يُطلق على الحواسيب الصناعيّة المتخصّصة التي تدير البنية التحتيّة الحيويّة وأنظمة الأتمتة العمليّة بأنظمة التحكّم الصناعي.
تبرز أهميّة أنظمة التحكّم الصناعي ICS في السيطرة على توزيع الطاقة والماء وتصريف مياه العوادم، إضافةً إلى التحكّم بالنقل ومرور الغاز الطبيعي؛ إذ تعتمد نظُم الأتمتة العمليّة على أنظمة التحكّم الصناعيّة في محطّات الطاقة النوويّة ومصافي النفط ومصانع الفولاذ، وغيرها من المصانع المختلفة. وفي المجمل، يقابل كلّ عمليّة أتمتة صناعيّة وجود نظام تحكُّم لإتمامها. يكون الأمنُ السيبراني ذا أهميّة قصوى لهذه الأنظمة لكونها توفِّر الراحة والأمان في العصر الحديث، ولذلك يجدر الالتفات إلى ضرورة حمايتها بطريقةٍ مثاليّة.
تبدأ الكوارث بالحدوث عند سوء توزيع الطاقة أو تلوث المياه، أو حصول عطل في أنظمة المواصلات العامّة. يمكن أن يؤدّي انقطاع الطّاقة في المستشفيات ومؤسّسات الرعاية الصحيّة إلى وفيَات. إضافةً إلى إصابة العامّة بمختلف أنواع العدوى الناتجة عن تلوث المياه، وإنحراف القطارات عن مسارها ممّا يؤدي إلى إلحاق الأذى بالرُكّاب وتعطيل منظومات النقل بكاملها.
نظراً لتصميم أنظمة التحكّم بموثوقيّة عالية، أُهمِل جانب الحماية الخاص بها لكونهِ يتعارض مع سهولة الاستخدام، أو لم يكن الجانب الأهمّ في رأي الجهة المصنِّعة.
استمرّ تجاهل حماية أنظمة التحكّم الصناعيّة حتى حدوث هجوم “ستوكسنت” عام 2010 على مركز “نطنز” لتخصيب اليورانيوم؛ والذي جذب انتباه الجهات المعنيّة للاهتمام بالأمن السيبراني لأنظمة التحكّم الصناعيّة.
التهديدات التي تواجه أنظمة التحكّم الصناعي
يتبادر إلى ذهن المتلقي للوهلة الأولى عند سماع كلمة “مُخترق” المعايير الوهميّة لأشخاص يرتدون سترة بقبّعة ويجلسون في غرفٍ مظلمة، محاطون بحواسيب عملاقة من كلّ جانب، ويعملون بدأبٍ شديد بغيةَ اختراق جدار الحماية لمؤسسة ما.
في حين لايمكننا معرفة المظهر الحقيقي للمخترقين سواء يعملون في الظلام أم يرتدون سترات بقبعة، لكنّنا بلا شَكّ نعرف كيفيّة وصولهم إلى المعلومات الحسّاسة بصورةٍ أوليّة عبرَ رسائل الاحتيال “Phishing”؛ وهي إيميل إلكتروني خبيث صُمّم ليظهر بأنّه صادر عن مصدر موثوق، وبالتالي خداعُ المستخدِم ليضغطَ على رابطٍ خبيث أو ملغومٍ لإدخال معلومات حسّاسة.
وفقاً لتقرير خروقات البيانات الصادر عن مؤسسة فيرايزون لعام 2022، فإنّ قرابة 82% من نسبة الاختراقات الكليّة قد تحققّت بأحد أشكال الهندسة الاجتماعيّ، والتي تُعدّ على رأس مخاوف المدافعين عن شبكات الإنترنت.
تلا هجوم ستوكسنت العديد من هجمات الاختراق حول العالم، أحدها استهدف مصنعاً للفولاذ عام 2014 في ألمانيا، واثنين عامي 2015 و2016 على التوالي لشبكة التوزيع الكهربائيّة الأوكرانيّة، وآخر عام 2017 لمصنع بتروكيمياويات في المملكة العربية السعودية، وأيضاً عام 2021 على خطوط الغاز ومعامل تصفية الماء في الولايات المتحدة الأمريكية، والمزيد.
ويتراوح الدافع وراء هذه الهجمات بين المكاسب السياسيّة التي تحقّقها الدول والمكاسب الماليّة التي تحقّقها عصابات الجريمة السيبرانية المنظمة.
أصبح الأمن السيبراني لأنظمة التحكّم الصناعية مع تزايد الهجمات الإلكترونيّة على أنظمة التحكّم الصناعيّة كلّ عام عنصراً ضرورياً للعديد من المؤسسات.
التحديّات التي تواجه حماية أنظمة التحكّم الصناعي
كان أحد الاتّجاهات الناشئة خلال العقد الماضي هو البرامج الضارّة المصمّمة خصيصاً لاستهداف الجزء المادي لنظم التحكّم الصناعيّة؛ إذ استخدمت برمجيّات خبيثة مثل Stuxnet وIndustroyer وTriton وPipedream والمزيد؛ وذلك لتعطيل العمليّات أو تدمير المعدّات.
تستهلك عمليّة صناعة البرمجيات الخبيثة المختصّة كثيراً من الوقت و تستنزف العديد من الموارد وغالباً تستخدم في الهجمات عالية الاستهداف؛ لكن يمكن لهذا أن يتغيّر مع إدخال أطر هجوم ICS المعيارية مثل Industroyer و Pipedream..
يتّبع المخترقون عادةً أسلوب التحكّم عن بعد بالأجهزة الخاصة بأنظمة التحكّم الاصطناعي، ذلك من خلال برنامجي VNC أو TeamViewer، وهي الآليّة التي اتُّبِعَت للوصول إلى معمل Oldsmar لمعالجة المياه في فلوريدا عام 2021.
يمكن أن يكون تأثير الهجوم الإلكتروني على نظام التحكّم الصناعي مدمراً خاصّة لأنّه يؤثّر على أكثر من مجرّد العالم الرقمي.
في حين يقوم هجوم برمجيات الفدية الخبيثة على نظام المعلومات IT بشلّ المنظمة، فإنّ الهجوم على النظام التشغيلي OT لديه القدرة ليس فقط على إعاقة عمليات المنظمة، ولكن أيضاً على تدمير المعدّات وتعطيل البنية التحتيّة الحيوية والتسبُّب في خسائر في الأرواح.
يكمن الفرق الجوهري بين أنظمة المعلومات والأنظمة التشغيليّة في الهدف منها؛ إذ تختصّ الأولى بنقل البيانات وخزنها والوصول إليها، والأخرى في إدارة أنظمة التحكّم الصناعي وجعلها أكثر دقّة في العمل.
التوظيف الأمثل لأدوات الحماية لنظم التحكّم الصناعيّة
قد تتشارك بعض مفاهيم الحماية الخاصة بكلٍّ من أنظمة المعلومات والأنظمة التشغيلية في الاستخدام الأمثل لها، لكن توجد بعض المعايير الخاصّة للتعامل مع أنظمة التحكّم الصناعي.
تدار العمليّات الخاصة بأنظمة المعلومات مركزياً عبر تطبيقات خاصة بها مثل “Active Direstory” التابع لمايكروسوفت، أمّا الأنظمة التشغيلية فيكون التعامل مع أجهزتها كلٌّ على حدة.
تتطلّب مكوّنات ICS مدخلات تتمثّل باسم المستخدم ورمزه السري للوصول إليها؛ ومثال عليها واجهات المستخدم التفاعلية “HMIs” والمتحكّمات المنطقيّة القابلة للبرمجة “PLCs”.
تشحن مكونات ICS عادةً مع اسم مستخدم وكلمة سر افتراضيتين وتكون موثّقة مع الأجهزة وبالتالي سهلة الاختراق.
تبقى في الغالب كلمات السر الافتراضية دون تغيير، ممّا يسمح بولوج المخترق للنظام بسهولة مجرّد التوغُّل بالشبكة.
يجب التأكّد من تغيير إعدادات اسم المستخدم وكلمة السر لكلّ جهاز، وخزن قيمها الجديدة في مكانٍ آمن ليصعب الوصول إليها في حال الاختراق.
تتميّز ICS أيضاً بوجود بنية شبكة مصمّمة بعناية خصيصاً لها بغية حماية هذه الأنظمة بطريقةٍ فعّالة من الوصول غير المصرّح به من خلال تجزئة الشبكة باستخدام جدران الحماية Firewalls أو الشبكات المحليّة الإفتراضيّة VLANs والشبكات المعرّفة برمجياً SDNs. لذلك لا يمكن تثبيت برامج الحماية المعروفة مثل برنامج حماية الطرفيات و جدار الحماية.
بعد إجراء خطوات تأمين الأجهزة ضدّ الاختراق، تكمن الخطوة القادمة في تجهيز خطّة الاستجابة للحوادث لمعرفة الإجراءات اللازم اتّخاذها عند حصول خرقٍ أمني وكيفيّة استعادة البيانات بعد حدوثه. تساعد خطط التصدي على تقليل الخسائر الناتجة عن الهجمات الإلكترونيّة.
تخفيف الثغرات الأمنيّة وتقليص الخطر
تكمن أهميّة تحديث البرامج في إصلاح الثغرات الأمنيّة لنظم المعلومات، وتُنفَّذ وفقاً لجدولٍ زمني منتظم. أمّا في اﻷنظمة التشغيلية، فإنّها أقلّ حدوثاً لكون أجهزتها مسؤولة عن عمليّات حرجة يصعب إيقافها دون عرقلة سير العمل، ممّا يؤدّي إلى عواقب وخيمة.
لذلك عند وجود ثغرة أمنيّة حِرِجَة على جهاز ICS لا يمكن تصحيحها،فيجب تطبيق الإجراءات التعويضيّة لتقليل الخطر الناتج عنها.
قد تشمل هذه الإجراءات تشديد قواعد جدران الحماية، و الحدّ من الوصول إلى الأنظمة وجعلهِ مقتصراً على طاقم العمل المخوّل بذلك. يُجرى اختبار تحديث أنظمة التحكّم خلال مرحلة التطوير للتأكّد من أنها لن تعطِّل نظام الإنتاج.
الاستنتاج
تُعَدّ حماية أنظمة التحكّم الصناعي أهميّة بالغة في الحفاظ على أمن المؤسسات من الهجمات الإلكترونيّة الكارثية المحتملة، وتزداد أهميتها بمضّي الزمن. الحصول على نظم تحكّم صناعيّة آمنة لا يأتي مصادفةً! إذ يجدر اتّباع منهج وقائي خاصّ يمكنه تقييم الخطر، وحماية الممتلكات وتشخيص الهجمات حال حدوثها، إضافةً إلى الاستجابة لها والتعافي من نتائجها. يمثّل أمن نظم التحكّم الصناعي موضوعاً متشعّباً ومتعدّد الجوانب، نظراً لعدد الأنظمة الهائل وتميّزها عن بعضها، لذلك يجب وضع منهج حماية متخصص اعتماداً على هيكليّة النظام نفسه. وعلى الرّغم من صعوبة حماية الأنظمة الصناعيّة مقارنةً بأنظمة المعلومات الاعتياديّة، فإنّها قابلة للتحقيق عند وضع خطة محكمة لتحديد مواطنِ الخطر وحمايتها، وتمثّل أداةً لا يمكن الاستغناء عنها بالنسبة للمؤسّسات التي تعتمد على الأنظمة التشغيليّة في عملها.
ترجمة: | زينب احمد جواد |
مراجعة: | ايليا جورج سليمان |
تدقيق لغوي: | تيماء العبيد |
تحرير: | نور شريفة |