$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6944 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(18760)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "34.227.191.136"
  ["user_header"]=>
  object(stdClass)#7084 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(199) "/%D8%A7%D9%84%D8%A8%D9%86%D9%8A%D8%A9-%D8%A7%D9%84%D8%AA%D8%AD%D8%AA%D9%8A%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D8%A7%D9%84%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%AA%D9%8E%D8%B9%D9%90%D8%AF-%D8%A8/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86b9b39bba475a40-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(225) "https://technologyreview.ae/%D8%A7%D9%84%D8%A8%D9%86%D9%8A%D8%A9-%D8%A7%D9%84%D8%AA%D8%AD%D8%AA%D9%8A%D8%A9-%D8%A7%D9%84%D8%B0%D9%83%D9%8A%D8%A9-%D8%A7%D9%84%D8%AC%D8%AF%D9%8A%D8%AF%D8%A9-%D8%AA%D9%8E%D8%B9%D9%90%D8%AF-%D8%A8"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "34.227.191.136"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "34.227.191.136" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "56830" ["REDIRECT_URL"]=> string(71) "/البنية-التحتية-الذكية-الجديدة-تَعِد-ب/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711650733.637641) ["REQUEST_TIME"]=> int(1711650733) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7083 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7082 (2) { ["content_id"]=> int(18760) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

البنية التحتية الذكية الجديدة تَعِد بمكاسب على مستوى الترابط لكن مع مخاطر على مستوى الأمن السيبراني

6 دقائق
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

تتضمن معظم أنظمة البنى التحتية الجديدة -إن لم تكن جميعها- بصمة رقمية. وهي مؤلفة من أنظمة تتصل فيما بينها لضمان فعالية الأداء، وتحسين تجربة المستخدم، وتحقيق وفورات في التكاليف عبر الأتمتة والترابط. وعلى الرغم من أن هذه ليست جميع الأسباب، فمن الهام ملاحظة أن الكثير من أنظمة البنى التحتية بدأت تكتسب طابعاً رقمياً أكثر وضوحاً، وأنها مقدمة للرقمنة الكاملة، ولكن من دون أية علاقة بالأمن السيبراني. إن البنية التحتية المرقمنة لم تعد عالم الغد، بل عالم اليوم.

إن معظم أسباب الرقمنة صحيحة وتحمل أفكاراً دقيقة، سواء من حيث تحسين الخدمات أو الأداء أو تقليل التكاليف. ويؤدي إنترنت الأشياء الصناعية (IIoT) إلى فتح المجال أمام مستويات جديدة من الإنتاجية، ومساعدة المنظمات على تطبيق سلسلة التوريد والقيمة، وزيادة الإنتاجية، والحصول على أقصى العائدات الممكنة من الاستثمارات. وفي نفس الوقت، فإن الرقمنة تؤدي إلى تشغيل ملايين الأجهزة المتصلة، وزيادة الثغرات المحتملة ومخاطر الهجمات السيبرانية على أنظمة التحكم الصناعي.

وقد وصل عدد أجهزة إنترنت الأشياء الصناعية المتصلة حالياً بأنظمة التشغيل التكنولوجية التي تشكل بنيتنا التحتية إلى قِيَم مذهلة، كما أن هذا العدد يتزايد بوتيرة مرتفعة، ولكن هل تم توصيل هذه الأجهزة مع أخذ جميع العواقب بعين الاعتبار؟ لن تسمح لنا هذه الأجهزة بأن نزيد إنتاجيتنا وتساعدنا على بناء البنية التحتية الذكية وحسب، بل ستكون أيضاً فاتحة عصر جديد من ممارسات السلامة والحماية التي أصبحت ممكنة بفضل الأجهزة المتصلة.

بدأ تنفيذ الكثير من إجراءات الرقمنة، ولطالما تم تطبيقها سابقاً من قِبل الفِرَق لتحقيق إحدى تلك التحسينات في عملياتها ومنظمتها. ويجب أن نفهم بوضوح أن التعامل مع البنية التحتية الذكية لم يعد محل شك، بل أصبح محل تساؤل بشأن الشكل الذي سيتخذه هذا التعامل، وهو الأمر الأكثر أهمية.

كما أن إنترنت الأشياء الصناعية تؤثر على البنى التحتية الذكية الجديدة، وتفتح المجال أمام مستويات جديدة من الأتمتة، مما يساعد المنشآت على تحسين الراحة، وزيادة الفعالية، وتوفير استهلاك الطاقة. وفي نفس الوقت، فإن الرقمنة تتطلب تشغيل ملايين الأجهزة المتصلة، وهو ما يزيد من الثغرات المحتملة ومخاطر الهجمات السيبرانية على أنظمة التحكم المخصصة للمباني، سواء كانت أنظمة التدفئة والتهوية والتكييف، أو الإضاءة، أو أنظمة الحماية الإلكترونية والتحكم في الدخول والوصول إلى أقسام المبنى.

ولكن، كيف تبلي الأسواق في هذه المرحلة الانتقالية؟ هل نقدم هذه الفوائد الضرورية، مع متابعة مسائل السلامة والحماية وأثر الهجمات الرقمية المحتملة، على هذه البنية التحتية؟ قد يكون أحد أكبر المخاوف لدى خبراء البنى التحتية الحساسة في عصر البنى التحتية المتصلة هو خطر الهجوم السيبراني الذي يتخطى سرقة البيانات، ويمكن أن يعطل نظام التدفئة والتهوية والتكييف في منشأة ما أو نظام التحكم في برج سكني، وربما حتى يهدد حياة سكانه.

ومن الملاحظ أن الحساسات والأجهزة المتصلة قد اخترقت حياتنا إلى درجة واسعة، ونظراً للمعرفة التكنولوجية المتنوعة والكبيرة المطلوبة لتنفيذ هذا التحول بسرعة، فيجب أن نتساءل حول إتقاننا لتطبيق الإجراءات اللازمة.

وتكمن المشكلة في أن الناس يفكرون فقط في العنصر السيبراني فيما يخص حماية البنى التحتية الحساسة، مثل تجهيزات حماية تكنولوجيا المعلومات كالمخدّمات والحواسيب والمحولات الشبكية، ولكنهم ينسون جانباً آخر من هذه الحماية بالكامل. وكما تعتبر حماية تجهيزات تكنولوجيا المعلومات مسألة هامة، فإن حماية تجهيزات تكنولوجيا التشغيل لا تقل عنها أهمية، بما في ذلك الأجهزة المتصلة بإنترنت الأشياء الصناعية، التي تتحكم في صلب نظام التحكم والأتمتة ضمن البنى التحتية الذكية.

وتتضمن معظم شبكات التشغيل مئات الآلاف من هذه الأجهزة، وبعضها لا يعتمد البروتوكولات المعيارية في التواصل، مثل أنظمة تحكم التدفئة والتهوية والتكييف، وقارئات شارات التعريف المخصصة للأفراد، وكاميرات المراقبة، وحتى أجهزة أمازون إيكو المنتشرة في منازلنا. تمثل هذه الأجهزة نسبة هامة في بنيتنا التحتية الرقمية، مما يزيد من الثغرات المحتملة التي تحتاج إلى حماية.

وقد كانت شبكات تكنولوجيا التشغيل عادة معزولة عن شبكات تكنولوجيا المعلومات، غير أن متطلبات البنية التحتية الذكية المترافقة مع فوائد الفعالية للرقمنة -مثل أنظمة التحكم البيئية الذكية، والري الموقّت، وأنظمة التحكم بالوصول التفاعلي المتصلة بالبيانات الكبيرة- بدأت تفرض زيادة الترابط بين شبكات تكنولوجيا التشغيل وشبكات تكنولوجيا المعلومات، مما يؤدي إلى زيادة الثغرات المحتملة وبالتالي الخطر السيبراني.

ولا داعي للمزيد من التحذيرات والشروحات حول مخاطر وأضرار أحداث الهجمات السيبرانية، والاختراقات، والأعطال والمشاكل الناتجة عنها، فنحن ندرك هذه المسائل تماماً. ويجب أن نركز بدلاً من ذلك على حل أو تحسين عملنا، وعلى صعوبة هذه المهمة، ويجب أن نروج للمفاهيم التي تقدم نتائج إيجابية وتحسن من هذه البنية التحتية الذكية.

كما يجب أن نولي عناية فائقة لتصميم الأمن السيبراني عند دراسة تحديث أو بناء مشروع ما؛ فإذا كانت أسباب الرقمنة مقنعة، فمن المؤكد أن فقدان السيطرة على هذه الأنظمة أو اختراق أجهزة السلامة والمراقبة ضمن هذه البنية التحتية أمر غير مرغوب على الإطلاق. ويستحيل أن نحصل على التحسينات المطلوبة للرقمنة إذا تم اختراق النظام.

ومن أكثر ردود الفعل شيوعاً لهذا الخطر السيبراني هي المسارعة إلى تطبيق تعديل برمجي ما، وهو برأيي تحسن شكلي وحسب. وأعتقد فعلاً أنه توجد أدوات سيبرانية فعالة، وأن الكثير منها يمكن أن تخفض من المخاطر إلى حد كبير، ويجب أخذها بعين الاعتبار عندما تصبح المنظمة جاهزة لهذا العمل.

وفي الواقع، فإن الكثير من شبكات التشغيل التكنولوجي الحالية تعتمد على شبكات المباني الذكية، وتستفيد من بروتوكولات الإنترنت الشائعة، وتُشغَّل باستخدام عتاد صلب مخصص للأغراض العامة وأنظمة تشغيل شائعة، ويعتمد ترابطها بشكل متزايد على تكنولوجيات الاتصال اللاسلكي. ولهذا فمن الهام تطبيق هذه الأدوات السيبرانية في بدايات مرحلة التصميم على شبكات تكنولوجيا المعلومات وتكنولوجيا التشغيل في الوقت نفسه؛ وذلك لحماية العتاد الصلب والبرمجي الذي يراقب التجهيزات والعمليات الفيزيائية ويتحكم بها في البنى التحتية الحساسة، بحيث لا تشكل هدفاً جذاباً لمن يحاولون تشويش العمل أو تهديد البنية التحتية لأغراضهم الخاصة.

وقد كانت فرق تكنولوجيا المعلومات فيما مضى تهتم بتأمين الأنظمة الرقمية المخصصة لزيادة فعالية عمل الشركة، مثل أدوات التنسيق المكتبي، والبريد الإلكتروني، وعمليات الأعمال عبر الإنترنت، وغيرها من التحسينات على أداء الشركة والإجراءات المتعلقة بمستوى الحياة الشخصية. وعندما حاولنا الاندفاع نحو الأمن السيبراني، كنا في أغلب الأحيان نؤدي إلى تشويش أداء الأنظمة الرقمية التي نحاول حمايتها. وغالباً ما كانت تتضارب جهود الأمن السيبراني مع أداء الأنظمة، ويحدث كل هذا من دون حتى أن نفهم المهمة الأساسية لقسم تكنولوجيا المعلومات في تأمين الإمكانات الرقمية.

إن هذا الأمر لم يتغير كثيراً في الوقت الحالي. وإذا أردنا دمج الأمن السيبراني بأنظمة البنى التحتية، فعلينا أن نعتمد مقاربة موحدة. وإذا لم نحقق هذا الأمر، فسنكرر هذه الأخطاء السابقة في التنسيق بين تكنولوجيا المعلومات والأمن السيبراني، التي كانت تعيق سير العمل وتؤثر على رضا العملاء.

ولكن، أين يجب أن نركز جهودنا؟ تسمح الكثير من أخطاء التصميم للمهاجمين بالوصول إلى الأدوات المتصلة. ويجب أن نبدأ بتصميم الأمن السيبراني مع بدء أي مشروع للبنى التحتية، ويبدأ الأمن السيبراني مع التصميم والهيكليات والإعدادات والعمليات والإجراءات، وتأتي الأدوات بعد ذلك.

وفيما يتعلق بكبار مزودي البرمجيات الذين يقدمون الحلول البرمجية للبنى التحتية، فإن المشكلة تكمن في التطبيق أكثر من استخدام العناصر الأساسية للأمن. فلا تشترِ أداة أمن سيبراني مغرية وبراقة ما لم تكن في حاجة فعلية إلى قدراتها، وكان بالإمكان دمجها مع العمليات وسير العمل بشكل فعال. ولا تشترِ أدوات تعتمد على البرمجيات إذا كنت في حاجة بدلاً من ذلك إلى إمكانات تتعلق بتحديد المهمة أو تحسين الأداء بشكل يؤدي أيضاً إلى تحسين الحماية. ولا تشترِ إلا من الشركات المصنّعة المعروفة والناضجة؛ فعادة ما تكون برمجيات الشركات الناشئة أو الشركات الصغيرة أكثر عرضة للاختراق بسبب عدم استخدام العناصر الأساسية للأمن السيبراني، كما أن من المحتمل أن يقوموا بتجاهل بعض النواحي بسبب الاستعجال في طرح برمجياتهم في الأسواق.

وحتى في حالة بعض الشركات المصنّعة الرعناء، يمكن أن تتفاقم الثغرات دون تحديثات أو برامج وسيطة، وفي بعض الحالات، يكتفي المهاجمون بعملية التفاف بسيطة لتجاوز أساليب التدقيق الأمني الضعيفة للوصول إلى الأجهزة. وعند دراسة مشروع ما لتحديث أو بناء عنصر جديد في البنية التحتية، سيكون أمراً رائعاً لو بدأنا من نقطة الصفر في بناء أفضل نظام ممكن باستخدام التكنولوجيات الحالية. ولكن هذا لا ينطبق على أية مبادرة إلا فيما ندر.

ويُفضل أن يعمل طاقم تكنولوجيا المعلومات والأمن السيبراني جنباً إلى جنب مع طاقم تكنولوجيا التشغيل في أعمال التصميم والبناء. ولكن هذا لا يكفي؛ حيث يجب أيضاً ضمان وجود تفاعل عملي بين هذه الفرق لإيجاد قيمة إضافية ومشاركة المعلومات حول الأخطاء المعروفة في بعض الأجهزة، إضافة إلى الأخطاء البرمجية.

وتحاول الكثير من شركات حماية البنى التحتية، بما فيها بارسونز، البحث باستمرار عن إمكانية التنسيق المشترك في هذه الأعمال. ويُجمع خبراء حماية البنى التحتية الحساسة على أن هذا يعني تقديم “نظام للأنظمة” بشكل مؤمثل في التصميم والأداء. وبالجمع ما بين قدرات هذه الفرق في بدايات مرحلة التصميم، يمكن أن نحقق أَمثَلة أنظمة تكنولوجيا التشغيل وتكنولوجيا المعلومات، ونتجنب أخطاء التصميم.

كيف يمكن أن نتفوق على قراصنة المعلومات؟ تقع على عاتق مزودي الأجهزة ومطوري البرمجيات مسؤولية العمل على تصاميم أفضل لتكنولوجيا التشغيل وتكنولوجيا المعلومات، واختبار المنتجات قبل إطلاقها في الأسواق. وما زال فضاء الأجهزة الذكية للبنى التحتية الذكية مجرد سوق ناشئة، وغالباً ما يتسابق المطورون والمصنعون لتقديم منتجاتهم في الأسواق أولاً. ويجب على كل مزودي الأجهزة إصدار تعديلات وتحديثات برمجية بشكل مستمر، لا لتجنب الأخطاء والثغرات وحسب، بل أيضاً لتجنب إمكانية التتبع.

ومن ناحية الأداء، يجب أن يتكامل إدراك الوضع الحالي ومراقبة الأمان وتجنب المخاطر بشكل كامل مع إجراءات الحماية الفيزيائية. وتعتمد التطورات الإضافية على كشف الأحداث الرقمية الشاذة، وتحليل البيانات الكبيرة، وتقنيات التعلم الآلي، وذلك من أجل مراقبة النظام، مما يؤدي إلى تحسين أداء أنظمة تكنولوجيا التشغيل وإنترنت الأشياء الصناعية وفعالية جداول الصيانة، وفي نفس الوقت تطبيق مفاهيم وأدوات وقدرات الأمن السيبراني التي تزيد من مستوى حماية ومقاومة النظام.

وستؤدي إنترنت الأشياء الصناعية إلى فتح مستويات جديدة من الذكاء في البنى التحتية. وبما أن هذه الحساسات وأجهزة التحكم المتصلة شبكياً معرضة للتلاعب في حال تمكن أي شخص خبيث النية من الوصول إليها، فإن الأمن السيبراني سيمثل ناحية هامة في جميع مشاريع البنى التحتية. وستكون مهام تكنولوجيا المعلومات والأمن السيبراني إضافةً مفيدة أيضاً عند جمعها مع الهندسة الاحترافية وتحديد المهام بدقة.

Content is protected !!