الشبكات الذكية وتهديدات الإنترنت
يبدو كما لو أن كل شيء يصبح أكثر "ذكاء"، من الهواتف إلى أجهزة التلفزيون، بل الغسالات والمجففات.
الشركات تجد باستمرار طرقا جديدة للربط بين التقنيات التي نستخدمها حاليا وجعلها أكثر كفاءة، مما يتيح في نهاية المطاف استخداما أفضل، ويتيح بشكل أساسي التحول إلى العمل الأذكى وليس الأصعب. ومع ذلك – وفي ظل زيادة الربط بين التقنيات المختلفة - يتزايد خطر الانتهاكات الأمنية. الشبكات الأكبر تعني مخاطر أكبر في ظل تمكن المتسللين من الوصول إلى شريحة أوسع من كل ما يستهدفونه.
وبالنسبة لشركات مرافق الطاقة المتجددة يتحول هذا الأمر سريعا إلى مشكلة مدمرة في ظل تزايد الترابط بين الشبكات الذكية، وهي المشكلة التي تسارع شركات المرافق إلى حلها بسرعة. ويمكن تعريف الشبكة الذكية بأنها شبكة كهرباء حديثة يتم استخدامها كوسيلة لمعالجة الاستقلال في مجال الطاقة، والاحترار العالمي، وقضايا المرونة في التعامل مع حالات الطوارئ. وتتمثل إحدى الخصائص الأساسية العديدة للشبكة الذكية في تعاملها المرن مع الهجمات المادية والهجمات عبر الإنترنت. وهذا أمر بالغ الأهمية خصوصا أن الشبكات الذكية تعتبر واحدة من أخطر 18 بنية تحتية وأكثرها حساسية وفقا لوزارة الأمن الداخلي في الولايات المتحدة. ويعتمد عديد من البنى التحتية الحساسة الأخرى على الشبكات الذكية في التشغيل، مما يضفي على أمنها أهمية قصوى.
وهناك عدد من التهديدات الأمنية المحتملة الموجهة إلى الشبكة الذكية والتي يتعين النظر فيها:
1. الشبكات الذكية هي شبكات متعددة الطبقات، وكل طبقة يمكن أن تصبح مدخلا لهجوم عبر الإنترنت. وفي حين أن التهديد قد لا يكون كبيرا في المناطق السكنية، إلا أنه لا يزال عاملا كبيرا في عمليات الطاقة واسعة النطاق.
2. مع تزايد الربط والتشغيل الآلي في محطات الطاقة الفرعية والمنشآت الأخرى، يرتفع مستوى احتمالات التعرض للهجمات إلى حد كبير.
3. إذا تمكن من يرغب في إلحاق الضرر من الوصول إلى مستوى واحد من الشبكة الذكية، فإنه يستطيع الوصول إلى أكثر من ذلك بكثير.
4. كلما كبر حجم الشبكات، كبرت المشكلة كذلك.
ولقد شهدنا في الماضي حوادث مثبتة تسبب فيها القراصنة في انقطاع التيار الكهربائي، وطلبوا أموالا بالابتزاز مقابل إعادة التيار مرة أخرى. أما الآن فقد وصل الوضع إلى نقطة يصبح فيها الاستمرار في غياب التحرك الجاد أمرا كارثيا. وفقا لمجلة "بلومبرج بيزنس ويك" فقد وقعت عدة هجمات من الباب الخلفي في الـ 20 شهرا الماضية. حيث تمكن المتسللون تحت الأسماء المستعارة "اليعسوب" و"الدب النشيط"، من الوصول إلى شبكات الكهرباء الأمريكية والأوروبية بسهولة نسبية بسبب ضعف الأنظمة. ووفقا للمجلة فقد تم الإبلاغ عن أغلبية الحوادث في إسبانيا، والولايات المتحدة، وفرنسا، وإيطاليا، على الرغم من استهداف ما مجموعه 84 دولة. ونجح القراصنة في تجاوز أنظمة التحكم الصناعية وتثبيت البرامج الضارة ذاتية التكرار التي تنتشر إلى أجهزة الكمبيوتر الأخرى. وقد أدارت شركة أمن الإنترنت "سيمانتيك" تحقيقا حول الهجمات وأبلغت فرق تقنيات الأمن والاستجابة لدى الشركة المجلة بأن الهجمات كانت أكثر من مجرد تجسس، وعندما تم تقييم التهديد بشكل كامل أصاب الجميع قلق بالغ إزاء هذا العمل التخريبي. وكشفت فرق تقنيات الأمن والاستجابة عن أنه في أسوأ السيناريوهات الممكنة كان يمكن أن تغلق الأنظمة وتنقطع الطاقة بكل بساطة.
والأمر الجلي بكل وضوح هو وجوب اتخاذ بعض الخطوات عاجلا وليس آجلا. ويجب أن تكون هناك تدابير وقائية في عالم اليوم الحديث مفرط السرعة في التقدم، كما أن هناك حاجة إلى التعرف على المشكلات المحتملة التي تؤثر في سرية وسلامة وتوافرتدفق المعلومات في نظام الشبكة الذكية. ويمكن تصنيف المشاكل بناء على السرية، والسلامة، والتوافر. وعلاوة على ذلك فمن المهم التحقق من أفضل ممارسات أمن المعلومات التي تنطبق على الشبكة الذكية وإلى أي مدى يمكن أن يتم تطبيقها. وتهدف أفضل الممارسات للتخفيف من الإجراءات التي تنتهك سرية وسلامة وتوافر تدفق المعلومات. وهناك حاجة لاستكشاف مشاكل البحث والتطوير الممكنة في مجال أمن الإنترنت التي ينبغي معالجتها في الشبكة الذكية، ويمكن أن تشمل أجهزة الاستشعار اللاسلكية، وأنظمة الاتصالات اللاسلكية، والمراقبة، وأنظمة الاستجابة للحوادث، إلخ. وهناك أيضا حاجة إلى تحديد جهود البحث والتطوير التي يلزم أن تكون سرية، والتوصية بها. وكذلك يحظى تحديد الحلول التقنية وغير التقنية لضمان خصوصية معلومات المستخدم النهائي بأهمية حيوية.