شهد اليوم الأول من معرض جيتكس جلوبال 2023، الإعلان عن التوصل إلى تعاون جمعت بين كاسبرسكي والشركة السعودية لمنتجات الألبان والأغذية (سدافكو) من جهة أخرى. وتهدف هذه الشراكة إلى تبادل أفضل الممارسات، ورفع مستوى الوعي بالأمن السيبراني في قطاع البنية التحتية الحيوي لمنطقة الشرق الأوسط.
ووفقاً لتقرير كاسبرسكي الأخير حول الإحصاءات الصادرة عن الاستجابة للطوارئ الرقمية في نظم الرقابة الصناعية (ICS CERT)، تم اكتشاف برمجيات خبيثة من جميع الأنواع وحظرها على 34% من أجهزة الكمبيوتر التي تعمل بنظم الرقابة الصناعية (ICS) في النصف الأول من العام الجاري 2023.

وتم الكشف عن الهجمات في الشرق الأوسط خلال هذه الفترة على 36.8% من أجهزة الكمبيوتر للنظم ذاتها، وهو أعلى من المتوسط ​​العالمي. وكانت أهم القطاعات التي تعرضت لتلك الهجمات هي: الطاقة (38.4%)، والنفط والغاز (31.0%)، والتصنيع (21.4%)، كما تم حظرها بعد اكتشافها.
وتُستخدم أجهزة الكمبيوتر لنظم الرقابة الصناعية (ICS) في قطاعات النفط والغاز والطاقة وتصنيع السيارات والبنى التحتية لأتمتة المباني، وغيرها من المجالات، بهدف القيام بمجموعة من الوظائف التقنية التشغيلية، بدءاً من محطات عمل المهندسين والمشغلين، وحتى خوادم التحكم الإشرافي والحصول على البيانات (سكادا) وواجهة الإنسان والآلة ( HMI). وتعتبر الهجمات السيبرانية على هذه الأجهزة خطيرة للغاية، لأنها تهدد بإلحاق خسائر مادية فادحة، وقد تصل إلى حدّ توقف العمليات على خطوط الإنتاج الخاضعة للرقابة، أو حتى تعطيل المنشأة بالكامل. وعلاوة على ذلك، يمكن للمؤسسات الصناعية التي يتم إخراجها من الخدمة أن تعرقل الرعاية الاجتماعية والبيئة والاقتصاد الكلي في المنطقة.
وتوجد هناك أنواع مختلفة من التهديدات السيبرانية التي تواجهها نظم الرقابة الصناعية، نذكر منها على سبيل المثال، البرامج النصية الخبيثة، وأحصنة طروادة التجسسية، والديدان وبرامج الفدية وغيرها. وكانت منطقة الشرق الأوسط واحدة من المناطق التي تمتلك أعلى نسبة من أجهزة الكمبيوتر لنظم الرقابة الصناعية المعرضة للهجمات السيبرانية، والتي تم حظر البرامج النصية الخبيثة وصفحات التصيد عليها خلال النصف الأول من هذا العام 2023 (14.3% في الشرق الأوسط مقارنة بالمتوسط ​​العالمي البالغ 12.7%). وتسعى البرامج النصية الخبيثة إلى تحقيق مجموعة واسعة من الأهداف: بدءاً من جمع البيانات وتتبّع المستخدمين وإعادة توجيههم إلى المواقع الإلكترونية الخبيثة، وصولاً إلى تحميل  العديد من البرامج الضارة، مثل برامج التجسس و/ أو برامج التعدين السرية للعملات المشفرة، واستهداف النظام أو المتصفح.  

وتعد برامج التجسس أحد التهديدات البارزة الأخرى التي تستهدف أجهزة نظم الرقابة الصناعية. ومع أن أفريقيا تمتلك أعلى نسبة من الأجهزة التي تم حظر برامج التجسس عليها في النصف الأول من العام 2023 (9.8%)، كان لمنطقة الشرق الأوسط أيضاً حصة عالية وصلت إلى (8.3%)، في حين يبلغ المتوسط ​​العالمي 6.1%.
وكانت الشرق الأوسط أيضاً إحدى المناطق التي استحوذت على أعلى نسبة من أجهزة الكمبيوتر لنظم الرقابة الصناعية المعرضة لهجمات الفدية في النصف الأول 2023 (0.56% مقابل المتوسط ​​العالمي البالغ 0.32%).
وفي الغالب، يتم استغلال تطبيقات المهام الحرجة التي يتم الاستفادة منها بشكل كبير في قطاع البنية التحتية الحيوية كبوابات أو أهداف للتهديدات السيبرانية المتطورة. وللتخفيف من تأثيراتها الخبيثة، أصبح ضمان الامتثال لتشريعات خصوصية البيانات، وتحديداً تلك الجوانب المتعلقة بجمع البيانات ومعالجتها وتخزينها وحذفها وحوكمة الشركاء الخارجيين من الأمور الإلزامية.
وفي تعليقه على هذه الشراكة، قال شريكانث أندالي، مدير تكنولوجيا المعلومات في الشركة السعودية لمنتجات الألبان والأغذية "سادافكو": "تمثل صناعة المواد الغذائية جانباً من قطاع البنية التحتية الحيوي، لذا تعتبر حمايتها من الهجمات الإلكترونية المتطورة من مختلف الجهات الفاعلة أولوية وطنية في المملكة. وفي ظل تنامي التحول الرقمي، يجب أن يكون الأمن السيبراني أحد الاعتبارات الحيوية، بدءاً من مرحلة تقييم المنتجات وتطويرها، وحتى الاختبار والتسليم. ومع أننا نقدّر الدور الفاعل للدفاعات التقنية في توفير الحماية، يجب علينا التركيز أيضاً على نشر الوعي بين القوى العاملة. ونؤمن بأن التدريب والتعليم يجب أن يكونا في إطار عملية مستمرة. لذا، قمنا بتصميم إجراءاتنا في "سدافكو" بما يتوافق مع أعلى المعايير الممكنة، وذلك عن طريق اتباع ثلاثة مبادئ أساسية، وهي على وجه التحديد: التدريب على الأمن السيبراني والتواصل والمساءلة. وعمدنا أيضاً إلى تطبيق أجندة سنوية لأنشطة التدريب والتعليم في مجال الأمن السيبراني، كما تم اعتمادها على جميع مستويات فريقنا لإدارة الأعمال. إننا نعتز باتخاذ الخطوات اللازمة لحماية شركتنا، إلى جانب الإسهام في تحقيق الهدف المتمثل في حماية الصناعات الحيوية في المملكة".
من جهته، قال إيفجيني غونشاروف رئيس فريق الاستجابة للطوارئ الرقمية في نظم الرقابة الصناعية في كاسبرسكي: "عندما يتعلق الأمر بنظم الرقابة الصناعية، فإن كل واحدة من مناطق العالم تمتلك خصائص مميزة خاصة بها. وتعتبر منطقة الشرق الأوسط مركزاً عالمياً رئيسياً للطاقة، حيث يوجد فيها العديد من مرافق البنية التحتية الحيوية، بما في ذلك مصافي النفط والغاز. لذا، فإن حماية هذه المرافق من التهديدات السيبرانية مهم للغاية لضمان استقرار المنطقة وحماية إمدادات الطاقة التي تصل إلى جميع أنحاء العالم. وتجدر الإشارة أيضاً إلى أن العديد من دول الشرق الأوسط تشهد عملية تصنيع وتحديث سريعة، وغالباً ما تنطوي على نشر التقنيات الجديدة لنظم الرقابة الصناعية. وقد لا تكون هذه النظم معززة بالتدابير القوية للأمن السيبراني، ما يجعلها أهدافاً محتملة. ومن خلال فهم المخاطر المتعلقة بنظم الرقابة الصناعية، يمكن للمؤسسات اتخاذ قرارات قائمة إلى المعلومات، وتخصيص الموارد بحكمة، وتعزيز دفاعاتها بكفاءة. وبذلك، فإنها تحمي أرباحها، وتسهم أيضاً في توفير منظومة رقمية أكثر أماناً".
ولمعرفة المزيد حول مشهد التهديدات التي تطال نظم الرقابة الصناعية، يمكن مقابلة خبراء كاسبرسكي داخل جناحها (H25-A30) في القاعة رقم (25)، خلال مشاركتها في معرض جيتكس جلوبال 2023، أو قراءة المزيد من خلال هذا الرابط.
وللحفاظ على سلامة وأمن أجهزتك الحاسوبية المعززة بالتقنيات التشغيلية من التهديدات المختلفة، يوصي خبراء كاسبرسكي باتباع الإجراءات التالية:
إجراء التقييمات الأمنية بانتظام لأنظمة التكنولوجيا التشغيلية لتحديد مشاكل الأمن السيبراني المحتملة والقضاء عليها.
إنشاء تقييم مستمر لنقاط الضعف وفرزها، واتخاذها أساساً لعملية إدارة الثغرات الفعالة. ويمكن الاعتماد على الحلول المخصصة، مثل حل كاسبرسكي للأمن السيبراني الصناعي Kaspersky Industrial CyberSecurity ليكون عاملاً مساعداً فعالاً ومصدراً للمعلومات الفريدة القابلة للتنفيذ، كما أنه لا يكون متاحاً بشكل كامل على نطاق عام.
إجراء التحديثات في الوقت المناسب للمكونات الرئيسية لشبكة التكنولوجيا التشغيلية الخاصة بالمؤسسة. وفي هذا الشأن يعدّ تطبيق الإصلاحات والتصحيحات الأمنية، أو تنفيذ تدابير التعويض في أقرب وقت ممكن من الناحية الفنية، من الإجراءات المهمة للغاية لمنع وقوع الحوادث الكبيرة التي قد يكلف أحدها ملايين الدولارات بسبب انقطاع عملية الإنتاج.
استخدام حلول اكتشاف نقطة النهاية والاستجابة EDR مثل حل كاسبرسكي المتخصص في هذا المجال، للكشف عن التهديدات المعقدة في الوقت المناسب، ومن ثم التحقيق فيها، ومعالجة الحوادث بطريقة فعالة.
تحسين الاستجابة للتقنيات الخبيثة الجديدة والمتقدمة، وذلك من خلال بناء وتعزيز مهارات منع الحوادث والكشف عنها والاستجابة لها من قبل الفرق العاملة في الشركة. وتُعد التدريبات المخصصة لأمن التكنولوجيا التشغيلية التي يتم توفيرها لفرق أمن تكنولوجيا المعلومات وموظفي التكنولوجيا التشغيلية من الإجراءات الرئيسية التي تساعد على تحقيق ذلك. 
ولتزويد مؤسستك بالمعرفة والأدوات الصحيحة، توصي سدافكو باتباع ما يلي:
نظراً لاحتمال وقوع حوادث أمنية خطيرة بسبب نقرة واحدة خاطئة، يجب أن يكون تعليم وتدريب القوى العاملة أولوية بالنسبة إلى الشركات، حيث يعتبر ذلك خط الدفاع الأول ضد الهجمات السيبرانية الخبيثة.
العمل على تطبيق ممارسات قوية تتعلق بالحوكمة البيئية والاجتماعية وحوكمة الشركات، على نحو يضمن التوافق الاستراتيجي والتشغيلي في جميع أقسام الشركة ووحداتها.
إجراء المراجعة الشاملة والتقييم المستمر لعمليات إدارة الأمن السيبراني وخصوصية البيانات.
الحرص على تتبع مؤشرات الأداء الرئيسية لشركتك مقارنة بالمعايير البيئية والاجتماعية والحوكمة الملتزمة.
الحفاظ على الشفافية بشأن تدابير الأمن السيبراني على جميع مستويات القوى العاملة، على أن يتم ذلك من خلال أنشطة الاتصال المؤسسي المنتظمة. 

المصدر: بوابة الوفد

كلمات دلالية: من أجهزة الکمبیوتر البنیة التحتیة الشرق الأوسط النصف الأول الأول من

إقرأ أيضاً:

يديعوت أحرنوت: البنية التحتية الاستخبارية للموساد في لبنان سمحت باغتيال نصر الله

قال المحلل العسكري في صحيفة يديعوت أحرنوت العبرية رون بن يشاي، إن عملية تصفية قيادة حزب الله العليا وعلى رأسها نصر الله، لم يكن من الممكن تنفيذها بدون معلومات استخباراتية دقيقة.

وأضاف في مقال له، أن هذه المعلومات لم تحدد فقط الموقع العام للمجمع تحت الأرض الذي كانوا فيه، بل عرفت أيضا متى يجب إطلاق العشرات من الذخائر، بما في ذلك القنابل المخترقة للمخابئ، لتصفية نصر الله وكبار قادته.

وليس هذا فحسب، بل كان يجب على الاستخبارات أن تحدد العمق والموقع الدقيق لغرفة الاجتماعات في المجمع تحت الأرض في الضاحية الجنوبية لبيروت، حيث كان نصر الله وأعوانه مجتمعين لصياغة استراتيجية مواصلة الحرب وفقا للكاتب.

وأوضح، أن هذه الاستخبارات هي التي سمحت بتحديد الزاوية والارتفاع بدقة لإلقاء القنابل بحيث تخترق وتنفجر في العمق الصحيح داخل نظام الغرف المستهدفة، بما في ذلك غرفة الاجتماعات، مبينا أن هذه الدقة تم تحقيقها بفضل سلسلة من العمليات الاستخباراتية التي لولاها لكنا لا نزال نبحث في الظلام، وكانت طائرات سلاح الجو تبحث عبثًا في "صيد منصات إطلاق" بلا جدوى.



ويمكن القول بحسب الكاتب، إن كل ما نشهده في لبنان منذ يوم الثلاثاء الماضي هو نتيجة حملة استخباراتية استمرت سنوات. نتائجها "الحركية" هي تصفية قيادة حزب الله وتدمير منهجي لترسانته من الصواريخ والطائرات المسيرة. في الحقيقة، هذه الحملة لها ثلاث طبقات - طبقتان استخباريتان غامضتان، وطبقة جوية حركية يمكننا رؤية تنفيذها ونتائجها. هناك أيضًا طبقة استخباراتية رابعة، وهي القدرة على تقييم ومعرفة بدقة ما حققته الضربة الجوية.

وأردف، أن المعلومات الاستخباراتية الدقيقة التي تم إدخالها إلى أجهزة الكمبيوتر الخاصة بالطائرات والذخائر تم جمعها بواسطة شعبة الاستخبارات في الجيش الإسرائيلي، وبالأخص الوحدة 8200 المتخصصة في التنصت وجمع المعلومات بوسائل إلكترونية.

إلى جانب ذلك، هناك معلومات من الوحدة 9900 المسؤولة عن الاستخبارات البصرية وتحديد المواقع الدقيقة للأهداف، والوحدة 504 التي تقوم بتشغيل العملاء وتوجيه السكان اللبنانيين لتجنب الضرر، وفقا لبن يشاي.

وبين أن تحت البنية الاستخباراتية التي توفرها شعبة الاستخبارات، هناك أساس أسسته الموساد، الذي بدونها لم تكن وحدات الاستخبارات مثل 8200 قادرة على أداء مهامها وتنفيذ عمليات التصفية بنجاح كما نراها اليوم في لبنان.

وفقًا لمصادر موثوقة في الأمن الإسرائيلي، بدأ الموساد في التخطيط للحملة ضد حزب الله منذ أكثر من عقد، مضيفا " لقد درسوا نقاط القوة والضعف في حزب الله، وبدأوا بتنفيذ سلسلة من العمليات الاستخباراتية على الأرض التي شكلت الأساس لما يقوم به الجيش الإسرائيلي اليوم".

وأشار إلى أن هذه العمليات الاستخباراتية تعززت منذ حرب لبنان الثانية في 2006، حيث كان الموساد هو الذي مكن سلاح الجو الإسرائيلي من تنفيذ عملية "الوزن النوعي"، التي دمرت صواريخ "زلزال" الثقيلة التي زودت بها إيران حزب الله.

وبحسب مصدر أمني سابق، فإن الحملة الاستخباراتية الحالية تتفوق بشكل كبير على إنجازات الاستخبارات في تلك الحرب.

وفي هذه الحملة، استخدم الموساد أحدث التقنيات التكنولوجية، ولكن في نهاية المطاف، قوته كانت في تشغيل الأشخاص على الأرض الذين نسجوا الشبكة التي جمع من خلالها الجيش الإسرائيلي المعلومات التي تم تحويلها إلى أهداف لقصفها في الوقت المناسب.



وبين أنه لم تكن "المعلومة الذهبية" هي التي سمحت بتصفية نصر الله، بل كانت البنية الاستخباراتية التي سمحت لرئيس الأركان، وزير الدفاع ورئيس الوزراء باتخاذ القرار بتصفية نصر الله الأسبوع الماضي، لقد كانوا يعلمون أن البنية الاستخباراتية التي أعدها الموساد ستوفر لهم الوقت والمكان المناسبين لذلك.

ونسبت صادر أجنبية التفجيرات التي أصابت أجهزة "البيجر" وأجهزة الاتصال الأسبوع الماضي إلى الموساد، وبدون الدخول في مدى صحة ذلك، يمكن القول إن هذه التفجيرات كانت ختامًا لعملية معقدة استمرت لسنوات عبر عدة قارات.

ويمكن أيضا الافتراض أن عمليات الموساد في إطار الحملة الطويلة ضد حزب الله هي التي تُمكن الجيش الإسرائيلي من تنفيذ عمليات تصفية متواصلة والسيطرة على التصعيد كما يشاء، وفقا للكاتب.

مقالات مشابهة

  • رهاناتُ العدوّ الإسرائيلي لرفع سقف أهداف الحرب
  • السيسي يطالب بتعظيم الاستفادة من البنية التحتية المتطورة
  • تريندز أول مركز بحثي من الشرق الأوسط ينضم لشبكة الثورة الصناعية الجديدة
  • تصاعد التوتر: البنتاغون يدعو لتفكيك البنية التحتية لحزب الله في لبنان
  • البنتاجون: أوستن وجالانت اتفقا على ضرورة تفكيك البنية التحتية لحزب الله
  • «دبي للأمن الإلكتروني» يضئ على البنية التحتية الرقمية
  • الخارجية الأميركية: عمليات إسرائيل ستكون محدودة وتركز على البنية التحتية لحزب الله قرب حدود لبنان
  • أي بي سي: إسرائيل ستدخل لتدمير البنية التحتية لحزب الله قرب الحدود ثم تنسحب
  • محافظ القليوبية: تطوير البنية التحتية في عدد من المدن تشمل قليوب والخانكة وطوخ
  • يديعوت أحرنوت: البنية التحتية الاستخبارية للموساد في لبنان سمحت باغتيال نصر الله