق والأنظمة والمواقع والمعلومات والأشخاص والشبكات والعمليات جميعها ضرورية للحفاظ على مجتمع وظيفي وتشغيلي.

وفقًا للاتحاد الأوروبي ، فإن "شبكة الطاقة وشبكة النقل وأنظمة المعلومات والاتصالات هي من بين ما يسمى" البنى التحتية الحيوية "، والتي تعتبر ضرورية للحفاظ على الوظائف المجتمعية الحيوية. بدون إمدادات موثوقة من الطاقة أو وسائل نقل يمكن التنبؤ بها ، لن يكون أسلوب حياتنا الحالي ممكنًا ".

إذن ما مدى ضعف بنيتنا التحتية أمام الهجمات الإلكترونية؟ اليوم ، أفسحت الهجمات الجسدية ، مثل حملات القصف ، الطريق أمام الهجمات الإلكترونية - فهي أرخص بكثير من حيث التنظيم وأصعب بكثير في التصدي لها ويمكن أن يكون لها تأثير كبير على توافر الخدمات الأساسية وسلامتها وتقديمها.

حجم الهجمات مذهل. وفقًا للتقارير الأخيرة من Carbon Black ، فإن 88 في المائة من الشركات البريطانية قد عانت من انتهاكات أمنية خلال الاثني عشر شهرًا الماضية ، ويتم اختراق شركة صغيرة واحدة في المملكة المتحدة كل 19 ثانية!

يمثل التهديد الذي تتعرض له الجهات الحكومية تحديًا متساويًا ومتزايدًا بالتأكيد ، ووفقًا لمنظمة الشرطة الجنائية الدولية ، فإن "تداخل العالم الرقمي والمادي - في حين أنه سمح لنا بمراقبة البنية التحتية والتحكم فيها من أي مكان في العالم أصبح الآن بشكل متزايد عرضة للتهديدات ".

إن زيادة الاتصال تعني أن البنى التحتية الحديثة تميل إلى الاعتماد على الإنترنت التكنلوجيا لتعمل - في الماضي، تم إنشاء هذه الأنواع من الشبكات وتشغيلها بشكل مستقل ومنفصل.

أنظمة اليوم هي المسؤولة عن التحكم والإشراف على الخدمات وجمع وإرسال المعلومات المتعلقة بالبنية التحتية الخاضعة للرقابة ، ومع ذلك ، مما يجعلها عرضة للهجمات الإلكترونية.

في وقت سابق من هذا العام ، تمكن متسلل كمبيوتر من الوصول إلى نظام المياه في مدينة في فلوريدا ، يتطلع إلى ضخ كمية "خطيرة" من مادة كيميائية في نظام معالجة المياه بالمدينة.

لم تكن هذه حالة معزولة. لقد حدث ذلك في الولايات المتحدة قبل وفي عام 2020 ، كانت هناك عدة هجمات ، إن لم تنجح ، على إمدادات المياه الإسرائيلية.

يتم فحص المياه والكهرباء والمحطات النووية والنقل في جميع أنحاء العالم بحثًا عن أي علامة ضعف مع المتسللين الذين يتطلعون إلى استغلال أنظمة تكنولوجيا المعلومات القديمة والضعيفة.

إن بنيتنا التحتية القائمة على الإنترنت والمترابطة والمترابطة أكثر عرضة للاضطرابات السيبرانية والهجمات قادرة على إحداث اضطراب واسع النطاق بسبب "التأثيرات المتتالية".

بحسب الانتربول. "هجوم واحد على نقطة فشل واحدة يمكن أن يؤدي إلى تعطيل أو تدمير أنظمة حيوية متعددة في البلد المتأثر بشكل مباشر ، ويؤدي إلى تأثير مضاعف في جميع أنحاء العالم."

يتنوع المهاجمون ويشملون الجماعات الإجرامية والمتسللين والموظفين والدول الأجنبية التي تشارك في التجسس وحرب المعلومات ، بالإضافة إلى الإرهابيين. نتيجة لذلك ، ستختلف قدرتهم على التصرف والدوافع التي تدفعهم. يُنسب هجوم فلوريدا على نظام المياه إلى موظف ساخط ، على سبيل المثال.

لمواجهة هذه الأنواع من الهجمات ولتأمين مؤسسات البنية التحتية الوطنية ، يجب أن تكون قادرة على تحديد نقاط الضعف والاستعداد للحوادث ، وهذا يتطلب القدرة ليس فقط على تحديد الهجمات الوشيكة المحتملة ولكن لتحديد متى وما إذا كانت العناصر المختلفة تتعرض للهجوم.

حماية البنية التحتية الحيوية

قال بول دانت ، نائب الرئيس ، إدارة المنتجات الأمنية في Digital.ai التي تساعد المؤسسات من خلال مزيج من التخطيط السريع وأمن التطبيقات وتسليم البرامج: "تتطلب حماية البنية التحتية الحيوية نهجًا متعدد الأوجه يؤمن كلاً من أنظمة البنية التحتية المادية والافتراضية" واستخدام الذكاء الاصطناعي لتقديم المنتجات والخدمات الرقمية.

"لقد شاركت في الأمن على مدار سنوات عديدة تغطي الهندسة العكسية وكيف يمكن للقراصنة التلاعب بالبرامج وجعلها تحت سيطرتهم. تعود هذه المشكلات إلى سنوات عديدة ولكنها بالتأكيد ذات صلة بالتحديات التي تواجهها البنية التحتية الحيوية اليوم.

"أنا ما تسميه الصياد الذي تحول إلى حارس اللعبة. بدأت في تطوير الألعاب ورأيت مع مرور الوقت نقاط الضعف في البرنامج وأردت أن أفهم بشكل أفضل مسألة الأمان وكيف تتطلع الشركات إلى معالجتها.

"البرمجيات معرضة للخطر وبمرور الوقت قمت بقيادة عدد من التقييمات الأمنية التي تبحث في محطات الطاقة النووية والمستشفيات وحتى مجموعات الأفلام."

تعد هذه الأنواع من التقييمات ضرورية إذا كانت التهديدات التي تواجه البنية التحتية الحيوية مفهومة وأن تكون المؤسسات قادرة بشكل أفضل على اتخاذ الخطوات اللازمة لتحسين الأمن السيبراني لعملياتها.

"في Digital.ai ، أعمل على منتجات أمان التطبيقات التي تشكل جزءًا من منصة إدارة تدفق القيمة الأوسع نطاقًا والتي تتطلع إلى مساعدة الشركات على بناء منتجات رقمية" بالطريقة الصحيحة "."

وفقًا لـ Dant ، مع وجود الكثير من الرقمنة عبر الصناعات ، تساعد منصة Digital.ai المؤسسات على فهم التعقيدات والتعقيدات المرتبطة بتطوير الأنظمة الأساسية الآمنة التي تربط المستخدمين بالبنى التحتية الحيوية بشكل أفضل.

وحذر من أنه "إذا لم يتم ذلك بشكل صحيح فقد يؤدي إلى انتهاكات خطيرة أو تكوين أنظمة".

تتسبب وتيرة الرقمنة أيضًا في حدوث مشكلات ، وبينما تحولت العديد من الشركات إلى التكنولوجيا ، ويرجع ذلك إلى حد كبير إلى تأثير COVID-19 ، لم يكن الكثير منهم مستعدين حقًا عندما يتعلق الأمر بتقديم منصات آمنة.

"يجب أن تدرك المنظمات أن الهجمات الإلكترونية لا تنمو فحسب ، بل إنها تتطور وتتغير باستمرار ؛ يتم الآن أتمتة أنشطة المتسللين لأنها تستهدف البنية التحتية الحيوية. عادةً ما تكون هجمات البرامج الضارة مؤتمتة وتظل الهندسة الاجتماعية أداة قيّمة للحصول على البرامج الضارة في الواجهة الأمامية للمؤسسة ".

بالانتقال تحديدًا إلى البنية التحتية الحيوية ، قال دانت إنه في حين أن هناك عددًا قليلاً من الأشياء التي تجعلها فريدة من نوعها ، فهناك بالطبع مشكلات ونقاط ضعف مشتركة - "نحن نتحدث ببساطة عن أجهزة الكمبيوتر والشبكات في نهاية اليوم."

يتمثل الاختلاف الكبير في البنية التحتية في أنها في كثير من الحالات مبنية على أجهزة استشعار ومكونات مهمة أخرى يمكن أن تكون "قديمة حقًا".

قال دانت: "جسديًا ، ولكن أيضًا بالطريقة التي تم بها إنشاء هذه الأنظمة وتطويرها ونشرها".

هناك الكثير من نقاط الضعف في هذه الأنظمة. هناك مكونات مهمة يصعب إخراجها من الخدمة لترقيتها أو لإضافة مكونات أحدث وأكثر أمانًا. وبسبب الطلب على الرقمنة ، هناك حاجة متزايدة للاتصال عن بعد والذي بدوره يوفر قناة للمتسللين للوصول إليها - جميع أشكال الاتصال عن بُعد تشكل خطرًا أمنيًا ".

وفقًا لـ Dant ، إذا أردنا معالجة هذه الأنواع من التهديدات - وأشار إلى هجوم فلوريدا الأخير على نظام المياه - فإن نمذجة التهديد يجب أن تؤخذ على محمل الجد.

"تميل إلى الضياع في المصطلحات المعقدة. في نهاية المطاف ، كل ما هو موجود ، هو أداة لفهم مكان المخاطر بشكل أفضل ، وكيف ينبغي معالجتها وأيها يجب أن يحظى بالأولوية.

"النمذجة الفعالة ستحدد التهديدات وتفهم تأثير هذه الهجمات بشكل أفضل. إنه موضوع مخيف بالنسبة للمؤسسات ، ولكنه موضوع بالغ الأهمية ".

واقترح دانت أن المصطلحات ليست فقط هي التي تؤجل المنظمات ولكن التكلفة وعدم معرفة ما يجب فعله حقًا.

ومع ذلك ، أشار دانت إلى اضطرابات الشبكة الأمريكية الناجمة عن درجات الحرارة المتجمدة في وقت سابق من هذا العام ، حيث فقد ملايين الأشخاص في تكساس الطاقة للتأكيد على التأثير المعوق لأي اضطراب في الشبكة الكهربائية.

"على الرغم من أن هذا لم يكن هجومًا إلكترونيًا ، كان هناك خطر تهديدي ، وكان من الممكن أن يؤدي تطبيق إدارة التهديدات المناسبة إلى تحديد هذا التهديد والسماح بتخطيط أفضل ، مع مجموعة مختلفة تمامًا من النتائج."

الأمن القومي

ظهرت أخبار مؤخرًا من اليابان تفيد بأن الجيش الصيني يشتبه في أنه أمر المتسللين بمهاجمة مئات الأهداف في اليابان ، بما في ذلك وكالة الفضاء اليابانية والشركات ذات الصلة بالدفاع.

وفقًا للشرطة ، استخدمها رجل صيني استأجر عدة خوادم في اليابان للهجوم وتم تمرير معرف الخوادم وبيانات اعتماد أخرى إلى مجموعة قراصنة صينية ، تُعرف باسم "Tick" ، وهي مجموعة قراصنة خاصة يعتقد أنها تعمل بتعليمات سلطات الأمن القومي الصينية.

حذر دانت من أن "جميع أنواع الخدمات والمنظمات مهددة". "لقد أمضيت سنوات في تقييم الأنظمة ولكن القرصنة ليست مجرد تهديد. يرتكب الناس أخطاء تؤدي إلى تفادي أي أمن قد يكون قد تم وضعه ".

يجب مراعاة الأمن المادي والمكون البشري ، وفقًا لدانت.

"لقد أجريت تقييمًا لمنشأة نووية ، وبينما كان النظام آمنًا ، لم تكن المنشأة بالتأكيد كذلك - كان هناك ثقب في السياج المحيط. يجب أن يكون هناك نهج شامل عندما يتعلق الأمر بالأمان ، وإلا فإنك ستترك أنظمتك الحساسة عرضة للخطر ".

يُنظر إلى الذكاء الاصطناعي على أنه يلعب دورًا مهمًا في التعلم من الهجمات ومن ثم الاستعداد للهجمات المستقبلية.

"على الرغم من أن لها دورًا ، إلا أنني لا أبيع بالكامل للذكاء الاصطناعي والتعلم الآلي فيما يتعلق بحماية الأنظمة. يمكن أن تساعد في فهم الهجمات بشكل أفضل وعلى الرغم من أنها مدروسة ، إلا أنها لا تزال لعبة تخمين إلى حد كبير ، "قال دانت. "يمكن أن تبدو الهجمات مشروعة ، لذا لن يتم تنبيهنا في كل مرة ، وبينما يمكن استخدام الذكاء الاصطناعي لحل المشكلات ، أعتقد أننا بحاجة إلى العودة إلى الأساسيات ، أي ما هي التهديدات المحتملة ، وما هي القيمة التي لدي وكيف يمكن أن تكون للخطر ، ما هو التأثير الذي قد يحدثه خرق الأمان - لست بحاجة إلى خوارزميات الذكاء الاصطناعي المعقدة لفهم ذلك ".

بالنسبة لـ Dant ، يجب أن تكون فوائد الرقمنة متوازنة مع الأمان ، وعندما يتعلق الأمر بتطوير الأنظمة ، لا ينبغي أن تكون المشكلة متعلقة بالتصحيحات أو جدران الحماية ، ولكن يجب معالجة الثغرات الأمنية في التصميم في المقام الأول.

ردود الحكومة

في الولايات المتحدة ، أطلقت إدارة بايدن مؤخرًا فريق عمل للطوارئ يتألف من عدة وكالات لمواجهة هجوم إلكتروني عدواني أثر على مئات الآلاف من عملاء Microsoft حول العالم والذي جاء في أعقاب SolarWinds ، وهي سلسلة منفصلة من الهجمات المعقدة. التي نسبتها حكومتا المملكة المتحدة والولايات المتحدة إلى روسيا التي انتهكت حوالي 100 شركة أمريكية وتسع وكالات فيدرالية.

ومع ذلك ، على الرغم من التهديدات الواضحة ، فإن خطة البنية التحتية للرئيس بايدن البالغة 2.25 تريليون دولار لا تتضمن أي أموال لحماية البنية التحتية الحيوية من الهجمات الإلكترونية ، حتى مع تزايد هذا التهديد.

في المملكة المتحدة ، اقترحت الرئيسة التنفيذية الجديدة لـ NCSC ، ليندي كاميرون ، مؤخرًا أن النظافة الإلكترونية الأساسية هي مهارة حياتية لا تقل أهمية عن معرفة كيفية توصيل القابس - وأن محو الأمية الرقمية غير قابل للتفاوض في مجالس الإدارة مثل محو الأمية المالية.

قال كاميرون ، "لا يزال الأمن السيبراني لا يؤخذ على محمل الجد كما ينبغي ، وببساطة ليس مضمنًا في مجالس الإدارة في المملكة المتحدة" ، ومضى في الاستشهاد بأمثلة مثل حالات برامج الفدية الأخيرة وتنازلات SolarWinds و Microsoft Exchange على أنها تظهر الخطر الحقيقي تواجه المملكة المتحدة.

وحذرت في نهاية اليوم من أن البنية التحتية الحيوية يجب أن تكون هدفاً صعبًا قدر الإمكان لأولئك الذين قد يسعون إلى تعطيلها ، كما يجب حماية البيانات التي يتم إنشاؤها ومعالجتها بشكل صحيح.

ومع ذلك ، يبقى أن نرى ما إذا كانت الحكومة والشركات ستعالج هذا الأمر.