يورو

المدونة
3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks">

3 Steps Government Policymakers Can Take to Reduce Critical Infrastructure Cyber Attacks

Alexandra Blake
بواسطة 
Alexandra Blake
11 minutes read
الاتجاهات في مجال اللوجستيات
أكتوبر 17, 2025

Recommendation: إنشاء سجل مخاطر مشترك بين الوكالات لتحديد الثغرات الأمنية في الأنظمة العامة المتصلة، ثم مواءمة السياسات لتعزيز الحماية وتبسيط الخدمات المدارة.

الإجراء 1: بناء وتتبع حلقة موحدة لتبادل المعلومات بين الوكالات والشركاء من القطاع الخاص لتحديد العديد من المخاطر، بما في ذلك الجرائم وكشف البيانات الحساسة.

الإجراء 2: انشر نهج حماية قائماً على المنتج وخدمات مُدارة، ترسيه سياسات تمكنك من تتبع التكاليف والفوائد عبر الأنظمة المواجهة للجمهور.

الإجراء 3: تحديث سياسات الشراء والسياسات الداخلية بضوابط موحدة، ومطالبة الوكالات بالإبلاغ عن المخاطر والحوادث الجارية حاليًا، ثم تطبيق معلومات عامة لإرشاد الميزانيات وتحديثات البرامج للوكالات نفسها.

إطار عمل عملي لحماية البيانات للبنية التحتية الحيوية

إطار عمل عملي لحماية البيانات للبنية التحتية الحيوية

تنفيذ برنامج مخصص لحماية البيانات لشبكات الخدمات الرئيسية، وتطبيق تصنيف رسمي للبيانات ورصد مستمر للمخاطر المتزايدة ومكافحة الاختراقات المستمرة.

فهم المشهد التهديدي من خلال تحديد الأصول وتدفقات البيانات ومسارات المستخدمين عبر الفضاء الإلكتروني. وفقًا لوكالة الأمن السيبراني وأمن البنية التحتية (CISA)، يجب مواءمة تصميم التحكم مع أولئك الذين يشغلون هذه الشبكات أو يعتمدون عليها أو يرتكزون إليها، والحفاظ على الاستمرارية من خلال فرض التجزئة والوصول بأقل الامتيازات.

اتّبع نهج الدفاع المتعمق: حدد البيانات التي تتطلب حماية، وقم بتشفير البيانات المخزنة والمنقولة، وقم بإدارة المفاتيح من خلال عمليات مخصصة. استفد من المصادقة متعددة العوامل، وعناصر التحكم الدقيقة في الوصول، ومراجعات الوصول ربع السنوية، مع الحفاظ على وضع قوي على حواف الشبكة ونقاط النهاية، بما في ذلك الخدمات الصحية ومزودي الخدمات الآخرين.

وضع إجراءات واضحة للتعامل مع الحوادث والإبلاغ عنها: تحديد كتيبات التشغيل، وإجراء تمارين الطاولة كل ثلاثة أشهر، والإبلاغ عن الحوادث إلى الكيانات المعنية على الفور لتقليل وقت الاستجابة ومنع الاختراقات الثانوية. الحفاظ على المراقبة على مدار الساعة وطوال أيام الأسبوع والاحتواء السريع للنشاط السيبراني في الوقت الفعلي.

Control area Purpose المالك / الكيان المسؤول Metrics
تصنيف البيانات ووضع العلامات عليها تحديد البيانات الحساسة وتطبيق قواعد التعامل معها حوكمة تكنولوجيا المعلومات / البيانات الدقة > 95%؛ مراجعات ربع سنوية
إدارة الهوية والوصول (المصادقة متعددة العوامل، التحكم في الوصول المستند إلى الدور) تقييد من يمكنه الوصول إلى البيانات الحساسة. فريق إدارة الهويات والوصول (IAM) المصادقة متعددة العوامل للمسؤولين؛ مبدأ الامتياز الأقل؛ عمليات تدقيق الوصول السنوية
تقسيم الشبكة / انعدام الثقة احتواء الخروقات والسيطرة على الحركة الجانبية هيكلية الأمن تغطية التجزئة الدقيقة > 90%؛ محاكاة الخروقات ربع سنوية
المراقبة والتسجيل اكتشاف الحوادث بسرعة وتتبع الأنشطة مركز عمليات الأمن تغطية على مدار الساعة طوال أيام الأسبوع؛ متوسط الوقت اللازم للإصلاح < 15 دقيقة؛ الاحتفاظ بالسجلات 90 يومًا
النسخ الاحتياطي والاستعادة الحفاظ على الاستمرارية وقابلية الاستعادة فريق النسخ الاحتياطي والمرونة نسخ احتياطية يومية؛ RPO ‏4 ساعات؛ RTO ‏8 ساعات
مشاركة استخبارات التهديدات فهم الأنماط والمؤشرات المتصاعدة للاستهداف الاستخبارات المتعلقة بالتهديدات / الاتصال الحكومي تقارير شهرية؛ مشاركة المؤشرات مع الكيانات

وضع خط أساس لحماية البيانات قائم على المخاطر لشبكات تكنولوجيا التشغيل (OT) وتكنولوجيا المعلومات (IT)

على الرغم من وجود حاجة ملحة، إلا أن تطبيق هذه القاعدة الأساسية صعب ولكنه ضروري. تعمل قاعدة أساسية موحدة على مستوى المؤسسة على دمج قوائم جرد أصول تكنولوجيا التشغيل (OT) وتكنولوجيا المعلومات (IT) وتدفقات البيانات في عرض واحد. تُفيد هذه الحقيقة استراتيجية المدير لحماية البيانات الحيوية وتقليل المخاطر في قطاعي الطاقة والصناعة. يجب أن تكون القاعدة الأساسية قابلة للتنفيذ وقابلة للتطوير في غضون 60 يومًا، مع ترتيب واضح للأولويات لفئات البيانات وتدفقاتها. تساعد الخطة المديرين على فهم نقاط الضعف وقيمة حماية البيانات.

ينبغي لقيادة الوكالة أن تكلف بوضع معيار وطني يعمم خط الأساس القائم على المخاطر للشبكات المتصلة والقوى العاملة. يجب أن يكون هذا الإطار قابلاً للقياس، ومتوافقًا مع الامتثال الحالي، ويتم تحديثه فصليًا ليعكس الحوادث الحقيقية والتهديدات المتزايدة. لقد تصاعدت الجرائم الرقمية، مما يؤكد الحاجة إلى خط أساس رسمي. يجب أن يتم تحديد الأصول عالية القيمة وتدفقات البيانات من قبل المالكين المحددَين، مع القدرة على نقل إجراءات المعالجة إلى خطة التنفيذ بسرعة. وهذا يضمن التقاط المخاطر التي تم تحديدها في خط الأساس.

تشمل الإجراءات الرئيسية ما يلي: تحديد الأصول وتدفقات البيانات لسد الثغرات؛ ونقل التجزئة بين تكنولوجيا التشغيل (OT) وتكنولوجيا المعلومات (IT) حيثما أمكن؛ وتنفيذ مبدأ أقل الامتيازات لوصول المديرين والمهندسين؛ واشتراط المصادقة متعددة العوامل (MFA) لحسابات المسؤولين؛ وتشفير البيانات الحساسة في حالة السكون وأثناء النقل؛ وتنفيذ دورة تصحيح وتحديث للبرامج الثابتة مدتها 30 يومًا للعناصر ذات المخاطر العالية؛ وإجراء تدريبات فصلية لاختبار الاستجابة؛ وإنشاء دليل تشغيلي للاستجابة للحوادث. هذه الخطوة تقلل من التعرض وتجعل المؤسسة أكثر مرونة في مواجهة المهاجمين.

لقياس التقدم، اعتمد لوحة معلومات تستند إلى الحقائق: النسبة المئوية للأجهزة المتصلة مع البرامج الثابتة الحالية، والنسبة المئوية لتدفقات البيانات المصنفة، والوقت اللازم لاحتواء الحوادث، ومتوسط ​​الوقت اللازم للاسترداد. تُظهر الحوادث الحقيقية في العام الماضي ارتفاعًا في النشاط التهديدي عبر الشبكة، خاصةً في المناطق التي يكون فيها وعي القوى العاملة ضعيفًا. عندما ترتد الضوابط عبر المواقع دون توافق، يصبح الاحتواء أبطأ. يُظهر اتجاه عام أن المؤسسات التي لديها خط أساس واضح تواجه عددًا أقل من الخروقات وتعافيًا أسرع مقارنةً بنظيراتها في الصناعة. يؤكد هذا النمط أن الحوكمة والروتين الأساسي لهما أهمية حاسمة.

مراقبة وضبط الضوابط المحددة باستمرار؛ ويجوز للهيئة أن تطلب عمليات تدقيق فصلية، مع مجموعة بيانات وطنية لقياس الأداء في مختلف القطاعات. وعملياً، تتحرك الشبكة المتصلة والمدارة بشكل جيد نحو وضع مرن حتى في مواجهة العناصر الفاعلة التي تمثل تهديدًا متطورًا. وبشكل عام، تعتبر القاعدة الأساسية حيوية للإدارة المتسقة للمخاطر وتساعد القوى العاملة على فهم دور حماية البيانات في العمل اليومي.

فرض التشفير وإدارة المفاتيح وتقليل البيانات عبر الأنظمة الحيوية.

تتطلب تشفيرًا افتراضيًا للبيانات الثابتة والمتنقلة، ونشر إدارة مركزية للمفاتيح، وتنفيذ تقليل آلي للبيانات عبر الأصول الأساسية لمنع فقدان البيانات والحد من التعرض للخطر.

  1. التشفير وإدارة المفاتيح عبر الأصول الأساسية:

    • تشفير البيانات الثابتة والمنقولة افتراضيًا، باستخدام وحدات تشفير معتمدة من FIPS؛ مركزة مادة المفاتيح في وحدة أمان الأجهزة (HSM) أو نظام إدارة المفاتيح السحابي (KMS) مع التدوير الآلي وضوابط الوصول الصارمة. فصل المهام بحيث لا يمكن لأي دور واحد الوصول إلى البيانات والتحكم في المفاتيح في نفس الوقت؛ فرض مسارات تدقيق غير قابلة للتغيير لدعم تحليلات الحوادث. تضمين الضمانات الأساسية حيثما كان ذلك مطلوبًا لمنع الفقدان وتمكين الاسترداد. الاستفادة من مجموعتك التقنية لأتمتة التنفيذ عبر جميع المستودعات والاتصالات؛ يشير كريشنان إلى أن التحكم المركزي والتحقق المنتظم من تطبيقات التشفير يعززان المرونة ويساعدان في تحديد نقاط الضعف التي قد يستغلها المتسللون.
  2. تقليل البيانات وتدفقات البيانات الخاضعة للرقابة:

    • توثيق أنواع البيانات التي يتم جمعها وتبرير ضرورتها لتقديم الخدمة؛ وتصنيف البيانات وتطبيق حدود الاحتفاظ بها؛ وإخفاء الهوية أو استخدام الأسماء المستعارة حيثما أمكن ذلك؛ وأتمتة حذف السجلات القديمة بعد فترات محددة. قصر المشاركة على الشركاء الضروريين داخل سلسلة التوريد واشتراط التشفير أثناء النقل للتحويلات؛ والإبقاء على بيانات الموضوع في الحد الأدنى المطلوب، وتكييف سياسات المعالجة لتلبية احتياجات الصحة والقطاعات الأخرى. إظهار الأهمية للاقتصادات والاستفادة من هذا النهج لتحقيق بعض الأهداف السياسية مع تقليل المخاطر.
  3. الحوكمة والإشراف والاستجابة للحوادث:

    • تشكيل لجنة مشتركة بين الوكالات لوضع تعريفات للأدوار والمساءلة؛ ومواءمة الإنفاذ مع السياسات عبر الاقتصادات والقطاعات، بما في ذلك القطاعات الأخرى؛ ودمج المعلومات الاستخباراتية حول التهديدات المتزايدة والاستهداف من قبل المتسللين؛ وضمان الحوكمة في الفضاء الإلكتروني وفي الصحة والخدمات الأساسية الأخرى؛ ومواكبة المخاطر المتطورة والريادة في وضع كتيبات التمارين والتدريب على الحوادث. وتسجيل الإجراءات المتخذة وتطبيق الدروس المستفادة لمعالجة نقاط الضعف في الوقت المناسب، وإظهار قيمة القيادة القوية.

فرض وصول غير موثوق به إطلاقًا للصيانة عن بُعد واتصالات الموردين.

فرض وصول غير موثوق به إطلاقًا للصيانة عن بُعد واتصالات الموردين.

تبني نموذج وصول قائم على الثقة المعدومة للصيانة عن بعد واتصالات الموردين، يتطلب بيانات اعتماد قصيرة الأجل، وفحوصات وضع الجهاز، والتحقق المستمر من الجلسة لكل تفاعل. يعزز هذا النهج مرونة الأعمال من خلال ضمان الهويات الأصلية والوصول الخاضع للرقابة والنشاط القابل للتدقيق عبر الأنظمة.

  • التحقق من الهوية والجهاز: فرض المصادقة المستندة إلى الشهادات والمصادقة متعددة العوامل (MFA) لكل مورد وفني؛ التكامل مع موفر هوية واحد؛ طلب فحوصات الوضع المستمرة من الأجهزة المسجلة وتوجيه السجلات إلى مخزن بيانات مركزي؛ يجب مراجعة السياسات بانتظام للتأكد من توافقها مع مدى تحمل المخاطر وتوقعات الأدوار.
  • نطاق الوصول وأقل الامتيازات: اربط كل مهمة للمورد بمجموعة محددة من الأنظمة؛ طبق التحكم في الوصول المستند إلى الأدوار والجلسات محدودة المدة؛ قيّد الأوامر وتعريض البيانات لما هو ضروري للغاية؛ هذا يقلل من التأثير الكبير مع الحفاظ على المرونة لتلبية احتياجات العمل.
  • وصلات مُدارة والتحكم بالجلسة: يجب أن يمر كل وصول عن بعد إلى الأنظمة الأساسية عبر بوابة آمنة أو مضيف ارتكاز مع بروتوكول أمان طبقة النقل المتبادل؛ حظر اتصالات الموردين المباشرة؛ فرض حدود دقيقة للجلسة وإنهاء تلقائي عند اكتمال المهمة؛ تتبع الإجراءات في سجل غير قابل للتغيير.
  • المراقبة، وتتبع البيانات، والتدقيق: تمكين المراقبة المستمرة للجلسات؛ وتتبع عمليات نقل البيانات وتغييرات التكوين؛ والحفاظ على تفصيل قابل للتدقيق للإجراءات للمراجعات؛ وتعيين تنبيهات شبه فورية للسلوك الشاذ؛ وضمان أن البيانات الحالية تُعلِم القرارات المتعلقة بالمخاطر.
  • إدارة دورة الحياة والصحة وتطوير التكنولوجيا: الحفاظ على جرد محدث للأصول ومحافظ الموردين؛ اشتراط اختبار التغييرات من المشاريع قيد التطوير في بيئة خاضعة للرقابة قبل نشرها على الأنظمة الداعمة للحياة؛ مراقبة صحة النظام وأتمتة المعالجة حيثما أمكن ذلك.
  • الحوكمة والإشراف والتحسين المستمر: التوافق مع أولويات العمل؛ يجب أن يكون إشراف فرق تكنولوجيا المعلومات والأقسام التابعة للمقاطعة جزءًا من مراجعة السياسات؛ التحسين المستمر للتقنيات والسياسات؛ تتبع مقاييس الأداء وأهمية هذه الضوابط بالنسبة لمحفظة التكنولوجيا الأوسع؛ يجب أن يساعد هذا الإطار هذه المحفظة على البقاء مرنة مع نموها.

تقسيم الشبكات وتنفيذ مراقبة مستمرة مع تنبيهات في الوقت الفعلي

نفّذ هيكلية مجزأة عبر شبكتك الإقليمية وانشر تنبيهات مستمرة في الوقت الفعلي في وحدة تحكم مركزية مُدارة. سيؤدي هذا النهج إلى تقليل المخاطر عن طريق إبقاء الخدمات في مناطق معزولة وتطبيق ضوابط وصول ديناميكية. استخدم واجهة إدارة موحدة لتنسيق التنبيهات وتغييرات السياسات ودفاتر تشغيل الاستجابة، حتى يتمكن فريقك من التصرف بسرعة.

ابدأ بخريطة إقليمية لمكان وجود أصولك وحدد الأماكن التي يمكن الوصول إلى الخدمات فيها علنًا. في كل منطقة، حدد درجة التعرض وأهمية الأصول. لكل منطقة، قم بتعيين مورد موثوق به ونفذ ضوابط صارمة. قم بتضمين معلومات استخباراتية عن التهديدات لتحسين الاكتشاف ومراقبة المؤشرات من أنماط الحقائق الأخيرة منذ الانتخابات الأخيرة. احتفظ بمجموعة كبيرة من الحوادث والدروس المستفادة للتكيف بسرعة.

ضمان بقاء الخدمات متصلة عبر حدود مُحكمة: تُعرف بالتجزئة الدقيقة وأطر الثقة المعدومة؛ وتنفيذ وصول محدود الصلاحيات. استخدام حزمة أمان مُدارة تدعم الإشعارات في الوقت الفعلي، والأتمتة للاحتواء، وخطة للتغييرات المستمرة. والهدف هو منع انتشار هجوم واحد عبر مناطق وخدمات متعددة، في حالة حدوث إخفاقات في الاحتواء.

على الصعيد الوطني، يجب التوافق مع خطة تغطي التخطيط الحيوي حول سلسلة التوريد، ومخاطر البائعين، والدفاع خلال فترات التوتر الشديد مثل الانتخابات. تركز فرق الأمن على الاستخبارات، ويجب أن تستمر في القيادة بالاستخبارات، وتكييف التكتيكات مع المشهد المحيط بالتهديدات حيث يستهدف المتسللون حاليًا الأصول. التركيز على حقيقة أن معظم عمليات الاختراق تبدأ بالخدمات المكشوفة والتكوينات الضعيفة؛ وسد تلك الثغرات أولاً.

لتقييم التقدم، راقب مستويات التعرض ووقت الاكتشاف ووقت الاحتواء. استخدم لوحات معلومات إقليمية واستمر في تحسين التكتيكات بناءً على المعلومات الاستخبارية والحقائق. احتفظ بمجموعة كبيرة من كتيبات الإجراءات المثبتة منذ الأيام الأولى، بما في ذلك مدخلات من Dell وموردين آخرين. استعد للهجوم التالي واضبط التقسيم وفقًا لذلك. في جميع أنحاء العالم، يحافظ تبني هذه الممارسات على توصيل الطاقة والخدمات.

إنشاء كتيبات الاستجابة للحوادث، والنسخ الاحتياطي للبيانات، والتعافي منها مع التدريبات

حدد الأصول الأكثر أهمية في العمليات الخاصة بكل منطقة وعين قائدًا لمجالات مثل البيانات والشبكات وأنظمة الرعاية الصحية. أنشئ فريق وكالة متخصصًا لإدارة الاستجابة للحوادث ونسخ البيانات احتياطيًا وأنشطة الاسترداد، مع وضع استراتيجية مفهومة من قبل الوحدات التنظيمية المختلفة. يساعد هذا النهج الحكومات على وضع المعايير والإجراءات المستهدفة حتى يتمكن البرنامج من مكافحة التهديدات عند ظهورها. إجراءات كافية فقط لتجنب إرهاق الفرق.

ضع خطة عمل لنسخ البيانات احتياطيًا تغطي النطاق، والوتيرة، والتشفير، والنسخ خارج الموقع، وفحوصات السلامة. اختر منتجًا مزودًا بإصدار والتعطيل عبر الفجوة الهوائية؛ واختبر الاستعادة شهريًا ووثق النتائج في كومة مركزية للمراجعة الأمنية. جدولة النسخ الاحتياطية التلقائية لتشغيلها بالكامل، مع تنبيهات عند فشل اختبار الاستعادة، وفهم سلامة كل طبقة من طبقات البيانات.

ضع خطة تعافٍ مع أهداف واضحة لوقت الاستعادة (RTO) ونقطة الاستعادة (RPO) للخدمات الأساسية. ضع خريطة لتبعيات الشبكة وحدد تسلسلات الاسترداد الرئيسية، مع إعطاء الأولوية لوحدات ومناطق تنظيمية مختلفة. استخدم إجراءات موحدة لضمان أن تكون خطوات الاسترداد قابلة للتكرار وقابلة للتطوير ومتوافقة مع معايير وسياسات الوكالة. قم بتدريب الفرق على فهم كيفية تنفيذ الخطة أثناء التدريب العملي وتوثيق الثغرات.

برنامج التدريبات: تدريب على الطاولة، عمليات اقتحام محاكاة، وتدريبات استعادة مباشرة. جدولة مواعيد إجراء التدريبات؛ إشراك أصحاب المصلحة من الحكومات والمناطق والمنظمات. استخدام تسجيل الأهداف الموضوعية لوقت الاكتشاف والاحتواء، ووقت الاستعادة، وسلامة البيانات؛ وتسجيل الدروس المستفادة في تقرير موجز لما بعد التدريب وتحديث كتيبات التشغيل وفقًا لذلك.

حوكمة وتحسين: الحفاظ على فهرس حي للقضايا والتحسينات؛ وإبقاء كومة الدروس المستفادة من الحوادث متاحة للجميع، مع ضمان معالجة موضوعات حماية البيانات والأمن. التوافق مع المعايير واستهداف المخاطر؛ وقياس المؤشرات الصحية مثل متوسط ​​الوقت لتحديد المشكلة، والوقت لفهمها، والوقت للاسترداد؛ وهذا يضمن المرونة على نطاق واسع على مستوى المنطقة.