محاصرون بالإرث: لماذا لا تزال البنية التحتية الحيوية عاجزة عن التواصل بأمان
تكشف إرشادات CISA الجديدة لأمن أنظمة OT عن التكاليف الواقعية والالتباس والمخاوف التشغيلية التي تعرقل الاتصالات الآمنة في أكثر أنظمة أمريكا حيوية.
تخيّل محطة لمعالجة المياه حيث تطنّ معدات عمرها 40 عامًا جنبًا إلى جنب مع حساسات حديثة، وكلها مكلّفة بالحفاظ على سلامة مياه الشرب. والآن تخيّل أن هذه الآلات، التي تعمل ببروتوكولات قديمة من نوع «ثق بي»، هي أهداف سهلة للمهاجمين السيبرانيين. رغم سنوات من التحذيرات وتوافر إصلاحات تقنية جاهزة، ما تزال الاتصالات الآمنة هي الاستثناء لا القاعدة في العمود الفقري للبنية التحتية الحيوية في الولايات المتحدة. لماذا؟ الجواب، وفق تحقيق جديد واسع النطاق أجرته وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، لا يتعلق بالتكنولوجيا وحدها - بل بالكلفة والتعقيد وخوف متجذّر من كسر ما يعمل بالفعل.
يُعرّي أحدث تقارير CISA، الذي صيغ بمساهمات من كبار المصنّعين ووكالات الأمن، أسباب بقاء كثير من الشبكات الصناعية عالقة في الماضي السيبراني. وقد وجدت أبحاث «صوت العميل» لديهم أن المشغّلين متعطشون للأمن - لكنهم مكبّلون ببطاقات أسعار مخيفة، وصداع تقني، وعدم يقين بشأن التأثيرات التشغيلية. قد تصل كلفة الترقية إلى بروتوكولات آمنة إلى مستوى كلفة استبدال المعدات الأصلية، مع رسوم إضافية للتراخيص، وعتاد التشفير، والتدريب المطلوب للموظفين. وحتى بعد الشراء، فإن نشر وإدارة بنية المفاتيح العامة (PKI) أمر شاق إلى حد أن كثيرًا من المؤسسات تتجنبه بالكامل، وتختار بدلًا من ذلك تجزئة الشبكة أو أدوات مراقبة تُضاف لاحقًا.
أما التحديات التقنية فليست أقل وطأة. فما يزال كثير من المشغّلين غير واضحين بشأن ما تعنيه الاتصالات الآمنة فعليًا - إذ يخلطون بين التشفير والمصادقة، أو يخشون أن يؤدي تشفير البيانات التشغيلية إلى تعمية أدوات المراقبة لديهم. وفي الوقت نفسه، يكافح المصنّعون لمواكبة المعايير التشفيرية المتغيرة، ويقلق المشغّلون من الاستثمار في حلول قد تصبح متقادمة أو تربطهم بمورّد واحد لسنوات.
ولا تتجنب إرشادات CISA هذه الحقائق. فهي تدعو إلى نهج مرحلي: ابدأوا بالتوقيع (لضمان السلامة والمصادقة)، ثم أضيفوا التشفير عند الحاجة، وأعطوا الأولوية للمناطق عالية المخاطر مثل الوصول عن بُعد وتحديثات البرامج الثابتة. كما تُحمّل المصنّعين مسؤولية جعل الميزات الآمنة هي الإعداد الافتراضي، وتبسيط إدارة المفاتيح، والتواصل بوضوح حول مسارات ترقية الأنظمة الموروثة. ويشير التقرير أيضًا إلى تحديات تلوح في الأفق مثل التشفير ما بعد الكمي، محذرًا من أنه ما لم تكن الحلول الجديدة قابلة للاستخدام وبأسعار معقولة، فسيستمر التبنّي في التأخر - مهما كانت التهديدات ملحّة.
وربما الأكثر دلالة هو الحاجز النفسي: يخشى كثير من المشغّلين أن تؤدي أدوات الأمن الجديدة إلى تعطيل عمليات أساسية أو إخفاء بيانات حيوية، خصوصًا في ظل تجارب سلبية سابقة. وقد أدى ذلك إلى ثقافة تتجنب المخاطر، حيث يتغلب «لا تكسره» غالبًا على «اجعله أكثر أمانًا»، وحيث تُقاس كلفة التقاعس السيبراني بالدولارات وباحتمال وقوع كارثة.
الخلاصة
لا تترك نتائج CISA مجالًا للشك: الحلول التقنية للاتصالات الآمنة في OT موجودة، لكنها لن تكتسب زخمًا حتى تُعالَج الكلفة والتعقيد وسهولة الاستخدام مواجهةً. وحتى ذلك الحين، تظل أكثر أنظمة أمريكا حيوية مكشوفة على نحو مقلق - ليس لغياب التكنولوجيا، بل لأن طريق الأمن ما يزال مرصوفًا بعقبات قلّة مستعدة أو قادرة على تجاوزها.
WIKICROOK
- التكنولوجيا التشغيلية (OT): تشمل التكنولوجيا التشغيلية (OT) أنظمة الحاسوب التي تتحكم بالمعدات والعمليات الصناعية، ما يجعلها غالبًا أكثر عرضة من أنظمة تقنية المعلومات التقليدية.
- بنية المفاتيح العامة (PKI): PKI هي نظام لإدارة الشهادات الرقمية ومفاتيح التشفير، بما يتيح الاتصال الآمن والمصادقة عبر شبكات مثل الإنترنت.
- البروتوكولات الموروثة: البروتوكولات الموروثة هي معايير اتصال قديمة تفتقر غالبًا إلى ميزات أمن حديثة، ما يجعل الأنظمة أكثر عرضة للتهديدات والهجمات السيبرانية.
- كريبتو: تشير كريبتو إلى العملات الرقمية المؤمّنة بالتشفير. وفي الأمن السيبراني، غالبًا ما تتضمن عمليات تعدين غير مشروعة تستغل حواسيب الضحايا لتحقيق الربح.
- ميكرو: «الميكرو» هو معاملة صغيرة وسريعة بحد أدنى من الرموز، تُستخدم غالبًا لاستغلال أخطاء دقة الشيفرة أو لمدفوعات صغيرة مشروعة.