الطريق
الثلاثاء 22 أبريل 2025 09:38 صـ 24 شوال 1446 هـ
جريدة الطريق
رئيس التحريرمحمد رجب
رئيس التحريرمحمد رجب
بالورش الحرفية والعروض الفنية.. ملتقى سيناء الأول لفنون البادية يواصل فعالياته بالعريش فيديو| مصر وفلسطين.. دعم دبلوماسي وإنساني| عرض تفصيلي مع عمرو خليل ضبط مصنع تلاعب في أوزان أنابيب الغاز بالغربية..صور الأولمبية الدولية تشيد بالتعاون المثمر مع وزارة الشباب والرياضة وزير الاستثمار والتجارة الخارجية يلتقي سفير جمهورية التشيك بالقاهرة لبحث فرص التعاون الاقتصادي والاستثماري المشترك مصر وقطر تُطلقان عامًا ثقافيًا مشتركًا في 2027 لتعزيز الحوار الثقافي العربي فيديو| عضو البتريوت: الرأي العام في أوكرانيا ضد وقف الحرب بالشروط الأمريكية في شم النسيم.. الورد بيتصنع بإيدين ستاتنا الحلوين صحة كفرالشيخ: مرور مكثف من فرق المراجعة الداخلية والحوكمة بالمديرية على العديد من المنشآت الصحية التابع للمديرية في إطار احتفالات محافظة الإسكندرية بعيد شم النسيم وتنفيذاً لاستراتيجيتها لتطوير الميادين والاهتمام بالنسق الحضاري والجمالي للمحافظة زيلينسكي: وفد أوكرانيا يصل لندن الأربعاء لإجراء محادثات بشأن وقف إطلاق النار بتوجيهات محافظ الوادي الجديد تسليم 410 مشروعًا متناهي الصغر لتمكين الأسر اقتصاديًا

تعزيز الأمن السيبراني للتكنولوجيا التشغيلية في عصر الصناعة

الذكاء الاصطناعي
الذكاء الاصطناعي

توقعات أن تتصاعد الجرائم الإلكترونية العالمية بنسبة 15% سنويًا على مدى السنوات الخمس المقبلة، لتصل إلى 10.5 تريليون دولار سنويًا بحلول عام 2025. تعد أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات أهدافًا رئيسية للجهات الفاعلة في التهديد الإلكتروني. يمكن أن يؤدي الهجوم الإلكتروني على نظام تكنولوجيا التشغيل إلى إيقاف الإنتاج، مما يؤدي إلى توقف كبير في العمل وخسائر مالية قد تصل إلى مئات الملايين من الدولارات. وبالتالي، فإن قادة تكنولوجيا المعلومات مكلفون بتعزيز موقف الأمن السيبراني لتكنولوجيا التشغيل في مؤسستهم.

تاريخيًا، لم تكن أنظمة تكنولوجيا التشغيل تُعتبر تهديدات كبيرة بسبب عزلتها المفترضة عن الإنترنت. اعتمدت المؤسسات على تدابير أمنية مادية، مثل أقفال الأبواب ورموز المرور وقارئات الشارات، للحماية من الوصول المباشر وتعطيل العمليات التشغيلية المادية. ومع ذلك، أدى ظهور الثورة الصناعية الرابعة، أو الصناعة 4.0، إلى إدخال تقنيات ذكية وبرامج متقدمة لتحسين الكفاءة من خلال الأتمتة وتحليل البيانات. وقد أدى هذا التحول الرقمي إلى ربط أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات، مما أدى إلى إنشاء متجهات هجومية جديدة للمعارضين لاستغلال البيانات الحساسة والوصول إليها.

يؤكد هجوم الفدية سيئ السمعة على خط أنابيب كولونيال على الأهمية الحاسمة لأمن تكنولوجيا المعلومات/تكنولوجيا التشغيل. في مايو 2021، تعرض نظام خط أنابيب النفط في جورجيا لهجوم فدية على البنية التحتية لتكنولوجيا المعلومات الخاصة به . أغلقت الشركة بشكل استباقي أنظمة تكنولوجيا التشغيل الخاصة بها في محاولة للتحوط، وأوقفت جميع عمليات خطوط الأنابيب لاحتواء الهجوم. سلط هذا الحادث الضوء على نقاط الضعف في الأنظمة المترابطة والتأثير المجتمعي الواسع النطاق لمثل هذه الخروقات.

المفاهيم الخاطئة الشائعة واتجاهات الأمن السيبراني الناشئة

لا تدرك العديد من المؤسسات أن أنظمة التشغيل الخاصة بها المتصلة بالإنترنت تفتقر غالبًا إلى الحماية المناسبة لكلمة المرور أو الوصول عن بُعد الآمن، مما يجعلها أهدافًا سهلة للمتسللين. تعتقد بعض المؤسسات عن طريق الخطأ أنها محصنة ضد الهجمات، بينما تثقل كاهل مؤسسات أخرى بمهمة تحديث كلمات المرور بانتظام.

لقد صقل مجرمو الإنترنت تكتيكاتهم، وأصبحوا أكثر تطوراً في اختراق أنظمة الشبكات. وبدلاً من نشر البرامج الضارة، فإنهم غالبًا ما يسرقون بيانات اعتماد الموظفين للحصول على وصول غير مصرح به. إن استخدام الذكاء الاصطناعي التوليدي لإنشاء رسائل بريد إلكتروني مزيفة أو تصيدية يشكل تهديدًا متزايدًا، حيث يتلاعب المهاجمون بالأفراد لإفشاء معلومات حساسة أو تحويل الأموال. في عام 2023 وحده، أبلغ ما يقرب من 300000 فرد عن تعرضهم لهجمات تصيدية، وهو رقم مستمر في الارتفاع مع قيام الجهات الفاعلة في التهديد بتعزيز تقنياتها.

أفضل الممارسات لتعزيز الأمن السيبراني للتكنولوجيا التشغيلية

لحسن الحظ، أصبح هناك الآن المزيد من المعلومات المتاحة للجمهور حول الهجمات الإلكترونية واستراتيجيات الاستجابة. فقد قدمت هيئة الأوراق المالية والبورصة الأمريكية مؤخرًا قاعدة الإفصاح عن الأمن السيبراني، والتي تلزم الشركات العامة بالإفصاح عن جميع الخروقات، بما في ذلك تلك التي تؤثر على أنظمة التشغيل. وقد يؤدي عدم الإفصاح إلى فرض عقوبات مالية شديدة، أو مصادرة الأصول، أو حتى السجن للأطراف المسؤولة. وتعزز هذه الشفافية من الرؤية والمساءلة في ممارسات الأمن السيبراني.

إن تأمين أنظمة تكنولوجيا التشغيل ليس بالأمر الصعب كما قد يبدو. فمن خلال تنفيذ بعض أفضل الممارسات، يمكن للمؤسسات تحسين وضع الأمن السيبراني لديها بشكل كبير وتقليل نافذة الضعف لديها.

أولاً، يجب على قادة الأمن عزل شبكات تكنولوجيا التشغيل عن شبكات تكنولوجيا المعلومات والإنترنت للحد من سطح الهجوم والتحقق من أن الشبكات مجزأة. ويجب مراقبة ذلك على مدار الساعة طوال أيام الأسبوع لضمان فعالية تقسيم الشبكة والأداء السليم لضوابط الأمن. تساعد استراتيجية الاحتواء هذه في منع الحركة الجانبية داخل الشبكة أثناء حدوث خرق.

تساعد مراقبة الشبكة في الوقت الفعلي وتصعيد التنبيهات المناسبة (غالبًا بإخطار مشرف المصنع أو مهندس التحكم الذين هم في أفضل وضع للتحقق مما إذا كان الوصول أو تغيير التكوين مناسبًا ومخططًا له، وليس مركز العمليات الأمنية لتكنولوجيا المعلومات) في الكشف السريع عن التهديدات والاستجابة لها. بعد ذلك، تأكد من إجراء عمليات تدقيق أمنية متكررة وتقييمات للثغرات الأمنية لتحديد نقاط الضعف المحتملة والتخفيف منها. يساعد هذا النهج الاستباقي في الحفاظ على وضع أمني قوي ويقلل من احتمالية وقوع هجمات إلكترونية في المستقبل.

يمكن تجنب العديد من الخروقات ببساطة من خلال تثقيف الموظفين حول أفضل ممارسات الأمن السيبراني وأهمية اليقظة. يجب أن تشمل برامج التدريب التوعية بالتصيد الاحتيالي وإدارة كلمات المرور والإبلاغ عن الحوادث. أخيرًا، يجب على فرق تكنولوجيا المعلومات تطوير وتحديث خطة الاستجابة للحوادث بانتظام لضمان استجابة سريعة ومنسقة للحوادث السيبرانية. يجب أن تحدد الخطة الأدوار والمسؤوليات وبروتوكولات الاتصال وإجراءات الاسترداد بشكل واضح.

في عصر أصبحت فيه التهديدات السيبرانية أكثر تعقيدًا، فإن التقارب بين أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات يقدم فرصًا وتحديات. ومن خلال تبني تدابير الأمن السيبراني الاستباقية، لا يستطيع قادة تكنولوجيا المعلومات حماية مؤسساتهم من الهجمات المدمرة المحتملة فحسب، بل يمكنهم أيضًا دفع الابتكار والمرونة في عملياتهم. إن المخاطر عالية، ولكن مع وضع الاستراتيجيات الصحيحة، يمكن للشركات تحويل الأمن السيبراني من تحدٍ شاق إلى ميزة تنافسية، مما يضمن مستقبلًا آمنًا ومزدهرًا في العصر الرقمي.

موضوعات متعلقة