اشترك

الاستمرار بالحساب الحالي

شارك
شارك
Article image
حقوق الصورة: shutterstock.com/ People Image Studio



سلّط توقف نظام نوتام الضوء على هشاشة التكنولوجيا التي تشرف على مرافق البنية التحتية في أكثر الدول تقدماً، والتأثير الكارثي الناجم عن توقفها.

2023-01-22 07:07:14

2023-01-19 16:51:38

22 يناير 2023

يوم الأربعاء 11 يناير/ كانون الثاني 2023، توقف نظام نوتام (NOTAM) الذي تستخدمه إدارة الطيران الفيدرالية الأميركية لإرسال تنبيهات الأمان إلى الطيارين عن العمل، وهو نظام مهم جداً يرسل معلومات حول المخاطر المحتملة على طول مسار الرحلة الجوية أو في موقع معين، والتي قد تؤثر على سلامة الرحلة.

نتيجة لذلك، أصدرت إدارة الطيران الفيدرالية الأميركية أمراً لشركات الطيران بوقف جميع الرحلات مؤقتاً، وتكدس مئات آلاف الركاب في المطارات. في المجموع، تم تأجيل 4600 رحلة حتى تم إصلاح النظام.

تُسلّط هذه الحادثة الضوء على هشاشة التكنولوجيا التي تُستخدم في الإشراف على مرافق البنية التحتية وإداراتها، حتى في الدول التي تعتبر متقدمة، كما تظهر التأثير الكارثي الذي قد يسببه توقف الأنظمة والبرامج عن العمل أو تعرضها للهجمات السيبرانية أو التخريب. فكيف يمكننا حماية تكنولوجيا البنية التحتية المهمة من أعطال كهذه؟

بشكل عام، يمكن تجنب الفشل في الأنظمة الحساسة من خلال تحديد المصادر المحتملة للفشل، ومراقبة النظام بحثاً عن أي علامات على وجود مشكلة، وفهم الأعطال السابقة، وحماية النظام من الهجمات السيبرانية والتخريب.

من خلال اتخاذ هذه الخطوات، يمكن للمؤسسات تقليل مخاطر فترات التعطل المكلفة والتأكد من أن أنظمتها ستعمل بشكل موثوق وآمن.

اقرأ أيضاً: كيف تسهم هجمات الأمن السيبرانية في عدم الاستقرار الاقتصادي؟

التنبؤ المسبق بالمشكلات

إحدى أفضل الطرق لتجنب مثل هذه الأعطال هي التنبؤ بها قبل حدوثها. بمساعدة الخوارزميات المتقدمة وتحليل البيانات في الوقت الفعلي، يمكن اكتشاف المشكلات المحتملة قبل حدوثها، ما يسمح للمؤسسات باتخاذ تدابير وقائية وتجنب فترات التوقف المكلفة.

تتمثل الخطوة الأولى في التنبؤ بالفشل في الأنظمة الحساسة في تحديد المصادر المحتملة للفشل. يمكن القيام بذلك عن طريق تحليل مكونات النظام، مثل الأجهزة والبرامج والشبكات. ومن خلال فهم مكونات النظام هذه، يمكن تحديد نقاط الفشل المحتملة وتطوير استراتيجيات لمنعها.

مراقبة النظام للكشف المبكر عن المشكلات

بمجرد تحديد مصادر الفشل المحتملة، تكون الخطوة التالية هي استخدام التكنولوجيا لمراقبة النظام على الدوام، حيث يتم البحث عن أي علامات تدل على وجود مشكلة.

يمكن مراقبة النظام باستخدام أجهزة الاستشعار لاكتشاف التغيرات في أداء النظام، مثل درجة الحرارة والضغط والاهتزاز. من خلال مراقبة هذه التغيرات، يمكن اكتشاف أي تغير غير طبيعي يمكن أن يشير إلى فشل محتمل.

بالإضافة إلى مراقبة النظام بشكل مباشر، يمكن استخدام التكنولوجيا لتحليل البيانات التي جمعتها أجهزة الاستشعار. وباستخدام خوارزميات الذكاء الاصطناعي، يمكن تحديد البيانات التي تشير إلى فشل محتمل. يسمح هذا للمؤسسات باتخاذ تدابير وقائية قبل حدوث الفشل أو فور حصوله، ما يقلل من مخاطر التوقف عن العمل المكلفة.

اقرأ أيضاً: الهجمات السيبرانية على المستشفيات وشبكات الطاقة تدفعنا إلى إنشاء معاهدات دولية

تحليل بيانات الأعطال السابقة

إحدى الاستراتيجيات الفعّالة لتجنب توقف الأنظمة أو تعطلها تشمل تحليل البيانات التاريخية للأعطال السابقة، يمكن إنشاء قاعدة بيانات خاصة بالأعطال السابقة التي واجهت النظام نفسه أو أنظمة مماثلة، وتدريب الموظفين على تجنبها أو كشفها فور حصولها، والتعامل معها بطريقة صحيحة لتجنب أي توقف.

يمكن أيضاً تغذية الذكاء الاصطناعي الذي يراقب النظام ببيانات الأعطال السابقة، بذلك يمكن اكتشاف أي أعطال بسرعة أكبر من البشر.

حماية النظام من الهجمات السيبرانية والتخريب

تعد حماية أنظمة البنية التحتية من التخريب والهجمات السيبرانية مهمة متزايدة الأهمية. تتمثل الخطوة الأولى في حماية هذه الأنظمة في ضمان تأمينها، ويتضمن ذلك تنفيذ إجراءات مصادقة قوية، مثل المصادقة الثنائية، وتشفير البيانات التي يتم تخزينها أو إرسالها واستقبالها. بالإضافة إلى ذلك، يجب على المؤسسات تصحيح أنظمتها بانتظام لضمان معالجة أي ثغرات أمنية معروفة.

يجب على المؤسسات أيضاً استخدام برنامج مراقبة لاكتشاف أي نشاط مشبوه على النظام. يجب أن يشمل ذلك مراقبة حركة المرور ومحاولات الوصول غير المصرح بها أو التغييرات في تكوينات النظام.

بالإضافة إلى ذلك، يجب أن تكون لدى المؤسسات خطة استجابة جاهزة وفعّالة للحوادث، للتعامل بسرعة مع أي هجمات سيبرانية ناجحة.

اقرأ أيضاً: كيف يمكن اختبار النظام الأمني للشركة لمواجهة التهديدات السيبرانية بكفاءة؟

أيضاً، يجب أن تتخذ المؤسسات تدابير أمنية لحماية أنظمتها من التخريب، يمكن أن يشمل ذلك تركيب كاميرات مراقبة حول محيط المنشأة، وتقييد الوصول إلى المناطق الحساسة باستخدام المصادقة البيومترية، واستخدام الأقفال والحواجز المادية لمنع الوصول غير المصرح به.

أخيراً، يجب أن تدرب المؤسسات موظفيها بشكل صحيح على أفضل ممارسات الأمن السيبراني، ويمكن أن تساعد جلسات التدريب المنتظمة الموظفين في التعرف إلى التهديدات المحتملة واتخاذ الإجراءات المناسبة عند حدوثها، كما يجب تزويد الموظفين بالموارد اللازمة حتى يتمكنوا من البقاء على اطلاع بأحدث التهديدات السيبرانية وأفضل الممارسات لمواجهتها.

مصطلح اليوم


DIGITAL SIGNATURE

التوقيع الرقمي

يعتمد التوقيع الرقمي على التشفير لحل مشكلة التزوير وسرقة الهوية في الاتصالات الرقمية؛ حيث يضمن عدم تعرض محتويات الرسائل للتعديل أثناء انتقالها عبر الإنترنت.