من شروط الأمن السيبراني، حماية البنية التحتية.

ريجينا الأحمدية

تمثل البنى التحتية شرطاً للنمو المستدام على المدى الطويل. وتتشكل من الطرقات والجسور والطاقة إضافة إلى العنصر الجديد ألا وهو الشبكات الرقمية. وإذا تم التخطيط لهذه البنى التحتية وتنفيذها وصيانتها بشكل صحيح، يكون لها تأثير بيئي واجتماعي ايجابي، كما تدعم الاقتصاد وتخلق فرص عمل وتوفر المرونة والسلامة.

وتتكون البنية التحتية للأمن السيبراني من الأجهزة، البرامج، الشبكات، مراكز البيانات، المعدات المستخدمة لتطوير خدمات تكنولوجيا المعلومات واختبارها وتشغيلها ومراقبتها وإدارتها.

وكما هي الحال بالنسبة للبنى التحتية الوطنية، فأي تهديد لها يعرض بلاد للإنهيار، إذ تمثل الهدف الرئيسي لشن الحروب. والأمر نفسه في الأمن السيبراني إذ أن أي هجمة تشن على البنية التحتية السيبرانية تكون بمثابة ضربة قاضية للشركات والمؤسسات. ويلعب تحصينها دوراً أساسياً بخلق جودة عالية لها ما يتيح للبشرية بشكل عام، فرص تبني التقنيات المبتكرة والاستفادة منها.

وفي خطوة لدعم البنية التحتية السيبرانية مول البنك الأوروبي للاستثمار، الابتكار والرأس المال الرقمي والبشري بمبلغ وقدره 20.70 مليار يورو عام 2021، وفقاً لما ذكر في الدراسة التي أعدها المهندس الهولندي رم كولهاس “European investment Bank group”.

وبعد دمج معظم الخدمات والمرافق مع التكنولوجيا، تزايدت نسب المخاطر المترتبة جراء الهجمات السيبرانية عليها، كربط مرافق معالجة المياه، شبكات الطاقة، النقل، أنظمة الرعاية الصحية وغيرها بأنظمة التكنولوجيا التشغيلية الخاصة بها وبإنترنت الأشياء وذلك عبر أجهزة الاستشعار والمراقبة عن بعد، الأمر الذي أتاح للمتسللين والمخترقين فرصة التلاعب بهذه الأنظمة وتعريض شركات ومجتمعات ومدن وأمة بحالها أيضاً إلى أمراض وكوارث مادية ومعنوية.

وهذا ما يحتّم تدعيم البنى التحتية السيبرانية وحمايتها من العيوب، كتقوية بروتوكولات وتصميمات الأمان، إضافة إلى فهم كيفية عمل أنظمة التحكم المتصلة بالإنترنت وتكوينها والوصول إليها. أمّا الرؤية والإدارة، فهما عنصرين ضروريين لتعزيز سلامة الأنظمة. ولا ننسى أهمية نشر تقنيات أمنية استباقية وتفاعلية غنية بالتعلم الآلي.

ومن إجراءات حماية البنية التحتية السيبرانية:

–        تدريب الموظفين وتوعيتهم حول أفضل الممارسات والحذر الدائم.

–        إنشاء خريطة مفصلة لجميع الأجهزة والبرمجيات المرتبطة بالإنترنت.

–        الاستثمار في إدارة التصحيح التي ستتعامل مع جميع تحديثات البرامج.

–        البحث المستمر عن نقاط الضعف الجديدة وإصلاحها في الوقت المناسب.

–        فصل بعض أنظمة التحكم الصناعية عن شبكة تكنولوجيا المعلومات لخفض احتمالية التهديد. وهذا ما يعرف بال Zero trust.

–        تأمين وإخفاء شبكات ال WIFI.

–        تغيير وتقوية كلمات المرور المختلفة.

–        وضع شبكة البنية التحتية خلف جدار حماية لتقييد أي هجمات على الشبكة والأنظمة.

–        فرض إرشادات وقيود على الأجهزة المحمولة في المكاتب والموصولة على شبكات الشركة وتطبيقها على جميع الموظفين.

–        توظيف مستشار أو خيبر سيبراني لحماية البنية التحتية للشركة.

ومما لا شك فيه، أن الهجمات السيبرانية على البنى التحتية الحيوية تؤثر بشكل كبير على الاقتصاد، المحرك الأساسي للبلدان، لذلك يجب على خبراء الأمن وتكنولوجيا المعلومات أن يكونوا على دراية بالتهديدات وعليهم وضع ضوابط أمنية لتقليل تأثير الهجمات الإلكترونية وعرقلة الطريق أمام المهاجمين .