شعار زيفيرنت

لماذا يجب أن يكون أمن الأتمتة الصناعية تركيزًا متجددًا

التاريخ:

يعد أمن الأتمتة الصناعية أمرًا حيويًا حيث يزن المنتجون ومنظمات البنية التحتية الحيوية إعادة التشغيل التكنولوجي.  

بينما تتصارع المنظمات الصناعية مع تداعيات COVID-19 ، أصبحت الأتمتة موضوعًا أكثر سخونة. ويخشى الخبراء ، مع ذلك ، من أن تسريع الأتمتة يمكن أن يؤدي إلى عواقب غير متوقعة للمنظمات التي لا تركز على الأمن.

وقال دان ميكلوفيتش ، المحلل في شركة نقابة المحللين. "إنها تؤدي إلى نتائج كارثية أو مميتة".

Mتعتمد الأنظمة الحرجة للإصدار في المنشآت الصناعية تقليديًا على الإشراف الوثيق للعمال البشريين لأن الحواس كانت "عادةً الطريقة الأكثر فعالية لضمان وقت التشغيل الأمثل" ، كريس كاتيرتون ، مدير هندسة الحلول في ONE Tech. هذا يتغير. غالبًا ما تتجاوز الأنظمة المؤتمتة القدرة البشرية على اكتشاف مشاكل الماكينة. يمكن أن يكتشف النظام الآلي متى تكون قيمة عزم الدوران على الترباس ، على سبيل المثال ، بضعة أرطال خفيفة ، أو سماع صرير محمل عالي التردد لا يمكن اكتشافه للأذن البشرية ، على حد قول كاترتون.

لكن التهاون من حيث الأمن الآلي الصناعي يمكن أن يكون خطيراً. قال Miklovic أن الإلكترونيات الهواة ، على سبيل المثال ، قد تجعل أتمتة الآلات الصناعية بسيطة ، ولكن مثل هذه المنتجات يمكن أن توفر أيضًا للهجوم الإلكتروني هدفًا مألوفًا. "إن حلول التشغيل الآلي للتوصيل والتشغيل التي لم يتم إنشاؤها باستخدام الأمان في المقدمة يمكن أن تفتح أيضًا الباب أمام قدر كبير من نقاط الضعف" ، قال كاترتون.

اعتن بنفسك مع عمليات نشر الذكاء الاصطناعي أيضًا 

هناك أيضًا خطر أن تقوم المنظمات على عجل بنشر الذكاء الاصطناعي (AI) كجزء من مبادرة الأتمتة. مع نقص عدد خبراء علوم البيانات والعديد من المشغلين الصناعيين ذوي الخبرة نتيجة للحجر الصحي COVID-19 ، هناك خطر متزايد من تسلل الأخطاء إلى خوارزميات الذكاء الاصطناعي. وقال ميكلوفيتش إن هناك خطراً من أن "الشخص الذي يحاول تدريب النظام يفتقر إلى معلومات السلامة الهامة".

حتى في الظروف المثالية ، فإن تطوير البرمجيات أو خوارزميات الذكاء الاصطناعي يؤدي حتمًا إلى بعض الأخطاء. تقول إحدى القواعد الأساسية أن هناك خطأ واحد إلى 10 أخطاء لكل 1,000 سطر من البرامج ، حيث أن الكتاب "المجال الخامسوقد لاحظ. حتى البرامج الخاصة بالأنظمة الفضائية ذات المهام الحرجة يمكن أن تحتوي على خطأ واحد إلى خمسة أخطاء لكل 1,000 سطر من التعليمات البرمجية.

نظرًا لأن البرامج غالبًا ما تحتوي على ملايين أو بلايين من أسطر التعليمات البرمجية ، تصبح الحاجة إلى منع الأخطاء وتصحيحها أمرًا بالغ الأهمية. يقدم التاريخ أمثلة تؤكد على خطر قطع الزوايا أمن الأتمتة الصناعية. ومن الأمثلة على ذلك كارثة صاروخ آريان 5 لعام 1996. بعد أن فشل مطورو البرمجيات من وكالة الفضاء الأوروبية في تحديث الكود الذي اقترضوه من صاروخ سابق بشكل كاف ، انفجر الصاروخ. نظرًا لأن سرعة المركبة أثناء الإطلاق تجاوزت حدود برنامجها المحدد ، فقد دمر الصاروخ ذاتيًا. قال يوهانس باور ، دكتوراه ، المستشار الأمني ​​الرئيسي في UL: "كانت تكلفة خطأ البرنامج هذا حوالي 300 مليون دولار".

مثال آخر على اختصارات البرمجيات المكلفة هو تأريض Boeing 737 Max في 2019. بعد الاستعانة بمصادر خارجية لمهام تطوير البرمجيات 9 دولار للساعة المهندسينوقتلت الطائرة 346 شخصا في حادثين. وفقا لنظام التشغيل الآلي ، فإن النظام الآلي الذي يعتمد على المعلومات من جهاز استشعار وحيد لعب دورًا في الحوادث نيويورك تايمز. تكلفة تأريض 737 بعد الحادثين هي بـ18 مليار دولار، وفقًا لتقديرات بوينج.

Dيجرم عند السماح بالوصول عن بعد 

بالإضافة إلى مخاطر قطع الزوايا باستخدام الأتمتة التي تعتمد على البرامج أو أعباء العمل بالذكاء الاصطناعي ، فإن توسيع نطاق الوصول عن بُعد في البيئات الصناعية يمثل خطرًا آخر. قال Miklovic ، "فكر في استخدام Zoom [تطبيق التداول بالفيديو] لجعل موظفي المتجر يتواصلون مع مورد خبير مشترك لتشخيص مشكلة". وأشار إلى أنه في مثل هذه الحالة ، يمكن لمجرم الإنترنت سرقة الأسرار التجارية أو معلومات تصنيع المنتجات. الاندفاع لتمكين العمليات عن بعد يمكن أن يدفع المؤسسات أيضًا إلى جعل أنظمة التحكم قابلة للوصول عبر الإنترنت العام بدون ضوابط أمنية مناسبة. وقال مارك كاريجان ، الرئيس التنفيذي للعمليات في شركة PAS Global ، إن التهديد بالقيام بذلك هو "مصدر قلق لأنظمة أجهزة السلامة". "مثل هذه الأنظمة هي خط الدفاع الأخير للعمليات التي تعمل خارج ظروف حدودها ، وهدف هجوم معروف للجهات الفاعلة الخبيثة."

كما تزيد العمليات عن بعد من خطر محاولات التصيد باستخدام الهندسة الاجتماعية. وقال كاريجان إن مثل هذا الهجوم يمكن أن "يحدد الموظفين الذين يُرجح أن يكون لهم وصول مميز حتى يمكن استغلال بيانات اعتمادهم للوصول إلى بيئات النظام من خلال بوابات بعيدة يمكن الوصول إليها بشكل متزايد".

تقييم التهديدات حسب القطاع

لن يكون الاندفاع لنشر الأتمتة والوصول عن بعد متجانسًا عبر القطاع الصناعي. قال فرنش كالدويل ، المؤسس المشارك لنقابة المحللين ، "تميل أنظمة أنظمة البنية التحتية الأكثر أهمية" إلى وضع بروتوكولات في مكانها ، وأقل احتمالاً لإعادة تعريف العمليات الأساسية. من غير المحتمل أن تتأثر البنية التحتية الحيوية مثل محطات الطاقة النووية ومصافي النفط والمصانع الكيميائية قيود العمل عن بعد الاجتماعي نظرا لإعفاءات لمثل هذه المؤسسات.

تميل منظمات البنية التحتية الحيوية أيضًا إلى امتلاك متطلبات تنظيمية للأمن السيبراني. على سبيل المثال ، يجب أن تتبع مرافق الطاقة معايير الأمن السيبراني التي حددتها اللجنة الفيدرالية لتنظيم الطاقة وهيئة الموثوقية الكهربائية في أمريكا الشمالية.

في الطرف المقابل من الطيف ، توجد البنية التحتية الصناعية مثل التدفئة والتهوية وتكييف الهواء والإضاءة وأنظمة المصانع. وقال كالدويل إن هذه الأنظمة "تم تشغيلها ومراقبتها عن بعد لعقود حتى الآن".

من المرجح أن تزيد المؤسسات في منتصف هذين القطبين من الأتمتة والبنية التحتية للعمل عن بعد ، وفقًا لكالدويل. وقال: "إنها في المجموعة المتوسطة الكبيرة جدًا من الأنظمة ، حيث لا شك أن هناك زيادة ناتجة عن الوباء بالفعل في الوصول عن بعد إلى ICS".

الكلمة الأخيرة

في نهاية المطاف ، يجب على كل منظمة تقييم مخاطر ومكافآت الرقمنة والأتمتة. يمكن أن يمثل خطر التحرك ببطء شديد تهديدًا لطول عمر شركة صناعية تمامًا مثل الاندفاع إلى نشر. قال نيتين كومار ، الرئيس التنفيذي لشركة Appnomic: "هناك العديد من وجهات النظر المختلفة حول ما يجب أتمتة ، وكم يمكن أتمتة ومتى أتمتة". "أصبحت الأصول المادية رقمية بشكل متزايد. إن عدم وجود أتمتة منسوجة حولها مع عملية رقمية مناسبة سيؤدي إلى إنشاء نموذج تشغيل رقمي غير فعال للغاية. "

شيء واحد عالمي: يجب على المنظمات التعاون لحل هذه المشاكل. وقال كالدويل إن المهندسين وقادة تكنولوجيا المعلومات بحاجة بشكل خاص خلال فترة الوباء بشكل خاص إلى "ضمان التوافق بين الموثوقية والأمن مع خطورة الأنظمة والمخاطر الأمنية". بعد انحسار الوباء ، سيكون لدى المنظمات المزيد من الوقت لمراجعة كيفية توسيع الأتمتة والوصول عن بعد أنظمة ICS وقال كالدويل لاستيعاب "كل من الطوارئ غير المتوقعة وتحسين فعالية وكفاءة العمليات اليومية".

من وجهة نظر الأعمال ، يجب على المؤسسات النظر في استراتيجيات نشر الأتمتة لتعزيز المرونة في مواجهة عدم اليقين. قال كومار: "هناك نقص في الوضوح بشأن مدة الإغلاق والمخاطر التي تتعرض لها القوى العاملة حتى لو انتقل الاقتصاد إلى وضع شبه مفتوح". لكنه أضاف أنه من المؤكد أكثر أن المساهمين "سيظلون يطالبون بتزايد الانتعاش".

Tيمكن للتكنولوجيات مثل الأتمتة والذكاء الاصطناعي والوصول عن بُعد أن تمكّن المنظمات الصناعية من القيام بالمزيد بتكلفة أقل. يجب على أولئك الذين يهدفون إلى نشرها أن يفعلوا ذلك بحذر. على الرغم من القول المأثور الأمن حسب التصميم، تجدها العديد من المنظمات في نوع من العلاج المستمر. قال شون بيزلي ، الشريك في شركة ديلويت: "يجب أن يكون الأمن مطلبًا وظيفيًا منذ البداية".

المصدر: https://www.iotworldtoday.com/2020/04/27/why-industrial-automation-security-should-be-a-renewed-focus/

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة