صناعة

أصدقاؤنا الكهربائيون: حماية الشبكات الذكية من الهجمات الإلكترونية

أصدقاؤنا الكهربائيون: حماية الشبكات الذكية من الهجمات الإلكترونية


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

يتم الترويج للشبكات الذكية بشكل متزايد كوسيلة لجعل الشبكات الكهربائية أكثر كفاءة وقدرة على دعم تقنيات الطاقة المتجددة مثل الرياح والطاقة الشمسية ، بالتزامن مع خفض الطلب وتدابير كفاءة الطاقة الأخرى. ومع ذلك ، هناك قلق واسع النطاق من أن التكنولوجيا الذكية قد تكون عرضة للهجمات الإلكترونية.

[الصورة: Creativity103، Flickr]

ما مدى واقعية هذا وماذا يمكن فعله حيال ذلك؟

من أجل فهم المشكلة ، فإن المهمة الأولى هي الفهم الكامل لما يحدث بالفعل في العالم. على سبيل المثال ، قامت المرافق التي تخدم شبكات الطاقة وإدارة المياه والبنية التحتية الأخرى بنشر أنظمة SCADA بشكل متزايد كوسيلة لجعل عملياتها أكثر كفاءة ، وبالتالي تقليل التكاليف.

يمكن للشبكات الذكية من الناحية النظرية أن تخلق الكثير من الفرص للبرامج الضارة لمهاجمة الأنظمة ، والحيلة هي اكتشاف ما إذا كانت البيانات المنقولة أصلية أم أنها هجوم إلكتروني. تزداد المشكلة مع كمية أجهزة الاستشعار المتاحة ، بالنظر إلى أن البيانات التي يُزعم أنها تمثل العملاء الذين يضبطون أجهزة الاستشعار على منظمات الحرارة الخاصة بهم يمكن أن تكون أيضًا هجومًا من البرامج الضارة.

أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) هي أنظمة تحكم تراقب وتتحكم في البنية التحتية. يستخدمون أجهزة كمبيوتر خاصة تسمى وحدات التحكم المنطقية القابلة للبرمجة (PLCs) والتي تم تطويرها في الأصل بواسطة صناعة السيارات ولكنها أصبحت بعد ذلك متاحة لقطاعات أخرى مثل التصنيع وشبكات الطاقة وإدارة المياه. ومع ذلك ، يمكن أن تكون PLCs معرضة بشدة للبرامج الضارة ، وهو أمر يدركه مصنعو PLC تمامًا. تكمن مشكلة الشبكات الذكية في أنه يصبح من الصعب للغاية تمييز ما إذا كان الحدث عبارة عن هجوم إلكتروني فعلي أو ما إذا كانت معلومات حقيقية يتم تمريرها عبر أجهزة الاستشعار ، على سبيل المثال عندما يستيقظ العديد من الأشخاص فجأة لغلي الغلاية. مع نشر المزيد والمزيد من أجهزة الاستشعار ، تزداد المخاطر ، لا سيما بالنظر إلى أن شبكات معظم المرافق التي تخدم الشبكة مترابطة بطريقة أو بأخرى.

يجري اختصاصيان في الأمن السيبراني في INL بحثًا على نظام SCADA تجاري [الصورة: مختبر أيداهو الوطني ، فليكر]

تم توضيح المخاطر المترتبة على المعدات الصناعية والبنية التحتية من خلال تجربة Aurora التي أجريت في مختبر أيداهو الوطني في عام 2007 ، وبالتالي حقيقية من خلال هجوم دودة الكمبيوتر Stuxnet ضد إيران في عام 2010. وتضمن هذا الحادث هجومًا بواسطة البرامج الضارة على أجهزة الطرد المركزي التي تستخدمها الصناعة النووية الإيرانية لتخصيب اليورانيوم. كان الهدف هو نظام Siemens SIMATIC WinCC SCADA وتمكنت البرامج الضارة بنجاح من اختراق وإعادة برمجة PLCs التي تتحكم في أجهزة الطرد المركزي. وقد أدى هذا بدوره إلى تسريعهم ، مما أدى إلى تدمير العديد منهم في هذه العملية.

حدثت مثل هذه الهجمات على شبكة الطاقة أيضًا في بلدان أخرى حول العالم ، وليس فقط ضد أهداف عالية الخطورة مثل محطات الطاقة النووية والبنية التحتية البحثية المرتبطة بها. على سبيل المثال ، كشفت وكالة المخابرات المركزية في عام 2008 أن مجرمي الإنترنت تمكنوا من اختراق شبكة الكهرباء الأمريكية ، مما تسبب في انقطاع التيار الكهربائي مرة واحدة على الأقل مما أثر على عدد من المدن الأمريكية. في عام 2009 ، نشرت صحيفة وول ستريت جورنال مقالاً يؤكد أن جواسيس من روسيا والصين وعدد من الدول الأخرى تمكنوا بالفعل من اختراق شبكة الكهرباء الأمريكية.

تتضمن الضمانة المعتادة ضد الهجوم السيبراني إنشاء "فجوة هوائية" بين الأنظمة. باختصار ، بدلاً من الاتصال بالشبكة ، يتم نقل المعلومات من نظام إلى آخر عن طريق محركات أقراص فلاش وغيرها من آليات تخزين البيانات المتنقلة. يؤدي هذا إلى عزل النظام عن الشبكات غير الآمنة ، مثل الإنترنت أو شبكات المنطقة المحلية المختلفة. يستخدم هذا النهج بشكل خاص من قبل الجيش والحكومة ، في التمويل ، في مختلف البيئات الصناعية وفي أي موقف قد يتسبب فيه الهجوم في خسائر في الأرواح مثل الطيران التجاري ، في المستشفيات أو في محطة للطاقة النووية.

يدرك مصنعو PLC تمامًا التهديدات التي تتعرض لها منتجاتهم من البرامج الضارة. الحل المعتاد هو خلق فجوة هوائية بين الأنظمة. نهج آخر هو عزل شبكة من الإنترنت. ومع ذلك ، فقد تم تصميم الفيروس المتنقل Stuxnet خصيصًا للتغلب على هذه الإجراءات الوقائية ، مما يمكنه من البحث عن إجراءات محددة مسبقًا مثل استخدام محرك أقراص فلاش بين الأنظمة.

يتزايد خطر الهجمات الإلكترونية مع تطوير المجتمعات العالمية بشكل مطرد لـ "إنترنت الأشياء" (IoT) - وهي شبكة يتم فيها تضمين الأجهزة الكهربائية والعديد من الأشياء الأخرى في الإنترنت. مايكل ماكلفريش ، أستاذ مساعد في الهندسة الكهربائية في جامعة سانتا كلارا ، كتب في powerpost ، في يونيو 2015 ، قال إن هذا يمثل مصدر قلق خاص للمرافق التي تشغل شبكات الطاقة. في الواقع ، تعتقد وزارة الطاقة الأمريكية (DoE) أن الأمن السيبراني هو أحد التحديات الرئيسية التي تواجه شبكات الطاقة اليوم أثناء تطورها. ليس لأي سبب خامل أن وزارة الدفاع الأمريكية تنتبه أيضًا ، خاصة عندما يتعلق الأمر بالتهديدات المحتملة من الإرهابيين. لذلك فهي بطبيعة الحال تراقب الوضع عن كثب.

وفقًا للوكالة الأوروبية لأمن الشبكات والمعلومات (ENISA) ، وهي منظمة أنشأها الاتحاد الأوروبي لمعالجة قضايا أمن الشبكات والمعلومات ، فإن الهجمات على شبكة الطاقة تثبت أن البرامج والأجهزة التي يتم نشرها لدعم الشبكات الذكية هي أهداف ذات أولوية عالية بالنسبة للإنترنت. المجرمين ، وبالتالي يجب اعتبارهم مكونات عالية الخطورة في هيكل السلطة. تؤمن ENISA أن إحدى الطرق لمعالجة المشكلة هي البدء في تقليل الحواجز التي تحول دون مشاركة المعلومات حول الأمن السيبراني. لسوء الحظ ، في كثير من الأحيان ، يتم تجاهل مثل هذه المعلومات بسبب قيود الميزانية ونقص التمويل والخبرة. ما هو مطلوب هو استراتيجية أمان شاملة تبدأ من الأسفل حيث يتم نشر الأجهزة الذكية وصولاً إلى الطبقات العليا من الشبكة حيث يتم دمج البنية التحتية الذكية في أنظمة الشركة.

المفتاح إلى ذلك ، وفقًا لتقرير ENISA المنشور في عام 2012 ، هو بناء بنية مركزية قياسية مع أنظمة الكشف عن الحوادث المضمنة في الشبكات الذكية. وسيشمل ذلك مستشعرات المراقبة الأمنية مع البرامج القائمة على التوقيع. هناك حاجة أيضًا إلى مركز مراقبة مركزي لجمع البيانات وتحليلها بالإضافة إلى مراكز المراقبة التي يمكنها إجراء البحوث الحيوية حول التهديدات الناشئة.

إسرائيل هي إحدى الدول التي تتصدر محاولات تطوير تدابير ضد الهجمات الإلكترونية ، حيث تعمل العديد من الشركات الإسرائيلية ، مثل Waterfall Security Solutions و Cyber-Gym ، بالفعل بنشاط لضمان أن البنية التحتية الحيوية في بلدهم آمنة ، لا سيما مع فيما يتعلق بالكهرباء والمياه والاتصالات وأنظمة النقل. الأمر المشجع حقًا في هذا الأمر هو أنه بينما تقوم هذه الشركات بتطوير حلول جديدة للمشكلات المحتملة ، فإن الابتكارات التي تقدمها أصبحت متاحة أيضًا لدول أخرى حول العالم. توفر بعض الشركات ، بما في ذلك Cyber-Gym ، التدريب لموظفي تكنولوجيا المعلومات ، بما في ذلك "محاكاة لعبة الحرب" التي توضح كيفية الرد على أي هجوم.

[الصورة: كريستيان كولين ، فليكر]

هناك بعض الأشخاص الذين يقولون إن المخاطر التي تتعرض لها البنية التحتية الحيوية أكبر من أن تبرر الانتقال إلى مجتمع ذكي تمامًا ، لكن هذا يتجاهل الفوائد العديدة التي يمكن أن تجلبها الطاقة الذكية.

قال جي بي رانجاسوامي ، كبير العلماء في Salesforce.com ، متحدثًا إلى مركز بيو للأبحاث: "سيستمر انتشار أجهزة الاستشعار والمحركات". سيصبح "كل شيء" عقدًا على الشبكة. إن جودة المعلومات في الوقت الفعلي التي تصبح متاحة ستزيل التخمين عن الكثير من تخطيط السعة واتخاذ القرار. سوف نفهم حقًا ما يعنيه الانتقال من "الأسهم" إلى "التدفقات" ، كما هو الحال في نموذج هاجل-سيلي براون-دافيسون. سيكون التأثير الصافي هو تقليل النفايات في كل مكان: في التدفقات المادية والخدمات اللوجستية ، في حركة الأشخاص والبضائع ؛ في التدفقات المنطقية واللوجستية ، في حركة الأفكار والمعلومات ؛ سيتم اتخاذ القرارات بشكل أسرع وأفضل ، بناءً على معلومات أكثر دقة ؛ الأخطاء السابقة في الافتراض والتخطيط ستختفي بشكل أكثر فعالية ".

يعتقد فيليب برامي من شركة شنايدر إلكتريك إسرائيل أن حلول الطاقة المتصلة هي أكثر من مجرد رفاهية ، فهي عنصر أساسي في مجتمع عالمي متزايد التعقيد لا غنى عنه لتوليد الطاقة في المستقبل. هذا صحيح بشكل خاص بالنظر إلى معدل النمو في العديد من مدن العالم التي ، على الرغم من أنها لا تغطي سوى 2 في المائة فقط من سطح الأرض ، إلا أنها تحتوي على أكثر من نصف سكان العالم ، وتستهلك 75 في المائة من الطاقة المولدة وتصدر 80 في المائة من البشر- أنتجت الكربون في الغلاف الجوي. وبمعدل النمو الحالي ، سيتعين مضاعفة القدرة الحضرية بحلول عام 2055.

يشير إميل كويفمان ، رئيس مؤتمر SEEEI للكهرباء ، الذي عقد في إيلات في أبريل 2015 ، إلى أن الطاقة المهدرة هي بالفعل مشكلة رئيسية.

راجع أيضًا: 6 فوائد مهمة للعدادات الذكية

وأوضح في حديث لصحيفة جيروزاليم بوست أن "إهدار الموارد الطبيعية والتلوث هما أصعب مشاكل المجتمع العالمي". "الاقتصاد العالمي والاقتصاد في كل بلد لا يعتمد فقط على ما يتم إنتاجه ولكن على ما يضيع."

يعتقد كويفمان أن الحلول الذكية ستساعد في معالجة مشكلة حوالي 40 في المائة من الطاقة العالمية المهدرة حاليًا ، لكنه أشار إلى أنها تقدم أيضًا فرصة لأي شخص يرغب في إسقاط الأنظمة الحيوية.

وأضاف يتسحاق بالماس ، من شركة الكهرباء الإسرائيلية ، أن إسرائيل قد صدت بالفعل عددًا من الهجمات الإلكترونية وأن الحل هو نهج متكامل وشامل مع تنسيق قوي بين الحكومات والمواطنين والقطاع الخاص.

لحسن الحظ ، تتخذ حكومات العالم بالفعل إجراءات لتقليل المخاطر ومكافحتها. على سبيل المثال ، في عام 2012 ، دعت الأكاديمية الوطنية للعلوم إلى مزيد من البحث حول مرونة الشبكة وتحديث الشبكة بواسطة المرافق. بدأ هذا يحدث ، بحيث أن وزارة الطاقة الأمريكية تدير الآن ما يسمى برنامج مشاركة معلومات مخاطر الأمن السيبراني (CRISP) بينما تدير وزارة الأمن الداخلي مركزًا وطنيًا لتكامل الأمن السيبراني والاتصالات (NCCIC) الذي ينسق تبادل المعلومات بين المرافق المتعلقة باستراتيجيات الهجمات الإلكترونية المحتملة على الشبكة.

وفي الوقت نفسه ، تقوم المعاهد الوطنية للمعايير والتكنولوجيا (NIST) ومعهد مهندسي الكهرباء والإلكترونيات IEEE بتطوير شبكة ذكية ومعايير تكنولوجية جديدة ، مع التركيز بشكل خاص على الأمن ، بينما أنشأت وزارة الدفاع أمرًا خاصًا يسمى الولايات المتحدة Cyber القيادة (USCYBERCOM).

[الصورة: US Cybercom / Wikimedia Commons]

تنضم الجامعات إلى ، مع مؤسسات مثل جامعة فلوريدا الدولية (FIU) كفريق واحد مع جامعات أخرى كجزء من مركز وزارة الطاقة لتأمين أنظمة توصيل الطاقة الكهربائية (SEEDS) بتمويل من جائزة وزارة الطاقة بقيمة 12.2 مليون دولار لإجراء مزيد من البحث والتطوير في هذا منطقة. وفي الوقت نفسه ، قام الاتحاد الأوروبي بتمويل مشروع SESAME للمساعدة في حماية شبكات الطاقة الأوروبية.

لذا ، نعم ، الخطر موجود ، إنه حقيقي جدًا ويمكن أن يكون ، وقد كان ، ضارًا جدًا.

لكن الحكومات العالمية تدرك الآن تمامًا كل هذا وتستجيب بشكل مناسب. وهذا من شأنه الآن أن يجعل الجميع يشعرون براحة كبيرة بشأن المستقبل الذي ستخضع فيه أنظمة الطاقة لعملية تحول جذري جديدة ، لصالحنا جميعًا.


شاهد الفيديو: تفاعلكم: هجمات إلكترونية تستهدف مواقع سعودية ومركز الأمن يتصدى لها (قد 2022).