Icon fb Icon twitter Icon yt Linkedin icon

الإنطباعات الإعلامية #

4 Million

/

التغطية الإعلامية #

350


الثلاثاء, نوفمبر 14, 2017 - دبي

استهداف بنى تحتية وطنية هامة من قبل مجرمين ونشطاء سيبرانيين في الشرق الأوسط

مازن عدنان الدوه جي، المدير الإقليمي لمنطقة الشرق الأوسط وتركيا وأفريقيا في شركة لوغريثم

100 /

عدد الزيارات

Logrhythm 2017 11 1 channel me pg26

أثارت زيادة وتيرة وتعقيد الهجمات السيبرانية تساؤلات المؤسسات العامة والخاصة بشأن استراتيجيات أمن تكنولوجيا المعلومات الحالية لديها.  وينطبق هذا بصفة خاصة في منطقة الشرق الأوسط التي أصبحت فيها الهجمات السيبرانية سياسية أكثر من أي وقت مضى.  ومع تحول العقلية نحو اختراقات أنظمة تكنولوجيا المعلومات من مسألة ماذا “لو” حدثت إلى مسألة “عندما” تقع، فسيتم حينها إثارة المخاوف بشأن ضعف الأنظمة الرقابية مثل مراقبة تحكم وتجميع المعلومات (سكادا) SCADA المسؤولة عن العمليات الهامة والبنى التحتية الوطنية.  وعند اختراق مثل هذه الأنظمة بنجاح، يمكن للمجرمين السيبرانيين كسب السيطرة الكاملة على البنى التحتية، فعلى سبيل المثال تسلل فيروس دودة ستوكسنت المعقدة، الذي اكتشف في عام 2010، بنجاح إلى المفاعل النووي الإيراني من خلال اختراق نظام سكادا.  إذ لا تؤدي مثل هذه الاختراقات إلى خسارة البيانات فحسب، بل أيضًا قد تتسبب بأضرار مادية وربما بشرية.

وقام قراصنة مدعومون من إحدى الدول بشن هجمات مدمرة على السعودية، مباشرةً قبل زيارة دونالد ترامب، إذ قاموا بمسح البيانات وتدمير الحواسيب المصرفية للوكالات التي تدير مطارات الدولة، إلى جانب هجمات على خمس جهات أخرى.

وعلى هذا النحو، تعيد المؤسسات الخاصة والحكومات الإقليمية على حد سواء النظر في ممارسات الأمن السيبراني الموجود حاليًا للدفاع عن أنظمتها الرقابية. ولسوء الحظ، لم تعد الحلول الأمنية التقليدية مثل برمجيات مكافحة الفيروسات وجدران الحماية وسائل حماية دقيقة ضد الهجمات السيبرانية المتطورة، مثل التهديدات المتقدمة المستمرة المصممة خصيصًا لكسب السيطرة الكاملة على أنظمة مثل سكادا. وبدلاً من ذلك، أصبح هنالك حاجة إلى أنظمة المراقبة الوقائية للدفاع بشكل مسبق عن البنى التحتية. وتوفر مثل هذه الأنظمة رؤية واسعة النطاق إلى أنظمة تكنوليوجيا المعلومات اللازمة للكشف عن الهجمات الأمنية والتصدي لها وإبطال مفعولها في الوقت الحقيقي، بالإضافة إلى التمكن من المعرفة الدقيقة لمصادر الهجمات السيبرانية.  وفي هذا الوقت الذي يشهد اقتراب وقوع الحرب السيبرانية، فإن المعرفة الدقيقة لمصادر الهجمات السيبرانية تعتبر ذات أهمية بالغة وأكثر من أي وقت مضى، خاصة عندما يكون الهدف هو بنية تحتية وطنية هامة. وبدون ذلك، قد تتسبب الاتهامات التكهنية في إحداث توترات سياسية.

ولا عجب في أن أنظمة سكادا هي عبارة عن هدف جذّاب للمجرمين السيبرانيين.  ولسوء الحظ، تميل العديد من المؤسسات إلى التركيز على الاستثمار في توفير أنظمة سكادا على أمنها.  وبالإضافة إلى ذلك، مع انتشار أنظمة سكادا في إدارة المرافق والبنى التحتية، فقد سيطرت على مجموعة متنوعة من المواقع الجغرافية.  ويعد امتلاك نظام مركزي يمكنه توفير رؤية شاملة لكافة أنشطة شبكة تكنولوجيا المعلومات في الوقت الحقيقي أمرًا هامًا لإدارة أمن سكادا. 

وعلاوة على ذلك، تميل أنظمة سكادا إلى تطبيق وسائل مصادقة أساسية تعتمد على قواعد تشفير قديمة وتتسم بالضعف أمام الهجمات السيبرانية وهو ما يتيح هزيمتها بسهولة.  وتثق أيضًا العديد من محتويات الأنظمة الرقابية بحكم طبيعتها بالبيئة ولا تقوم بإنشاء أحداث أمنية، وبدلاً من ذلك فإنها تعتمد على أنظمة رقابية مؤرخة منفصلة (وربما لم تُنفذ) وكذلك تغير وظائف الإدارة لتسجل الأحداث التشغيلية.  وعلى هذا النحو، لا يعد نشر مثل هذه الأنظمة الرقابية أمرًا أساسيًا، إذ تتطلب المؤسسات أيضًا مراقبة وقائية تشمل أنظمة مركزية ومؤتمتة ورقابية مثل حلول الجيل القادم من أمن إدارة المعلومات والفعاليات والتي تجمع وتعالج بيانات السجل عند إنشاءها.  وتُمكّن الرقابة في الوقت الحقيقي وتحليل جميع بيانات السجل من الكشف عن وجود أي إشارة لنشاط غير طبيعي قد يشير إلى احتمالية اختراق بيئة نظام مراقبة تحكم وتجميع المعلومات – سكادا.  وعند تحديد التهديد المحتمل، يتيح ذكاء أمن إدارة المعلومات والفعاليات والتنبيهات التلقائية وقدرات التصدي مثل التعرف على الأنماط ومراقبة التصدي المجال أمام التصدي السريع للهجمات واتخاذ إجراءات معالجة. 

وحتى عندما تتم معالجة التهديدات، توجد عادةً احتمالات كبيرة من عدم اليقين تحيط بأسباب الهجوم. كما توفر قدرات التحليل وإدارة سجل منصة أمن إدارة المعلومات والفعاليات بيانات استخباراتية لازمة لتنفيذ المزيد من التحقيقات الجنائية والتوخي من الهجمات.  ونظرًا لأن أنظمة البنية التحتية الحيوية أصبحت تمثل هدفًا مثاليًا للهجمات السيبرانية ذات المخاطر المنخفضة والتأثير القوي، فقد أصبح هذا المستوى من المراقبة على الأنظمة أمرًا هامًا للغاية.  وفقط من خلال اتخاذ منهج قادر على مراقبة وتحليل بيانات السجل بالكامل في الوقت الحقيقي، سيتم الكشف عن الهجمات المتطورة الهادفة إلى السيطرة على أنظمة سكادا ومعالجتها والتوخي منها بشكل صحيح قبل حدوث أي ضرر كبير.

تواصل معنا: info@tcf-me.com

لا تفوت الفرصة لمعرفة اخر اخبار الاعمال في منطقة الشرق الاوسط من خلال الاشتراك معنا في خدمة نشرات الاعمال

Download Story
×
  • Email sent successfully!

Icon fb Icon twitter Icon gplus


التغطية الإعلامية