بقلم أمير كنعان، المدير التنفيذي لمنطقة الشرق الأوسط وتركيا وإفريقيا لدى كاسبرسكي
لِنُظم الرقابة الصناعية بُنية معقدة تقوم على أجهزة متصلة ذات قدرات مختلفة، وبرمجيات وأنظمة تشغيل متنوعة ووظائف مهمة.
وإذا نظرنا إلى إحدى أكثر المنشآت انتشارًا، كمحطات الوقود، نجد النظم العاملة بها تحتوي على جميع مواصفات نظم الرقابة الصناعية، فهناك الأجهزة المتصلة كالمضخات والخزانات، وأجهزة التحكّم والمراقبة، ونظام الإدارة، ونظام الدفع، بالإضافة إلى نظام الاتصال بالشبكة المؤسسية، وأنظمة الخدمة الخارجية، إضافة إلى الإنترنت. وحال محطات الوقود مشابه تمامًا لحال أية منشأة صناعية، فهي أيضًا لديها مشكلات تتعلق بالأمن الرقمي يجب على الشركات المالكة والمشغلة لها مراعاتها إذا أرادت تجنّب حدوث أية أعطال تؤثر في أعمالها التجارية وفي موظفيها وعملائها.
في محطة وقود
تخيّل أنك تقود سيارتك وأن مستوى الوقود في الخزان منخفض، فتتوقف عند محطة وقود ليضع العامل خرطوم الوقود في الخزان ويراقب شاشة المضخة عن كثب، متابعًا قراءتي السعر والكمية.
جميع الأنظمة العاملة في المحطة، مثل النظام الداخلي، والجهاز الذي يُستخدم عند نقطة البيع لإجراء الدفع، ونظام التحكّم في المضخة، والمقياس الأوتوماتيكي للخزان، وهو جهاز إلكتروني يستخدم في محطات الوقود لقياس مستويات الوقود وأنظمة الدفع، وما إلى ذلك، كلها أنظمة ينبغي لها العمل بسلاسة وانسجام لتستطيع إصدار أمرها إلى المضخة لتزويد سيارتك بالوقود حتى تتمكن من مواصلة رحلتك.
المعلومات حول العمليات وكمية الوقود المباعة والمتاحة تُرسل إلى نظام الإدارة الداخلي ثم إلى المكتب الرئيس الذي يجمع المعلومات من جميع المحطات.
لكن أين تكمن المشاكل؟
ثمّة العديد من الثغرات الأمنية المحتملة التي يمكن أن تؤثر في عمل محطة الوقود، ويمكن أن تنقسم المخاطر إلى مجموعات، تتضمن الأولى إمكانية الوصول إلى المحطة عن بُعد من الشبكات الخارجية. ولأن محطة الوقود تستخدم حلولًا متصلة بالخدمات العامة عبر الإنترنت، تشمل الأنظمة المصرفية السحابية أو أنظمة إدارة الأساطيل، فإن الوصول عن بُعد إلى محطة الوقود يتيح المجال أمام مجرمي الإنترنت للعبث بالعمليات.
وقد أوردت إحدى دراسات كاسبرسكي واقعة حدثت في محطة وقود تستخدم حلّ إدارة الوقود لتتبع الكميات المخزنة وتحديد السعر ومعالجة المدفوعات. وكان هذا النظام متصلًا بالإنترنت وفيه ثغرات سمحت بالوصول إليه عن بُعد بامتيازات وصول تمكّن من يحصل عليها من تغيير سعر الوقود.
وثمّة أيضًا موردون وشركات خدمات يتمتعون بإمكانية الوصول إلى بعض أجزاء البنية التحتية. إن أية حوادث اختراق لهؤلاء الموردين وأي أطراف خارجية أخرى، قد تفسح المجال أمام المهاجمين لاستهداف أنظمة المحطة. وفي الواقع، يمثل هذا النوع من التهديدات مصدر قلق كبير للشركات؛ فقد عانت ثلث الشركات والمؤسسات الكبيرة (32%) هجمات تضمنت بيانات كانت تشارك الموردين بها. كما أن التأثير المالي الذي تتركه مثل هذه الحوادث في الشركات الكبيرة كان الأعلى بين جميع أنواع الهجمات في العام 2021.
وتتضمن المجموعة الأخرى من المخاطر مشكلات في الشبكات والأجهزة قد تؤدي إلى تعطيل خدمات محطات الوقود أو إحداث خسائر مالية مباشرة. ويمكن أن تأتي الهجمات من الشبكات البعيدة أو عن طريق الاتصال بالشبكات اللاسلكية أو المنافذ الشبكية السلكية المتاحة في الموقع.
وإذا لم تكن الشبكة مجزأة، يمكن أن ينتشر الهجوم عبر نقاط الدخول، مثل المعدّات الثانوية في المتاجر ومحطات العمل المكتبية، ليصل إلى المكونات المهمة مثل عناصر التحكّم في إدارة الوقود. إن استخدام الشبكات غير المشفرة وغير الآمنة في محطات الوقود قد يسمح لمجرمي الإنترنت بالكشف عن معلومات حساسة تساعدهم في تطوير الهجوم.
مشكلة أخرى حرجة ولكنها موجودة دائمًا، تتمثل في الثغرات أو العيوب الأمنية في وحدة التحكّم في الوقود ونقاط البيع والمعدّات الشبكية، بالإضافة إلى النقاط الطرفية والتطبيقات الخاصة المؤسسية. وفي العام 2015، عُثر على 5,800 من المقاييس الأوتوماتيكية للخزانات معرّضة للوصول غير المصرح به عبر الإنترنت بسبب نقص الحماية بكلمة مرور. وإذا كانت الإشارة التي ينقلها المقياس غير صحيحة، فلن يتلقى المشغل تنبيهًا بشأن أي انحراف حاصل. ومن خلال تعريض مثل هذه الأنظمة الحرجة للخطر، يمكن للمجرمين إيجاد خيارات للاحتيال أو حتى إلحاق الضرر المادي بالمحطّة.
ويجب إجراء تقييم أمني للتأكّد من أن الأنظمة المستخدمة في محطات الوقود مثل الشبكات، ومنافذ USB، وأجهزة نقاط البيع، ومحطات الدفع، وإعدادات هذه الأنظمة جميعها، لا تتعرض للمخاطر أو تتضمّن أي ثغرات يمكن استغلالها.
كيف نُحسّن الوضع
هناك تدابير أمنية رئيسة من شأنها أن تساعد في رفع المستوى العام للبنية التحتية للتقنيات التشغيلية، وهذه تتضمن:
أمن الشبكات: يجب تقسيم الشبكات بحسب الغرض منها، فعلى سبيل المثال، يجب فصل الشبكات التي تستخدمها فرق تقنية المعلومات للأغراض المؤسسية وحمايتها باستخدام برمجيات حماية مناسبة على المستوى المؤسسي.
وتُعدّ مراقبة الشبكة أمرًا ضروريًا للكشف عن عمليات الاقتحام المحتملة قبل أن تؤثر في العمليات التقنية. وتساعد بيانات المراقبة أيضًا فرق أمن تقنية المعلومات على تحليل الحوادث والنظر في تدابير الحماية.
التحكّم في الوصول: يجب أن يشمل ذلك تقييد الوصول المادي والوصول عن بُعد إلى نظام الأتمتة والتحكّم. وستساعد الإجراءات الأمنية التي تتحكّم في وصول شركات الخدمة عن بُعد، في تجنُّب الحوادث الناجمة عن اختراق الأطراف الخارجية.
حماية النقاط الطرفية: من المهم تنفيذ برمجيات الأمن الصناعي التخصصية للشبكات والخوادم، والحرص على أن تكون هذه البرمجيات معتمدة من الشركات المنتجة للحلول الأمنية ومتوافقة مع حلولها. ومن شأن هذا الأمر أن يساعد في تجنّب أي موقف يؤثر فيه حلّ الحماية في وظائف التشغيل.
إدارة الأمن: يجب تنفيذ نظام لجمع أحداث الأمن الرقمي المركزية وإدارة سياسة برمجيات الحماية. ومن المهم أيضًا أن يسمحَ الحلّ بإدارة الثغرات الأمنية والتصحيحات، وإذا كان من الممكن دمج النظام مع معلومات الأمن وإدارة الحوادث، فهذا يشكّل خيارًا رائعًا للشركات التي تخطط لترقية مستوى الحماية لديها. كذلك فإن المراقبة المستمرة لحظة بلحظة وجمع البيانات من النقاط الطرفية مع قدرات الاستجابة والتحليل المستندة على القواعد، ستساعد على تحسين الحماية من الهجمات المتقدّمة.
إن على الشركات العاملة في قطاع النفط والغاز، أيضًا، إجراء اختبارات الاختراق والتحليل الأمني بانتظام، لتحديد الثغرات ومشاكل أمن المعلومات قبل أن تُستغلّ من قبل شخص ما. ومن الضروري بعد ذلك، بالطبع، اتباع جميع الإجراءات الموصى بها لإصلاحها بطريقة سليمة.
هناك متطلبات محدّدة للشركات التي تتباين لديها مستويات الحماية. لكن التدابير المذكورة آنفًا ضرورية لسدّ معظم فجوات الأمن الرقمي، سواء في محطّة وقود أو مصفاة نفط أو شركة عملاقة لتصنيع السيارات، كما يجب على المنشأة الحرص على بناء نظام موثوق به للأمن الرقمي وتطويره وفقًا لاحتياجاتها، الأمر الذي يتيح أرضية راسخة لإرضاء أرباب العمل وإسعاد العملاء.