تواجه المرافق تحديات أمنية لأنها تتبنى البيانات بطرق جديدة

تواجه المرافق تحديات أمنية لأنها تتبنى البيانات بطرق جديدة

تواجه المرافق تحديات أمنية لأنها تحتضن البيانات بطرق جديدة لذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

يواجه العالم عاصفة كاملة من ضغوط السوق - من المخاوف الجيوسياسية إلى الاقتصادية إلى البيئية. ولهذا السبب، تؤثر حالة عدم اليقين على الشركات والهيئات الحكومية في كل مكان، كما أن مزودي الطاقة والمياه ليسوا محصنين ضد هذه القوى.

على سبيل المثال، تعيق الأحداث الجوية المتطرفة موثوقية الشبكة، في حين أن دمج موارد الطاقة الموزعة مثل الألواح الشمسية يؤدي إلى تعقيد تقديم الخدمات الموثوقة وإدارة الأحمال. تتطلع العديد من المرافق إلى تحليلات البيانات في الوقت الفعلي لمعالجة هذه التحديات من خلال تقديم رؤى جديدة وتحسين الكفاءة التشغيلية وتقديم منتجات وخدمات جديدة.

ومع ذلك، مع تكثيف برامج تحليل البيانات، تجد المرافق نفسها في مواجهة زيادة التهديدات الأمنية. يعد وجود برنامج تحليلي قوي أمرًا ضروريًا للأعمال، ولكن يجب معالجة مخاوف الخصوصية والأمان حتى تتمكن هذه البرامج من المضي قدمًا بكامل قوتها. والخبر السار هو أن المرافق لا تحتاج إلى إعادة اختراع العجلة. وبدلاً من ذلك، يتعين عليهم أن يدركوا هذه التحديات وأن يعتمدوا استراتيجيات مجربة لحماية أنفسهم وعملائهم.

المرافق هي الهدف الرئيسي للهجمات السيبرانية

توضح الإحصائيات والعناوين الرئيسية التهديدات الأمنية المتزايدة التي تواجهها المرافق. وجدت الأبحاث التي أجرتها Skybox Security ذلك 87% من المرافق تعرضت لخرق أمني واحد على الأقل في الاثني عشر شهرًا الماضية.

أحد الأمثلة الجديرة بالذكر هو الهجوم الضار على إحدى المرافق الموجودة في الولايات المتحدة والذي أدى إلى خسارة 90% من أنظمتها الداخلية ومحو 25 عامًا من البيانات التاريخية. ولحسن الحظ، لم يكن هناك أي تأثير على بيانات العملاء أو عمليات الشبكة، ولكنها كانت شركة مرافق صغيرة نسبيًا، وهو تذكير بأن أي شخص معرض للخطر.

فالخطر حقيقي، وهناك الكثير على المحك، وخاصة عندما يتعلق الأمر بالبنية التحتية الحيوية. خرق واحد ناجح يمكن أن تقطع الكهرباء أو إمدادات المياه لآلاف السكان.

إن عمر التكنولوجيا التشغيلية (OT) - التي يزيد عمر معظمها عن 25 عامًا - يمثل مصدر قلق للمرافق. من الصعب تحديث التكنولوجيا القديمة، مما يسهل على المتسللين استغلالها. كما أن العديد من الأجهزة التي تجمع البيانات في الوقت الفعلي هي تقنيات تابعة لجهات خارجية، مثل منظمات الحرارة الذكية، وتقع خارج نطاق السيطرة المباشرة للمرافق. إن الجمع بين سطح هجوم أكبر وتحكم أقل يساوي خطرًا أكبر.

كما هو الحال بالنسبة لجميع الشركات التي لديها إمكانية الوصول إلى معلومات التعريف الشخصية (PPI)، فإن المرافق مسؤولة عن الحفاظ على أمان بيانات العملاء. فيريزون "2022 تقرير تحقيقات خرق البياناتووجدت أنه في عام 2021، بلغت بيانات العملاء 58% من جميع البيانات المسروقة من شركات الطاقة والمرافق العامة، تليها معلومات الاعتماد (التي من المحتمل أن يُستخدم الكثير منها لسرقة بيانات العملاء). والآن بعد أن أصبحت المرافق العامة تجمع المزيد من البيانات أكثر من أي وقت مضى - والبيانات التي يمكن استخدامها لتجميع عادات شخص ما (على سبيل المثال، عندما يكون في إجازة أو عندما يعود إلى المنزل من العمل) - أصبحت المخاطر أعلى.

في حين أن العديد من المتسللين يسعون لتحقيق مكاسب مالية، فإن احتمال وقوع هجوم على مستوى الدولة هو أيضًا ما يدور في أذهان المرافق. وفي وقت سابق من هذا العام، أعلنت وزارة الأمن الداخلي الأمريكية أصدر تنبيه Shields Up لمقدمي البنية التحتية الحيوية بعد أن تلقت مؤشرات تشير إلى أن الحكومة الروسية الخاضعة لعقوبات شديدة قد تستهدفهم: "كل منظمة في الولايات المتحدة معرضة لخطر التهديدات السيبرانية التي يمكن أن تعطل الخدمات الأساسية وربما تؤدي إلى تأثيرات على السلامة العامة."

خطوات قابلة للتنفيذ لدرء تهديدات أمن البيانات

قد يبدو البقاء في مواجهة التهديدات السيبرانية بمثابة معركة شاقة، ولكن هناك العديد من الخطوات التي يمكن أن تتخذها الأداة لتعزيز وضعها الأمني. فيما يلي قائمة بأفضل خمس ممارسات يجب أن تكون على رادار كل مرفق:

  1. تعزيز محيط الإنسان. يمكن القول إن إنشاء ثقافة تعطي الأولوية للأمان هو أهم خطوة يمكن أن تتخذها الأداة المساعدة. معظم الهجمات، حتى تلك التي تنفذها الدول القومية، سوف تمر عبر المسار الأقل مقاومة. في معظم الحالات، هذا هو الموظف. إن الدفاعات القياسية - مثل مرشحات البريد العشوائي، واكتشاف نقطة النهاية والاستجابة لها، وما إلى ذلك - تجعل الأمر أكثر صعوبة بالنسبة للجهات الفاعلة السيئة للوصول إلى الموظف، ولكنها ليست مضمونة. يجب أن يعرف الموظفون كيفية التعرف على عمليات الاحتيال المتعلقة بالهندسة الاجتماعية والتصيد الاحتيالي وتجنبها.
  2. حماية تكنولوجيا المعلومات والتكنولوجيا التشغيلية من بعضهما البعض. يساعد بناء منطقة منزوعة السلاح (DMZ) بين بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية على منع المهاجمين من اختراق إحدى الشبكات للحصول على موطئ قدم في الشبكة الأخرى. يتضمن ذلك إضافة جدران الحماية والبوابات لحماية المكان الذي تذهب إليه البيانات. حتى مع وجود المنطقة المجردة من السلاح، يجب أن يكون لدى المرافق خيارات احتياطية لاحتواء عمليات التسلل ومواصلة العمليات.
  3. اختبار شامل لأي نقاط ضعف عن طريق توظيف أطراف ثالثة للتصرف اختبار الاختراق والضعف. المفتاح هو العثور على الثغرات في شبكتك قبل الأشرار.
  4. طبقة دفاعات إضافية على الأصول الأكثر قيمة والضعيفة. زيادة حماية الأصول التي من المرجح أن تكون مستهدفة. يمكن تحقيق ذلك بعدة طرق، بما في ذلك الحد من عدد الأشخاص الذين لديهم حق الوصول إلى النظام أو إضافة ميزات أمان إضافية مثل المصادقة متعددة العوامل.
  5. فكر في الاستعانة بمصادر خارجية أو زيادة فريق الأمان الخاص بك إذا كنت مؤسسة صغيرة بموارد أقل. إن وجود شريك لإرشادك خلال رحلتك الأمنية يمكن أن يحدث فرقًا كبيرًا.

موازنة البيانات مع الأمن

الأمن هو في ذهن كل المرافق، ولكن يجب أن ينظر إليه على أنه أكثر من مجرد مربع اختيار. يمكن لثقافة الأمان وتنفيذ أفضل ممارسات الصناعة أن تقطع شوطًا طويلًا في حماية المرافق وتقليل مخاوف المديرين التنفيذيين بشأن تحليلات البيانات في الوقت الفعلي. يعد هذا أمرًا بالغ الأهمية نظرًا لأن برامج تحليل البيانات في الوقت الفعلي ضرورية للمرافق لمواكبة الطلب الحالي والمستقبلي.

الطابع الزمني:

اكثر من قراءة مظلمة