أدى التطور السريع للتقنية في السنوات الأخيرة إلى اعتبار هذه النهضة بأنها حقبة جديدة للتقدم الصناعي، ويُشار إلى هذه الحقبة بالثورة الصناعية الرابعة، والتي ترتبط فيها الآلات مع البشر في منظومةٍ رقميةٍ متكاملةٍ تولّد البيانات وتحللها وتنقلها بكل سلاسةٍ، وتتميز فيها الآلات بقدرتها على اتخاذ القرارات بنفسها بناءً على تلك البيانات دون الحاجة إلى أي تدخلٍ بشريٍّ، وذلك باستخدام التقنيات المتقدمة كإنترنت الأشياء (IoT) والذكاء الاصطناعي (AI) والحوسبة السحابية في عمليات التصنيع. ورغم توقع أن تحدث هذه التقنيات طفرة في المجال الصناعي كما أحدثه المحرك البخاري قبل نحو قرنين، إذ أنها أدت إلى تحسيناتٍ كبيرةٍ في الكفاءة والإنتاجية والربحية، إلا أنها تطرح أيضاً تحدياتٍ أمنيةً جديدةً تتعلق بأمن البيانات الحساسة وتعرضها للتسريب أو الاختراق، نظراً للكم الهائل من الأجهزة المرتبطة بالإنترنت. ولهذا، يعد تبني تقنيات الأمن السيبراني عاملاً مهماً لنجاح واستدامة أعمال المنشآت التجارية، نظراً لكون القطاع الصناعي مجالاً خصباً للهجمات ومحاولات سرقة البيانات.

يزداد تعقيد النظام بزيادة عدد الأجهزة والنظم الأخرى المرتبطة به. ومع هذا التعقيد، تكثر نقاط الضعف الأمنية التي يعاني منها هذا النظام. وفيما يلي أبرز المخاطر التي تتعرض لها المنشآت عند تبني تقنيات الثورة الصناعية 4.0:

● الحرمان من الخدمة: يمكن أن تُحجب الخدمات السحابية التي تقدمها بعض الأنظمة بسبب الطلب الكبير عليها والضغط الكبير على الخادم، وهو ما قد يؤدي إلى تعطلها وتلفها، ما يكلف الجهة الكثير من الوقت والمال والفرص الضائعة لإصلاحه.

● عدم توفر معيار موحد: تتطلب تقنيات الصناعة 4.0 تكامل أنظمةٍ وتقنياتٍ مختلفةً، والتي تأتي غالباً من بائعين ومزودي خدمة مختلفين. ويمكن أن يؤدي عدم وجود معيارٍ موحدٍ للبروتوكولات الأمنية إلى صعوبة بالغة في إدارة هذه الأنظمة وتأمينها بشكلٍ فعال.

● الأخطاء البشرية: فعلى الرغم من استخدام التقنيات المتقدمة، يظل البشر جزءاً لا يتجزأ من أنظمة الصناعة 4.0، فقد يقوم أحد الموظفين عن غير قصدٍ بخرق أنظمة الأمن عن طريق تنزيل برامج ضارة أو عدم اتباع البروتوكولات الأمنية التي وضعتها الجهة المختصة.

● التجسس السيبراني: هناك العديد من الشركات والمؤسسات والهيئات الحكومية التي تعمل في نطاق حساسٍ، ما يحفز المخربين على التنافس أو التعاون فيما بينهم لسرقة وتسريب البيانات المهمة وسرقة الملكية الفكرية.

● الحوادث والهجمات السيبرانية: تشكل الهجمات الإلكترونية وتفشي الفيروسات والبرامج الضارة أكبر تهديد متزايد يهدد أنظمة الصناعة 4.0، حيث تزايدت الهجمات بنسبة ٢٤٠٪ بالمقارنة مع عام ٢٠١١م.

يمكن للمهاجمين استغلال الثغرات الأمنية في أجهزة إنترنت الأشياء والشبكات وبرامج الوصول إلى الأنظمة غير المصرح بها وسرقة البيانات وتعطيل العمليات، وتعاني الشركات التي تتعرض للهجمات السيبرانية من أضرارٍ تلحق بعمليات الإنتاج وهو ما يكلفها الكثير من المال. حيث تقدر خسائر قطاع الأعمال في ولاية كاليفورنيا بـ٢٥٠ مليار دولارٍ سنوياً، وتعد الشركات الصغيرة والمتوسطة أكبر المتضررين من هذه الهجمات نظراً لعدم قدرتها على تحمل الخسائر المالية التي تلحق بها. وبالإضافة إلى ذلك، لا تأخذ الكثير من الشركات الصغيرة والمتوسطة تدابير الأمن السيبراني بعين الاعتبار، ظناً منهم أن المهاجمون السيبرانيون ينظرون نحو كبرى الشركات ولا يهتمون بالشركات الناشئة. إذ أظهرت إحدى الدراسات أن الرد الأكثر شيوعاً الذي يقدمه من يدير البنية التحتية لشبكة الشركة هو: "لسنا ناسا أو بنكاً"، وهو ما يتعارض مع طبيعة الهجمات التي لا تستبعد أي شركة.

بالرغم من المخاطر التي تتعرض لها المنشآت التجارية باستمرار، إلا القليل من الشركات لديها وعي بأهمية الأمن السيبراني لحماية الأجهزة المتصلة بالشبكة، فمعظم المنشآت لا تؤسس لأنظمة الحماية بالشكل الصحيح إلا بعد هجوم المخربين، ما يتسبب بالكثير من الأضرار وتعطل الإنتاج وفقدان أو ترسب البيانات. إذ تظهر الإحصائيات أن ٧٥٪ من المنشآت معرضة للهجوم السيبراني لأكثر من مرة، ولهذا فإن من الضروري أن تعي المنشآت أهمية بناء بنية تحتية قوية، وأن تدرك حجم المشاكل التي ستواجهها حال تعرضها للهجمات. ومن بين الإجراءات التي يمكن للمنشآت اتخاذها:

● الاستثمار: بحيث يكون الاستثمار استباقياً لا تفاعلياً، عبر توظيف المنشآت للأفراد ذوي الكفاءة والخبرة العالية، وإعداد الأنظمة لمنع الحوادث. فبعكس الاستثمار التفاعلي الذي يأتي كاستجابة متأخرة للتهديدات، فإن الاستثمار الاستباقي يعمل على صد الهجمات قبل حدوثها، ما يقلل من التكلفة التي تلحق بالمنشآت.

● تجزئة الشبكة: تتمثل إحدى الطرق الفعالة لتحسين أمن أنظمة الصناعة 4.0 في تجزئة الشبكة، حيث يشمل ذلك تقسيم الشبكة إلى أجزاءٍ أصغر، ولكلّ منها بروتوكولات أمنٍ خاصةٍ بها وضوابط للوصول، ويمكن أن يساعد ذلك في احتواء أي انتهاكات أمنية ومنع المخربين من اختراق الشبكة.

● استخدام التشفير: يمكن استخدام التشفير لحماية البيانات أثناء نقلها أو تخزينها، ويتضمن ذلك تشفير البيانات بحيث لا يمكن قراءتها إلا باستخدام مفتاحٍ خاصٍ للوصول، بحيث لن يتمكن المهاجم من قراءة البيانات حتى لو تمكن من الوصول إليها.

● تدريب الموظفين وتوعيتهم: غالباً ما يكون الموظفون هم الحلقة الأضعف في أمن أنظمة وبرامج الصناعة 4.0. إلا أنه عن طريق تقديم برامج التدريب والتوعية في تثقيف الموظفين حول أهمية الأمن السيبراني، ومخاطر التصيد الاحتيالي والهجمات الإلكترونية، أن تحافظ على سلامة وأمن الأنظمة.

● اتخاذ معيار موحد لأمن البيانات: نظراً لطبيعة أنظمة الصناعة 4.0 المعقدة وغير المتجانسة، فإن إدارة البيانات وتخزينها قد يؤدي إلى ضعف حمايتها وإمكانية تعرضها للمخاطر. لذا من المهم تبني معيارٍ موحدٍ لحماية المعلومات التي تخص الشركة وإدارتها بشكلٍ فعال. ويعد معيار IEC 62443 الدولي للأمن السيبراني هو المعيار الدفاعي الأفضل الذي يمكن تنفيذه في القطاع الصناعي، رغم كونه معروفاً لدى القليل من الشركات. حيث يغطي هذا المعيار جميع المراحل والخطوات التي تمر بها عمليات إجراء الأمن السيبراني، والتي تتضمن مرحلة التقييم لتحليل أي ثغرة أمنية، بالإضافة إلى التنفيذ والصيانة اللاحقة لأداء السلامة ضد التهديدات السيبرانية.

● إجراء الأبحاث: أدى تبني التقنيات الصاعدة إلى العديد من التغيرات التي أثرت بشكلٍ كبيرٍ على القطاع التقني والاقتصاد والمجتمع أيضاً. ولذا، يجب أن تُكثف الأبحاث لمواكبة التغيرات وحماية البيانات والمعلومات. حيث إن التخلف في فهم الطبيعة المتقلبة لهذه التقنيات التي تمتاز بكثرة الأجهزة والنظم المرتبطة ببعضها سيؤدي إلى ضعفٍ في حماية أسرار المنشأة، ما يجعلها عرضةً سهلةً للمخربين والهجمات الإلكترونية.

[1] ISA/IEC 62443 series of standards - ISA. isa.org. (n.d.). Retrieved April 1, 2023, from https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards [2] Skelter. (2023, January 30). How cyber security and industry 4.0 are connected " H-on blog. H. Retrieved April 1, 2023, from https://h-on.it/cyber-security-industry-4-0/ [3] Industry 4.0 and cybersecurity. Section. (n.d.). Retrieved April 1, 2023, from https://www.section.io/engineering-education/industry-4.0-and-cybersecurity/

توصيات

هجمات التصيد الالكتروني وطرق الحماية منها

إنفوجرافيك

عرض
الأمن السيبراني في المملكة العربية السعودية

كتيب

عرض
ورشة ذكاء: كيف تبدأ مشروعك الريادي في الأمن السيبراني

ورشة مسجلة

عرض
لقاء ذكاء: المخاطر السيبرانية في التجارة الإلكترونية

ورشة مسجلة

عرض