الأمن السيبراني

لماذا يعد الأمان الذكي والمرونة أمرًا مهمًا للبنية التحتية الحيوية


لقد كانت هشاشة بنيتنا التحتية واضحة للعيان. في الآونة الأخيرة، سلط حادث إلكتروني وقع في ميناء سياتل ومطار سياتل تاكوما الدولي الضوء على نقاط الضعف المستمرة التي نواجهها وكيف يمكن أن تؤثر اضطرابات البنية التحتية الحيوية أو انقطاع التيار الكهربائي على الطرق الحيوية للسفر والخدمات اللوجستية وحتى الطاقة.

هذه الحادثة هي مجرد مثال واحد على الطبيعة المتزايدة للتهديدات السيبرانية لبنيتنا التحتية الرقمية. برنامج KnowBe4 حديث تقرير وجدت أن البنية التحتية الحيوية واجهت زيادة بنسبة 30% في الهجمات الإلكترونية في عام واحد فقط، مما يوضح كيف يمكن للأطر القديمة – التي تدعم القطاعات الحيوية – أن تؤثر على القطاعات الأساسية التي نعتمد عليها، مثل الطاقة والمياه والنقل والرعاية الصحية والتمويل. علاوة على ذلك، بحسب أ التقرير الأخير، 44% من البنية التحتية الحيوية لتكنولوجيا المعلومات تقترب من نهاية عمرها الافتراضي – مما يعني أن ما يقرب من نصف البنية التحتية الأكثر أهمية في العالم أصبحت أكثر عرضة للهجمات الإلكترونية وأكثر عرضة لخطر انقطاع الخدمة لفترة طويلة.

نحن نواجه هذا الواقع لأن بائعي التكنولوجيا يتقاعدون بشكل روتيني من الأنظمة القديمة مع تطوير أنظمة جديدة، ويتوقفون في النهاية عن توفير التحديثات والتصحيحات الأمنية اللازمة لتلك العروض القديمة. وهذا التآكل المستمر في الدعم يجعل هذه الأنظمة عرضة لكل أنواع الهجمات. على سبيل المثال، أنهت شركة Microsoft دعم نظام التشغيل Windows Server 2008 في عام 2020. وفي ذلك الوقت، قدرت الشركة أن 60% من قاعدة مستخدميها لا تزال تستخدم البرامج غير المدعومة. ومنذ ذلك الحين، أبلغت مايكروسوفت عن مئات الثغرات الأمنية الجديدة كل عام.

متعلق ب:كيف جعلني تعلم الطيران مديرًا تنفيذيًا أفضل للأمن السيبراني

لا تزال العديد من مؤسسات القطاعين العام والخاص تعتمد على التقنيات القديمة، بعد أن اتخذت القرار الصعب بترك الأنظمة القديمة في مكانها بينما تتنافس مبادرات أخرى على رأس المال. لكن تشغيل الخدمات الأساسية على الأنظمة القديمة يشكل خطرا كبيرا، حيث تفتقر هذه الأنظمة إلى معايير التشفير الحديثة اللازمة للدفاع ضد الهجمات السيبرانية المعقدة بشكل متزايد. سوف تزداد هذه المشكلات سوءًا عندما تجعل الحوسبة الكمومية عملية فك التعليمات البرمجية أمرًا سهلاً تقريبًا.

ومما يزيد من تفاقم هذه المخاطر هو التحدي المتمثل في العثور على موظفين يتمتعون بالخبرة والمهارات اللازمة لإدارة الأنظمة القديمة. الشيء الوحيد الأصعب من توظيف شخص يعرف لغة أو نظام برمجة يحتضر هو إقناع الموظف باستثمار الوقت لتعلمه.

عندما تصعد المؤسسات إلى مستوى التحدي المتمثل في استبدال الأنظمة القديمة، فإنها تميل إلى التركيز على أصول تكنولوجيا المعلومات – الأنظمة والتقنيات المسؤولة عن تخزين البيانات ومعالجتها ونقلها. لكن التكنولوجيا التشغيلية (OT) لا تحظى عادةً بنفس المستوى من الاهتمام أو الاستثمار. هذه هي الأنظمة والأجهزة التي تشرف وتنظم العمليات المادية مثل عمليات التصنيع والتكرير والتوزيع. ونتيجة لتجاهلها بشكل شائع، فإن أنظمة التشغيل التشغيلية المهمة هذه عادة ما تكون قديمة وغير موحدة ومعقدة وغير آمنة. إن حقيقة أن أنظمة التكنولوجيا التشغيلية القديمة هذه أصبحت مترابطة بشكل متزايد مع شبكات تكنولوجيا المعلومات ومتصلة بالإنترنت تزيد بشكل كبير من تعرض جميع الأنظمة للتهديدات السيبرانية. قد يؤدي الهجوم على أي من أنظمة التكنولوجيا التشغيلية هذه إلى تعريض سلامة المنتج للخطر، أو إلحاق ضرر جسدي، أو تعطيل سلاسل التوريد بشكل كبير.

متعلق ب:هل يؤدي التأمين السيبراني إلى زيادة طلبات الفدية؟

لا تتوقف مشكلة الأنظمة القديمة الضعيفة عند مستوى البرامج. ومن نواحٍ عديدة، تمثل الأجهزة الأساسية التي تعمل عليها هذه الأنظمة مخاطر أكبر. تعرض عيوب الأجهزة جميع الأجهزة الإلكترونية الخاصة بالمؤسسة للهجوم، نظرًا لأنها تؤثر على الأنظمة على المستوى الأساسي وتزيد بشكل كبير من عدد الأهداف المتاحة. وبينما يمكن للمؤسسات معالجة عيوب البرامج من خلال التصحيح أو التحديث، فمن الصعب العثور على ثغرات الأجهزة ولا يمكن الكتابة فوقها بهذه السهولة. ونظرًا لاحتمال أن تؤدي هذه الأنواع من الهجمات إلى إحداث الفوضى، فإننا نتوقع أن تتزايد بمرور الوقت.

متعلق ب:دروس من العمل المصرفي حول دور رئيس إدارة المخاطر

بالإضافة إلى ذلك، فإن القوة المتنامية للذكاء الاصطناعي ووجوده يعد سلاحًا ذا حدين. فمن ناحية، سوف يعمل الذكاء الاصطناعي على تمكين الجهات الفاعلة السيئة من إنشاء استراتيجيات هجوم أكثر تطوراً. لكن الذكاء الاصطناعي يمكن أن يساعد الشركات والحكومات بشكل كبير في حماية أنظمتها الحيوية. يمكن للذكاء الاصطناعي المؤسسي تقديم مجموعة متنوعة من الإمكانات، بدءًا من أتمتة العمليات وحتى توفير تحليلات البيانات المتطورة والرؤى القابلة للتنفيذ. على سبيل المثال، يمكن لأنظمة الذكاء الاصطناعي فحص أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية بحثًا عن نقاط الضعف لتحديد نقاط الضعف والتوصية بالإجراءات العلاجية. يمكنهم أيضًا إجراء تقييمات للمخاطر السيبرانية من خلال غربلة البيانات التاريخية والمعاصرة حول الحوادث السيبرانية للتنبؤ باحتمالية الأحداث المستقبلية ونتائجها.

ولكن حتى القوة الهائلة للذكاء الاصطناعي لن تعالج القضية الأساسية المتمثلة في اعتمادنا الواسع النطاق على أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية القديمة وغير الآمنة. إن تحقيق وضع أكثر أمنا سيتطلب نهجا أكثر تصميما وشمولا. ويجب أن يشمل ذلك بذل جهود متضافرة من جانب الحكومات والشركات لوضع معايير أمنية للبنية التحتية الرقمية والإبلاغ عن الحوادث السيبرانية؛ مراجعة منهجية للأنظمة القديمة التي تدعم الوظائف الحاسمة؛ سياسة صارمة لإدارة دورة حياة أصول الأجهزة؛ وخريطة طريق أطول أمدا لتحديث أنظمة الشيخوخة.

يجب على المؤسسات أيضًا أن تتبنى عقلية جديدة أثناء قيامها بمهمة تأمين الأصول الرقمية المهمة بشكل أفضل. الاتجاه الحالي هو التركيز على تأمين الأنظمة والدفاع عنها وحمايتها من التهديدات. ولكن نظرا للتطور السريع وعدد الهجمات، إلى جانب اتساع سطح الهجوم للبنية التحتية الرقمية، فإن العقلية الأمنية فقط ليست كافية. ويتعين علينا أن نكثف تركيزنا على ضمان المرونة التنظيمية – القدرة على التعافي من الاضطرابات الحتمية. وبينما نبدأ العمل الأساسي لتحديث أنظمتنا المادية والرقمية، يجب علينا أيضًا بناء قدرتنا على الوقوف على أقدامنا مرة أخرى ومواصلة المضي قدمًا.





Source link

زر الذهاب إلى الأعلى