50 مليار دولار حجم الخسائر المالية الناجمة عن هجمات الأنظمة الإلكترونية الفيزيائية التي تخلف إصابات قاتلة بحلول العام 2023
كتب : محمد الخولي - باكينام خالد
توقعت شركة جارتنر العالمية لأبحاث السوق نجاح المهاجمين الإلكترونيين في استغلال بيئات التكنولوجيا التشغيلية كسلاح لقتل وإيذاء الأفراد بحلول العام 2025.
يأتي هذا الكشف على خلفية اتساع دائرة الهجمات الإلكترونية ضد بيئات التكنولوجيا التشغيلية التي تضم الأجهزة والبرمجيات المسؤولة عن مراقبة المعدات والأصول والعمليات والتحكم بها. حيث تطورت تلك الهجمات لأبعد من محاولات تخريب العمليات التشغيلية وإيقاف المصانع، وبدأت تطال سلامة البيئات الصناعية بقصد إلحاق الأضرار الجسدية. فيما سلطت أحداث متزامنة أخرى - مثل الهجمات باستخدام برمجية الفدية كولونيال بايبلاين - الضوء على الحاجة إلى وجود شبكات معزولة تفصل بنى تكنولوجيا المعلومات بشكل ملائم عن بيئات التشغيل.
من جهته قال وام فوستر، كبير مديري الأبحاث في جارتنر: "ضمن البيئات التشغيلية، يجب أن تكون سلامة الناس وبيئة العمل في مقدمة أولويات مديري الأمن والمخاطر بدلا من المخاوف حيال سرقة البيانات".
ووفقا لشركة جارتنر، فإن الحوادث الأمنية في بيئات التكنولوجيا التشغيلية والأنظمة الإلكترونية الفيزيائية الأخرى لها ثلاث دوافع رئيسية ترمي إلى إلحاق الضرر الفعلي وتعطيل الأنشطة التجارية (تخفيض الإنتاجية) وتشويه السمعة (مصداقية الشركة المصنعة وموثوقيتها).
وتتوقع جارتنر أن تصل الخسائر المالية الناجمة عن هجمات الأنظمة الإلكترونية الفيزيائية التي تخلف إصابات قاتلة إلى أكثر من 50 مليار دولار بحلول العام 2023. ودون الأخذ بالحسبان الخسائر في الأرواح البشرية، ستكون التكاليف باهظة جدا على المؤسسات من ناحية التعويضات والتقاضي والغرامات التنظيمية وأضرار السمعة. وتتوقع جارتنر أيضا أن يكون معظم الرؤساء التنفيذيين مسؤولين شخصيا عن وقوع مثل تلك الحوادث.
تنصح جارتنر أن تعتمد المؤسسات إطار عمل يتكون من 10 ضوابط أمنية تعزز من الوضع الأمني في أنحاء منشآتها، وتحول دون وصول التداعيات الضارة للحوادث الأمنية في العالم الرقمي إلى العالم الحقيقي اولها " تحديد المسؤوليات والأدوار " و " التوعية والتدريب الملائمين " و " آليات الاستجابة الأمنية واختبارها " و " التخزين الاحتياطي والاستعادة " و " مراقبة أجهزة التخزين المحمولة " و " قائمة محدثة بالموجودات " و " عزل مناسب بين الشبكات " و " الحفاظ على سجلات الأحداث " و " نشر إعدادات آمنة وموحدة " واخيرا " إجراءات رسمية لاعتماد التصحيحات البرمجية " .