قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

تحليل التقرير السنوي لعام 2021 NERC والتخطيط ل Secure مستقبل

ب مات وايزمان، مدير أول المنتجات
شارك هذا المنشور

تثبيت في الأصل في 14 أبريل 2022.

تحليل التقرير السنوي لعام 2021 NERC والتخطيط ل Secure مستقبل

تضمن شركة الموثوقية الكهربائية في أمريكا الشمالية أمن الأصول اللازمة لتشغيل النظام الكهربائي في أمريكا الشمالية ، ويظهر معيارا للتميز في قطاعات البنية التحتية الحيوية. بالتزامن مع متطلباتها ، تبادل معلومات الكهرباء ، ومركز التحليل (E-ISAC) هو علامة أخرى على نضج الأمن السيبراني - مما يؤكد أهمية الأمن السيبراني ل NERC. لفت التقرير السنوي لعام 2021 الصادر عن NERC ، والذي صدر في فبراير ، الانتباه إلى نقاط الضعف في سلسلة التوريد وبرامج الفدية و CIP لتحديد واقع خدمة الهجوم المتزايدة التي تأتي مع التحول الرقمي في صناعة الطاقة.

الموثوقية مهمة أيضا ل NERC ، لدرجة أن هناك فريق مؤسسة منظمة الموثوقية الكهربائية (ERO) ، يتألف من NERC وكياناتها الإقليمية. وبينما تشمل الموثوقية الكثير من الموضوعات ، مثل الطقس القاسي ، يلعب الأمن السيبراني دورا رئيسيا. الهجوم السيبراني لعام 2015 على شبكة الكهرباء في أوكرانيا هو في طليعة أذهان الجميع مع الصراعات المستمرة مع روسيا.

هذه المخاوف المتعلقة بالأمن السيبراني لا تخلو من الجدارة. فرضت إدارة بايدن عقوبات على روسيا لتورطها في اختراق سلسلة التوريد الخاصة ب SolarWinds ، والتي مكنت المتسللين من الوصول عن بعد والتأثير على تسع وكالات فيدرالية وحوالي 100 عميل من القطاع الخاص SolarWinds. أفادت NERC أن E-ISAC عملت بشكل وثيق مع مختلف الوكالات الحكومية وشكلت فريقا من النمور لتنسيق استجابة الصناعة للهجوم. في الآونة الأخيرة ، أعادت ثغرة Log4J إثارة المخاوف بشأن مخاطر الطرف الثالث.

كما ينظر إلى روسيا على أنها ملاذ آمن لهجمات برامج الفدية ، والتي وصلت إلى مستويات قياسية خلال العامين الماضيين. ضرب هجوم خط أنابيب كولونيال والإغلاق المرتبط به بشكل خاص بالقرب من المنزل لقطاع الكهرباء ، ويحث NERC على التركيز المستمر على تحسين الدفاعات من خلال زيادة تبادل المعلومات من خلال E-ISAC.

تعزيز الأمن من خلال مشاركة المعلومات وتحليلها ومشاركتها

وفقا ل NERC ، فإن الركائز الثلاث للخطة الإستراتيجية طويلة الأجل ل E-ISAC هي تبادل المعلومات وتحليلها والمشاركة. تهدف هذه المبادئ إلى مشاركة المعلومات في جميع أنحاء الصناعة ، ولكن يجب أن تبدأ داخليا. إن تطوير مركز العمليات الأمنية (SOC) وفريق الاستجابة للحوادث (IR) يقطع شوطا طويلا نحو تحسين نضج الأمن السيبراني ، لكن المؤسسات الأكثر تقدما تتجه نحو الأدوات التي يمكن أن تساعد في أتمتة وتنظيم أكبر عدد ممكن من العمليات اليدوية المعنية.

كما وافقت NERC أيضًا على ثلاثة متطلبات جديدة من متطلبات CIP، تُعرف مجتمعةً باسم معايير Supply Chain والتي تدخل حيز التنفيذ في 1 أكتوبر 2022. يمكن أن تكون إدارة هذه اللوائح صعبة، حيث تضيف بيئات التكنولوجيا التشغيلية (OT) تعقيدات إلى بيئات تكنولوجيا المعلومات التقليدية لأن بيئات التكنولوجيا التشغيلية عادةً ما تكون معزولة عن أنظمة تكنولوجيا المعلومات. حتى الشبكات الموصولة بالهواء معرضة للوصول المادي المباشر الذي تتطلبه فرق تكنولوجيا المعلومات والتقنيات التشغيلية والمهندسين والمقاولين لتشغيل هذه الأنظمة وصيانتها وتحديثها وتدقيقها وإدارتها باستخدام الوسائط المحمولة. على الرغم من صعوبة الاستجابة لهذه السيناريوهات، إلا أن الاستجابة لهذه السيناريوهات قد تكون بنشر جهاز مادي، مثل OPSWATMetaDefender Kioskلفحص الأجهزة المحمولة والوسائط القابلة للإزالة بحثًا عن مخاطر الأمن السيبراني قبل دخول المرافق عالية الأمان.

نظرا لأن الحكومة تركز بشكل معزز على الأمن السيبراني وحماية البنية التحتية الحيوية ، يبدو أن NERC تتقدم خطوة على العديد من قطاعات البنية التحتية الحيوية الأخرى. مع دخول Zero Trust في المحادثة الوطنية حول الأمن السيبراني ، من المهم أن نبدأ بأساس من الرؤية والتحليلات والأتمتة والتنسيق.

مدونة: فهم الامتثال للأمن السيبراني (حماية عملك واكتساب ميزة تنافسية)

تعرّف كيف يمكنلحلول الأمن السيبراني للتكنولوجيا التشغيلية Industrial OPSWAT المساعدة في حماية بيئاتك الحرجة، وتواصل مع أحد خبراء الأمن السيبراني لدينا لمزيد من المعلومات.

نموذج بوردو

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.