دبي
12 Dec, Thursday
23°C

المخاطر السيبرانية الناشئة مصدر قلق كبير لمتخصصي المخاطر

التخفيف من تأثير البرامج الضارة بكسر أنظمة التكنولوجيا الفردية وإعطاء الأولوية للرقمنة واعتماد النسخ الاحتياطية الآمنة والتحضّر للهجمات

يُعد النمو الهائل في أجهزة الاتصالات وتعرض المؤسسات المتزايد لهجمات البرامج الضارة MALWARE ATTACKS اتجاهين مقلقين ولكنهما ليسا بجديدين. ومع ذلك، فإن أحد مجالات المخاطر السيبرانية الناشئة EMERGING CYBER RISK AREA، والذي ينبغي أن يكون مصدر قلق كبير لمتخصصي المخاطر، هو التهديد المتزايد لأنظمة التحكم الصناعية.

فالتطورات في التصنيع والأنظمة الصناعية الهادفة إلى تحسين الكفاءة سيف ذو حدين. والإتصالات بين شبكات تكنولوجيا المعلومات وأنظمة تكنولوجيا العمليات تجعل مراقبة عمليات الإنتاج والتحكم فيها أسهل. في المقابل، يزيد هذا الإتصال من خطر إصابة العمليات بالبرامج الضارة التي تعتمد عليها عائدات المؤسسات الصناعية وربحيتها.

وقبل عقد من الزمن، كانت شبكات الإنتاج أنظمة غامضة لم يفهمها الكثير من الناس، ونظراً لأن هذه الأنظمة أصبحت أكثر شيوعاً، فقد ارتفع عدد المتخصصين. كما نمت مجموعات المهارات التقنية للعمليات، وكذلك مهارات المتسللين لاختراقها.

ويستمر قراصنة الإنترنت في نشر برامج ضارة مثل برامج الفدية المربحة. وعلى سبيل المثال، كلما زادت قيمة أحد الأصول الذي يمكنهم تعطيله، كلما زاد طلب مهاجمي الفدية، مما يجعلها أكثر جاذبية كهدف. وبالنسبة إلى المصنعين، تعد معدات الإنتاج والعمليات التي تولد الإيرادات وتحمي قيمة المؤسسة بعد فريق العمل والملكية الفكرية من أهم وأبرز الأصول أيضاً.

هجوم NotPetya غيّر مفاهيم برامج الفدية

وتتطور طبيعة هجمات البرامج الضارة، الأمر الذي يتطلب من المتخصصين في إدارة المخاطر مواكبة تغيرات التعرض وإستراتيجيات التخفيف. وعلى سبيل المثال، في عام 2017، غيّر هجوم NotPetya الطريقة التي ينظر من خلالها العالم إلى مخاطر برامج الفدية RANSOMWARE RISK. ووفقاً للتقارير الإخبارية، أصابت NotPetya عشرات الآلاف من أجهزة الكمبيوتر حول العالم، وبلغت تكاليف المنظمات المتضررة مليارات الدولارات، حيث كان هجوماً واسعاً وعشوائياً، إذ لم يوقف العمليات فحسب، بل أدى أيضاً إلى تدمير البيانات في العديد من الصناعات. ومع ذلك، فإن الأنواع الحديثة من الهجمات تكون أكثر استهدافاً، وتستهدف العديد منها أنظمة أساسية عالية القيمة، مثل تلك التي تتحكم في استمرارية عمليات التصنيع والإنتاج.

خطوات استباقية

ومن هناك، يمكن للمتخصصين في إدارة المخاطر إتخاذ  خطوات عدة لمساعدة مؤسساتهم على التخفيف من تأثير البرامج الضارة، بما في ذلك برامج الفدية، وتحسين المرونة. وذلك من خلال:

– كسر أنظمة التكنولوجيا الفردية BREAK DOWN TECHNOLOGY SILOS: فالعديد من المؤسسات لديها فجوة وظيفية وثقافية بين موظفي تكنولوجيا المعلومات وأولئك الذين يعملون على شبكات الإنتاج، وغالباً ما تكون موجودة في أنظمة فردية. وفي كثير من الأحيان، تتحدث هذه المجموعات بلغات مختلفة وتكون مدفوعة بأهداف إدارية مختلفة. ويجب على المؤسسات كسر هذه الأنظمة الفردية وتوحيد فرق التكنولوجيا الخاصة بها.

-إعطاء الأولوية للرقمنة كمخاطر مؤسسية: فالرقمنة هي مثل أي خطر آخر من حيث التأثير، وبالتالي فإن البرامج الضارة التي تقوم بتشفير أو تتلاعب بأنظمة التحكم تشكل تهديداً هائلاً للممتلكات والأصول الرئيسية.

-الإصرار على النسخ الإحتياطية الآمنة: مما يتيح للمؤسسات التركيز على التعافي السريع، بدلاً من القرار الصعب بإعادة بناء أنظمتها من الصفر أو دفع فدية لاستعادة الوصول إلى الأنظمة الهامة.

– تحضير المؤسسة للهجمات: يجب على المتخصصين في إدارة المخاطر الإبلاغ عن أن مخاطر البرامج الضارة في أنظمة التحكم الصناعية حقيقية، وغالباً ما تبدأ برسائل البريد الإلكتروني المخادعة.

ويعد تجميع كل الأجزاء معاً لتقليل مخاطر البرامج الضارة أمراً حيوياً، وإلا لن تتمكّن المؤسسات أبداً من إدارة المخاطر الإلكترونية بشكل فعّال. ويتطلب ذلك تحقيق التقارب بين إدارة المخاطر والأمن السيبراني. وفي المستقبل، يجب أن يكون موضوع حماية أتمتة الإنتاج مصدر قلق وإهتمام كبير مثل الأتمتة نفسها. ومن المؤكد أن التعامل مع تطور وتأثير البرامج الضارة يمثل تحدياً للمتخصصين في إدارة المخاطر، ولكنه يمثل أيضاً فرصة قيادية لتقديم قيمة وحماية أكبر.

انشر تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *