عملية تأثير الغضب الملحمي قد غيرت بشكل جذري الوضع الدفاعي لقطاع الطاقة الأمريكي، مما يبرز تقاربًا خطيرًا بين الحربين المادية والرقمية. بينما تتعامل الصناعة مع تداعيات ذلك، تظل عملية تأثير الغضب الملحمي تذكيرًا صارخًا بأن التدابير الأمنية التقليدية لم تعد كافية ضد الفاعلين من دول قومية.
يقترح المحللون أن عملية تأثير الغضب الملحمي تتجلى بشكل واضح في الزيادة المفاجئة في ميزانيات الأمن السيبراني والدفع العاجل نحو المراقبة الأصلية للتكنولوجيا التشغيلية. في النهاية، تعتبر عملية تأثير الغضب الملحمي بمثابة محفز لسد الفجوة الثقافية والتقنية بين فرق تكنولوجيا المعلومات والفرق التشغيلية.
إدارة ترامب وعملية تأثير الغضب الملحمي
تواصل إدارة ترامب التأكيد على أن الولايات المتحدة وإيران قريبتان من إنهاء اتفاق سلام قد يعيد فتح مضيق هرمز. حتى إذا تم التوصل إلى اتفاق، فإن عملية تأثير الغضب الملحمي تسلط الضوء على التهديدات التي قد تشكلها إيران على البنية التحتية الحيوية الأمريكية. قام هاكرز إيرانيون بتنفيذ هجوم فدية من نوع Pay2Key ضد المنظمات الصحية الأمريكية في وقت سابق من هذا العام، تلاه هجوم منفصل محا بيانات من عملاق الأجهزة الطبية Stryker.
كما أصدرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تحذيرًا بأن فاعلين مرتبطين بإيران كانوا يستهدفون أنظمة المياه والطاقة الأمريكية.
تستجيب الصناعة، لكن لا تزال هناك فجوات.
وجد استطلاع حديث أُجري لمزود الأمن السيبراني Tosi أن صانعي القرار في التكنولوجيا التشغيلية (OT) في صناعة النفط والغاز الأمريكية في المراحل العليا والمتوسطة يعتقدون أنهم يمكنهم اكتشاف هجوم سيبراني خلال الساعات الأربع والعشرين الحرجة الأولى. ومع ذلك، حتى إذا تم اكتشاف التسلل، خلص الاستطلاع إلى أن معظمهم يفتقرون إلى الأدوات اللازمة للاستجابة بشكل مناسب.
التكنولوجيا التشغيلية وعملية تأثير الغضب الملحمي
التكنولوجيا التشغيلية هي نقطة ضعف في الأمن السيبراني. على الرغم من أن 87 في المئة من المشغلين الذين شملهم الاستطلاع قالوا إنهم واثقون من قدرتهم على تحديد خرق في التكنولوجيا التشغيلية خلال 24 ساعة، اعترف أكثر من نصفهم بأنهم يعتمدون بشكل أساسي على أدوات الأمن السيبراني التقليدية التي توفر رؤية محدودة في بيئات التكنولوجيا التشغيلية. فقط 16 في المئة من المستجيبين قالوا إنهم يستخدمون المراقبة المستمرة للتكنولوجيا التشغيلية كوسيلة الكشف الرئيسية لديهم.
كما أبرز التقرير أن المخاوف المتعلقة بالأمن السيبراني والإنفاق قد تسارعت بسرعة منذ أن أطلقت الولايات المتحدة عملية الغضب الملحمي ضد إيران في 28 فبراير. إيران، التي استثمرت موارد كبيرة في الحرب السيبرانية، ردت بشكل غير متكافئ ضد الولايات المتحدة؛ حيث قال تقريباً جميع المشغلين الذين شملهم الاستطلاع إنهم قد وافقوا أو كانوا يراجعون استثمارات غير متوقعة في أمن التكنولوجيا التشغيلية منذ بداية الحرب. يتوقع أكثر من 95 في المئة زيادة في ميزانيات الأمن السيبراني خلال العام المقبل.
ومع ذلك، على الرغم من الزيادة في الإنفاق، حذر الاستطلاع أيضاً من أن التحديات التنظيمية والتشغيلية لا تزال تبطئ التقدم. حدد العديد من المستجيبين الفجوة بين فرق تكنولوجيا المعلومات وفرق التكنولوجيا التشغيلية كأكبر عائق أمام تحسين الأمن السيبراني، بينما لا تزال مخاوف المخاطر التشغيلية كبيرة.
أثر عملية الغضب الملحمي على قطاع النفط والغاز
“لقد كشفت تداعيات عملية الغضب الملحمي عن فجوة ضخمة في الثقة في قطاع النفط والغاز: 87 في المئة من المشغلين يعتقدون أنهم يمكنهم اكتشاف خرق خلال 24 ساعة، ومع ذلك فقط 16 في المئة لديهم المراقبة الأصلية للتكنولوجيا التشغيلية المطلوبة للقيام بذلك فعلياً.
ت stems هذه الثقة المفرطة من الاعتماد على أدوات تركز على تكنولوجيا المعلومات والتي لا ترى البروتوكولات الصناعية والشذوذات في العمليات الفيزيائية لهجوم متطور”، أوضح ديمون سمول، عضو مجلس إدارة مزود الأمن السيبراني Xcape, Inc.
قال سمول لـ The National Interest عبر البريد الإلكتروني إن التقارب بين التكنولوجيا التشغيلية وتكنولوجيا المعلومات كان مفيداً للجوانب التجارية للبنية التحتية الحيوية؛ وقد مكن هذا التكامل من شن الهجمات على مستوى عالمي.
“قبل هذا التقارب، كان على الخصم القفز فوق سياج ليواجه حارساً مسلحاً بكلب”، قال سمول. “الآن، لا يحتاج أعداؤنا حتى إلى أن يكونوا في نفس المنطقة الزمنية. التدابير التقليدية لتكنولوجيا المعلومات ليست فعالة في عالم التكنولوجيا التشغيلية.”
الثقة المفرطة وأثر عملية الغضب الملحمي
الجميع يعتقد أنهم أفضل في الأمن السيبراني مما هم عليه. على الرغم من أن هذه الدراسة كانت محددة لقطاع النفط والغاز الأمريكي، إلا أن القصة مشابهة عبر الصناعات. تفشل الشركات الكبيرة والصغيرة، والدوائر الحكومية والوكالات، والمديرون التنفيذيون في قمة الهرم في الاعتقاد أنهم سيكونون هدفًا.
قال دافيد شلوس، المدير التنفيذي لشركة Suzu Labs، لمجلة The National Interest إن مستوى الثقة البالغ 87 في المئة ليس مفاجئًا—لكنه أضاف أنه ينبغي اعتباره “مثيرًا للقلق بعض الشيء” لأنه يظهر تفكيرًا خطيرًا.
“ليس لأن الشعور بالبارانويا جيد، ولكن بسبب ما أعتقد أنه فجوة كبيرة في الرؤية، حيث تعتقد المنظمات أنها آمنة لأنها قامت بتركيب أدوات مراقبة تكنولوجيا المعلومات التقليدية على بيئات تكنولوجيا التشغيل التي لم تُبنى أصلاً للتعامل مع ذلك”، قال شلوس.
بينما تعتبر المراقبة المستمرة جيدة وقد تساعد في تقليل الأضرار، فإنها تخبرنا فقط أن هناك شيئًا خاطئًا عندما يكون الوقت قد فات بالفعل؛ إنها لا تعالج القضية الأكبر: إغلاق الباب.”
أثر الأجهزة المرنة وعمليات Epic Fury
اقترح شلوس أيضًا أن الشركات المصنعة لتكنولوجيا التشغيل/أنظمة التحكم الصناعية قد أنتجت أجهزة وبرامج لسنوات تفتقر ببساطة إلى المرونة الأساسية ضد حركة المرور غير الطبيعية.
“بسبب ذلك، غالبًا ما تكون هذه الأجهزة هشة”، قال شلوس. “مما يؤدي، بدوره، إلى أن تكون فرق اختبار الأمان غالبًا مقيدة للغاية أو خائفة حتى من اختبار هذه الشبكات. لأن حزمة واحدة مشوهة يمكن أن تسبب فشلًا حركيًا في العالم الحقيقي، فإن هذه الخوف والقيود تؤدي إلى تدقيقات أمان مخففة تفوت المخاطر والفجوات الأكثر أهمية.”
عبر قطاعات تكنولوجيا المعلومات، وتكنولوجيا التشغيل، والأمن السيبراني، كانت الإجابة غالبًا هي المراقبة المستمرة بدلاً من إصلاح نظام الأجهزة. وقد زاد ذلك سوءًا بسبب المعايير المختلفة، واستخدام الأنظمة القديمة، والفشل في تحديث البرمجيات والأجهزة.
أثر الدفاع المستقبلي وعمليات Epic Fury
يتطلب الصمود الحقيقي مراقبة مستمرة وغير متطفلة لتكنولوجيا التشغيل (OT) تحدد التهديدات قبل أن تنتقل من الأرضية المفروشة إلى الاضطراب الفعلي، كما قال سمول. “عملية إبيك فوري أثبتت أن المهاجم لا يحتاج إلى كسر تشفيرك إذا كان بإمكانه فقط عبور الفجوة الثقافية بين فرق تكنولوجيا المعلومات (IT) وتكنولوجيا التشغيل (OT) لديك.”
سيتطلب سد هذه الفجوة مزيدًا من المراقبة، بالإضافة إلى تحسين الأمان داخل الشبكات.
“يجب أن ندفع نحو هذه الأجهزة، وكذلك وحدات التحكم والشبكات التي تتواصل معها، لتطبيق معايير الأمان والصمود الحديثة،” قال شلوس. “لن تفيد المراقبة إذا كانت الأجهزة غير قابلة للدفاع بطبيعتها. إنه مثل وضع لافتة ‘لا تتجاوز’ في حقل مفتوح.
إنها جيدة فقط بعد أن تلتقط شخصًا يتجاوزها، لكنها لا تمنع الفعل. قبل أن تصبح المراقبة هي الحل، نحتاج إلى القيام بالأساسيات وعلى الأقل وضع السياج.”

