كتب : محمد حلمى – محمد شوقي
كشف تقرير حديث صادر عن كاسبرسكي عن أن 20% من الشركات الصناعية تميل إلى إيقاف تشغيل منتجاتها الخاصة بالأمن الرقمي إذا كانت تؤثر في عمليات الإنتاج أو أنظمة الأتمتة والتشغيل الآلي. وأظهر التقرير الذي حمل العنوان «استطلاع كاسبرسكي لأمن نظم الرقابة الصناعية 2022: المفاتيح السبعة لتحسين نتائج أمن التقنيات التشغيلية» أن 29% من الشركات تواجه مثل هذه المشاكل من حين لآخر، في حين أن 59% منها تعاملت مع هذه المشاكل مرّة واحدة على الأقلّ. ويعزو الخبراء هذه الصعوبات إلى مشاكل في التوافق التقني بين التقنيات التشغيلية والحلول الأمنية.
وينبغي، عند تنفيذ الحلول الأمنية في بيئة تقنية تشغيلية، أن تحقق الشركات التوازن المطلوب بين الأمن واستمرارية الإنتاج، وإلا فإن التعطّل المفاجئ الناجم عن انقطاع الإنتاج قد يكلّف الشركات ما يصل إلى 260 ألف دولار في الساعة، وفقاً لبعض التقديرات.
وقد يكون إحداث هذا التوازن أمراً صعباً يدفع ببعض الشركات إلى إيقاف عمل حلولها الأمنية، لكن شركات أخرى قد تتمكّن من إيجاد توازن يميل إلى أحد الجانبين. وذكر معظم المشاركين في الاستطلاع (80%) أنهم يفضلون تغيير أنظمة الإنتاج والأتمتة لتجنب التضارب بينها وبين الحلول الأمنية، فيما يفضل 40% منهم تغيير إعدادات الأمن الرقمي. ويرى 44% أن المشكلة تقع على عاتق الشركات المورّدة للحلول الأمنية، ويفضلون بالتالي تغيير الموردين لضمان عدم تأثر عمليات الإنتاج.
ويكمن أحد الأسباب المحتملة وراء مشاكل التوافق في قِدم التقنيات التشغيلية أو نظم الرقابة الصناعية وعدم قابليتها للترقية. وقال أحد المشاركين في الاستطلاع من إحدى الشركات الصناعية في أمريكا الشمالية: إن أكبر مشكلة تعانيها شركته تتمثل في أن معداتها غير قابلة للترقية. وأوضح أن الشركات المنتجة لهذه المعدات لم تعُد تقدّم أي نوع من الترقية لأنظمتها الحالية، معتبراً أن شركته باتت «عالقة في منصات قديمة ومعرضة للخطر». وأكّد المستطلعة آراؤهم استحالة قدرة الشركات الصناعية المتوسطة على تحديث أكثر من 16% من أجهزتها الطرفية المتصلة بشبكة التقنيات التشغيلية المؤسسية لديها.
وقال كيريل نابويشيكوف مدير تطوير الأعمال لقسم حلول الأمن الرقمي الصناعية لدى كاسبرسكي: إن مالكي الأصول في الماضي افترضوا بصورة معقولة أن أنظمة الحماية والأتمتة المسؤولة عن العمليات التجارية الأساسية في الشركات الصناعية يمكن أن تستمرّ في عملها من دون عائق طوال عمرها الافتراضي الممتدّ لعقود، باستثناء احتمال تغيير الإعدادات من وقت لآخر. وأوضح أن من بين الممارسات التي كانت شائعة في السابق الحصول على أنظمة شاملة، ومن ثمَّ إجراء تغيير شامل لهذه الأنظمة إذا كان يتعيّن إجراء أي تعديل على عملها.
وأضاف: «تغيّر الوضع مع ظهور الجيل التالي من أنظمة الأتمتة الرقمية. ما أوجب أن تصبح هذه الأنظمة؛ سواء المستخدمة في الأغراض العامة أم التخصصية الدقيقة المعتمدة على الحاسوب، مجهزة بمجموعة من أنظمة الأمن الفرعية والأدوات والعمليات، تشتمل على نظام حماية شامل ومُدار مركزياً يكون معتمَداً من المنتِج، وفحص للامتثال ومراقبة دائمة للثغرات، والكشف عن حالات التسلّل والشذوذ في حركة البيانات عبر الشبكة، وإدارة التحديثات والتصحيحات والإصدارات».