لاحظنا أنك تحجب الإعلانات

واصل دعمك للصحافة اللائقة بتعطيل أدوات حجب الإعلانات

في حال وجود استفسار عن سبب ظهور هذه الرسالة ، اتصل بنا

حجم الخط

- Aa +

Sun 1 Jul 2012 04:35 AM

حجم الخط

- Aa +

التهديدات الأمنية التي تواجهها أنظمة المعلومات في الشرق الأوسط

يتحدث  جي ماجير، مدير عام كاسيديان لأمن أنظمة المعلومات في الشرق الأوسط عن أبرز التهديدات الأمنية التي تواجهها أنظمة المعلومات في الشرق الأوسط

التهديدات الأمنية التي تواجهها أنظمة المعلومات في الشرق الأوسط
جي ماجير، مدير عام كاسيديان لأمن أنظمة المعلومات في الشرق الأوسط

يتحدث  جي ماجير، مدير عام كاسيديان لأمن أنظمة المعلومات في الشرق الأوسط عن أبرز التهديدات الأمنية التي تواجهها أنظمة المعلومات في الشرق الأوسط، وفي هذا السياق يجيب على تساؤلات أريبيان بزنس التالية:

- ما هي البرامج أو الفيروسات الأكثر خطورة على مرافق النفط والغاز/الطاقة في منطقة الشرق الأوسط، وما هي الأضرار التي قد تسببها؟

 

 

لا شك أن أخطر الفيروسات هو "ستاكسنت" (Stuxnet) الذي استقطب اهتماماً واسعاً لأول مرة في عام 2010، وكان أول برنامج يسمح بالتجسس على الأنظمة الصناعية وتدميرها. ثم جاء بعده فيروس "دوكو" (Duqu) الأكثر تطوراً، وأخيراً ظهر على الساحة فيروس "اللهب" (Flame) الذي تم اكتشافه في المنطقة ويمثّل أداةً مطورة للتجسس.  وتتسم هذه الفيروسات بتأثيراتها المدمرة واسعة النطاق؛ حيث أنها قد تخرب مواقع إلكترونية بكاملها، أو تنتحل هويتها لتحقيق مكاسب مالية، وهو ما يشار إليه بمصطلح "Phishing". كما يمكن لهذه الفيروسات سرقة حسابات بريد إلكتروني رفيعة المستوى لاستخدامها بغرض الابتزاز مثلاً. فكما نعلم، تؤدي سرقة عناوين IP إلى خسائر مالية وتسرب معلومات حساسة. علاوة على ذلك، يتمثل أهم التهديدات في إمكانية التحكم بتشغيل المرافق بعد أتمتتها، وبالتالي يمكن للقراصنة الوصول إلى أنظمة المعلومات والتشغيل الخاصة بهذه المنشآت.

 

 

- ما هي الجهات التي قد تستخدم هذه البرامج/الفيروسات؟ يعتبر هذا واحداً من أهم الأسئلة المطروحة حالياً، فلم يعد هناك من تهديد واضح المعالم؛ فقد يأخ الإرهاب الإلكتروني أشكالاً متعددة، وهو ما يفرض علينا اتخاذ كافة الاحتياطات اللازمة ضد هجمات المجموعات الإرهابية، والعصابات الإجرامية، أو قراصنة الإنترنت التقليديين. وقد تتمثل دوافع مستخدمي الفيروسات في تحقيق مكاسب مالية أو تعزيز شهرتهم. ويتمثل الخطأ الأفدح على هذا الصعيد في اتخاذ تدابير الحيطة من إحدى هذه الجماعات مع إهمال مخاطر الجماعات الأخرى. 

 

 

- ما هي التبعات المحتملة بالنسبة لمرافق النفط والغاز في حال شن هجمات ناجحة عليها باستخدام هذه البرامج/الفيروسات؟

 

 

في أسوأ السيناريوهات المحتملة، قد يلحق الضرر بالبنية التحتية الأساسية لدرجة إغلاقها أو انفجارها. وعلى سبيل المثال، في حال تم تدمير أو إلحاق الأذية بنظام المعلومات الخاص بأنبوب نفط أو منشأة لتوليد الطاقة، فإن ذلك قد يعود بأثر سلبي كبير على عملية الأتمتة. وقد يبدأ النظام بعرض معلومات غير دقيقة، وهو أسلوب يتبعه العديد من المهاجمين بحيث لا يشعر القائمون على البنية التحتية بوجود خطب ما حتى يكون الأوان قد فات، فيتسبب ذلك بأضرار فادحة. ويوضح لنا هذا السيناريو سبب اعتماد الإرهاب الإلكتروني كأحد الوسائل المفضلة للجهات الراغبة بإلحاق أكبر قدر ممكن من الأذية لتحقيق أهدافها. ففي الحالات التقليدية، يمكن لأي فرد أو مجموعة مهاجمة منشأة للنفط والغاز بشكل مادي، وقد ينجحون في التسبب بانفجار يغلق المنشأة، إلا أن عملاً كهذا يتطلب الكثير من الجهد ويعرضهم لمخاطر جمّة. أما في حالة الإرهاب الإلكتروني، فيستطيع المهاجمون تحقيق النتائج ذاتها دون تعريض أنفسهم للخطر أو كشف هويتهم. ولهذا السبب يجب علينا وضع أمن أنظمة المعلومات على سلّم أولوياتنا جنباً إلى جانب مع الأمن المادي، فهما في نهاية المطاف وجهان لعملة واحدة.

 

 

- ما هي العواقب المحتملة لأي هجوم إلكتروني ناجح على أي من مرافق النفط والغاز في منطقة الشرق الأوسط؟

 

 

يحظى النفط والغاز وتوزيع المياه والطاقة بأهمية كبيرة في منطقة الشرق الأوسط، فهذه المجالات لا غنى عنها لضمان مستوى معيشة جيّد والحفاظ على النمو الاقتصادي. وفي حال تعرضت المنشآت التي توفر هذه الموارد لأي ضرر، فلا شك أن العواقب قد تكون وخيمة على المنطقة بأكملها. وبناء على ذلك، تعتبر إجراءات أمن أنظمة المعلومات في قطاع النفط والغاز الإقليمي أكثر أهمية من أي مكان آخر في العالم. فالمناطق الأخرى لا تعتمد على الطاقة إلى الحد الذي نشهده في منطقتنا، ناهيك عن امتلاكها أصولاً أخرى مثل السلع. أمّا هنا، فإن نجاح أي هجمة إلكترونية قد يسفر عن أضرار لا مثيل لها في أي بقعة أخرى من الكوكب. 

 

 

-أشارت بعض التقارير الصادرة مؤخراً إلى أن شركة كندية اشترتها شركة "سيمنز"- التي تنتج معدات وبرمجيات أنظمة التحكم الصناعي الأساسية- قامت بزرع حساب ولوج خلفي في نظام تشغيلها الرئيسي، مما قد يسمح للمهاجمين بالوصول إلى أجهزة الشركة عن طريق الإنترنت. ويمثّل هذا الأمر مشكلة بالنسبة للكثيرين باعتبار أن "هيئة كهرباء ومياه دبي" وغيرها من الهيئات الحكومية في دول مجلس التعاون تستخدم هذه المنتجات. فما الذي يمكننا فعله حيال ذلك؟ يشار إلى هجمات الباب الخلفي بمصطلح "التهديدات الدائمة"، وتتسم بشكل عام بكونها صعبة الاكتشاف إلى حد بعيد. وأفضل طريقة لمنع هذه الهجمات هي إجراء تحليل كامل لكود البرمجيات وبرمجيات الطبقة الوسيطة إلى جانب فرض رقابة صارمة ودقيقة على سلسلة الإمداد.  كما أن إجراء تحليل مباشر لحركة المرور والسلوك في معدات تكنولوجيا المعلومات قد يعطي لمحة عن أي تحرّك مريب يمكن أن يبدأ عن طريق الأبواب الخلفية.  ويؤكد وجود هذه التهديدات مدى أهمية بدء إجراءات أمن أنظمة المعلومات انطلاقاً من تقييم مكامن الضعف، والحوكمة، وسياسة الأمن.

 

 

- كيف يمكن لمنشآت النفط والغاز حماية نفسها من الهجمات الإلكترونية، وما الذي تقدمه حلول "كاسيديان" على هذا الصعيد؟ إن الحفاظ على أمن مرافق النفط والغاز يبدأ من وضع السياسات المناسبة وتطبيق معايير فعالة، ولكن ذلك وحده لا يعتبر كافياً على الإطلاق. بل يجب أيضاً إعادة تصميم بنية تكنولوجيا المعلومات بشكل جذري من أجل حماية المنشآت الصناعية بالاعتماد على مستويات مختلفة من البوابات والفلاتر التي تتحكم بحركة المعلومات الصادرة والواردة. ومن هنا، قامت "كاسيديان لأنظمة أمن المعلومات" بتطوير منهجية متكاملة لدورة حياة المنشأة بكاملها بغية تقديم باقة تشتمل على أفضل الحلول المتاحة. وتتألف باقة "كاسيديان" من الإجراءات المضادة الـ 4 التالية: 

 

أ‌.    استخدام مجموعة من الأدوات لتقييم المخاطر في الأصول المشمولة بنظام التحكم الصناعي، إذ يسمح ذلك بتحديد الآليات الدفاعية المناسبة وتوثيق الأسباب التي تدعو إلى استخدامها.

 

 

ب‌.    استخدام تقنية الجدار الناري/ تقنية لكشف الدخلاء تم تصميمها خصيصاً للاستخدام في البيئات التي تحوي نظام تحكم صناعي.

 

ت‌.    تحقيق التكامل بين مخرجات هذا الحل مع نظام لمراقبة المعلومات والأحداث الأمنية (SIEM)؛ حيث يسمح ذلك لفريق مركز عمليات الأمن بمراقبة بيانات الشركة وشبكة أنظمة التحكم الصناعي الخاصة بها، وذلك للدفاع عنها ضد أي هجوم محتمل.

 

 

ث‌.    استخدام تقنية إعداد القوائم البيضاء للدفاع عن أنظمة تكنولوجيا المعلومات التي تشكل عناصر التحكم والإبلاغ ضمن أنظمة التحكم الصناعي، فمن شأن ذلك منع حصول العدوى وإتلاف الملفات التي تحاول إلحاق الضرر بالنظام.

 

- إلى أي مدى يعتبر اتباع المنهجيات الاستباقية مهماً على صعيد أمن أنظمة المعلومات، لاسيما وأنه بات من المعروف الآن بأن المنهجيات القائمة على رد الفعل قد تكون فاشلة في صد "هجمات يوم الصفر" (Zero-day Attacks)؟

 

 

ما من فائدة للأفكار الجيّدة بعد فوات الأوان، ولعل خير مثال على مدى أهمية تطوير المنهجيات الاستباقية هو فيروس "ستاكسنت" الذي تطورّ بشكل مذهل خلال فترة قاربت العامين فقط. ولذلك يتعين علينا دوماً أن نأخذ بحسباننا وجود أناس سيئي النوايا يسبقوننا بخطوة في كل ما نقوم به، ويبذلون كل جهد ممكن لتطوير التقنيات التي يمتلكونها. وبعبارة أخرى، نحن في سباق لا نهاية له يفرض على جميع اللاعبين في القطاع وعلى الحكومات وضع منهجية مشتركة للتعامل مع هذه التهديدات، وإتاحة المجال أمام شركات مثل "كاسيديان لأمن أنظمة المعلومات" لمساعدتهم في حماية أنفسهم.