ترك برس

صرح مدير شركة "بيزنيت إنفورماتيكس" التركية هاكان ترزي أوغلو بأنّ شركته حريصة على المساهمة في التطوير المحلي لتدابير الأمن الإلكتروني وتقديم خدمات استشارية مصممة لتلبية احتياجات تركيا، وذلك في تصريح لوكالة الأناضول.

وقال ترزي اوغلو إن تطوير إجراءات الأمن الإلكتروني المحلية يمكن أن يخفّض التكلفة بمقدار ثلاثة أضعاف مقارنة بالخدمات المقدمة من خلال شركات أجنبية.

تجاوزت استثمارات بيزنيت في مجال الأمن الإلكتروني 400 ألف دولار، فقد استثمرت أكثر من مئة ألف دولار في أمن البنية الأساسية للطاقة على مدى الأعوام الثلاثة الماضية وحدها.

وأشار ترزي اوغلو إلى أن أكثر من 94 في المئة من موظفي بيزنيت أتراك، ولأسبابٍ تتعلق بالأمن الإلكتروني، توظف الشركة موظفين أتراك فقط في مجال أنظمة الرقابة الصناعية (ICS).

تعمل تركيا ببطءٍ وبخطوات ثابتة على زيادة سرعة تطوير الأنظمة الأمنية للتكنولوجيا التشغيلية وأنظمة الرقابة الصناعية، بينما تراقب شركة بيزنيت عن كثب التطوّرات العالمية في هذه المجالات.

أكّد تيرزي اوغلو على أهمية تطبيق أنظمة الأمن الإلكتروني واستشهد بالولايات المتحدة كمثال، كما شجّع على الاستثمار في هذا المجال من خلال الحوافز، وقال: "يجب على الدولة تشجيع الشركات على الاستثمار في الأمن الإلكتروني".

ولمواجهة الهجمات الإلكترونية، نصح تيرزي أوغلو شركات الطاقة والتكنولوجيا من القطاع الخاص والحكومي والأكاديميين بإنشاء منصة للشركات لإجراء التدريبات، تشبه في شكلها التدريبات العسكرية التقليدية التي قامت بها الولايات المتحدة وأوروبا للكشف عن نقاط الضعف وتشكيل استراتيجيات دفاعية.

وفي حديثه عن طموحات تركيا في أن تصبح ممرًّا للطاقة مستخدمةً موقعها الجغرافي السياسي الرئيسي ذكر تيرزي أوغلو أن البنية الأساسية الآمنة ضرورية لحماية الحجم التجاري الضخم المحتمل. وإذا لم تكن البلاد مستعدة لتكون بيئة آمنة للأعمال فسوف تعاني على الساحة الدولية.

كما استذكر هجوم البرامج الضارة على أرامكو السعودية في عام 2017 عندما تم حظر 30 ألف حاسوب في منشآت الشركة. وقال أن أرامكو السعودية كانت هدفًا للعديد من الهجمات بسبب شهرتها العالمية لكن هذه الهجمات احتلّت العناوين الرئيسية وألحقت أضرارًا بسمعة الشركة.

تهديدات الأمن الإلكتروني حقيقية

باتريك ميلر، مؤسّس شركة "إنرجي سيك" الاستخباراتية غير الربحية الخاصة، قال إن أمن البنية التحتية للطاقة هو الأكثر أهمية على الإطلاق، فبدونه ستفشل كل الإجراءات الأخرى بسرعة كبيرة، مضيفًا أن النظم الأمنية القائمة مصممة الآن بمعزل عن غيرها، ولكن البيئة الحالية تحتاج إلى نهجٍ أكثر تكاملًا.

وأوضح أن الاتجاه السائد حاليًا هو أن تكون نظم البنية التحتية مترابطة للحصول على البيانات وفهم معاملاتها، ولكن هذا يعني أنها تصبح أكثر عُرضة للخطر لأن أي ارتباط بينها يعرّضها للمتطفلين، وأضاف قائلًا: "إنه أمرٌ جيدٌ لأنه يجعل العمليات أفضل ولكن في الوقت نفسه ينطوي على مخاطر محتملة".

تمّ تصميم الأنظمة الأكثر أمانًا بطريقة للتعامل مع الهجمات الإلكترونية من دون الحاجة إلى إيقاف العمليات، بحسب ميلرالذي كرّر أهمية اللوائح التنظيمية، وأشار إلى معايير حماية البنية التحتية الحرجة (CIP) الخاصة بشركة موثوقية الكهرباء في شمال أمريكا (NERC) التي كانت سارية منذ مطلع تموز/ يوليو 2008.

وقد طورت الشركة مجموعة معايير لحماية البنية التحتية الحرجة خاصة بها لتطلب من المرافق وضع مجموعة أساسية من تدابير الأمان. وأوضح ميلر أن الانتهاكات يمكن أن تسفر عن عقوبات مالية تتجاوز مليون دولار يوميًّا في كل انتهاك.

وقال ميلر: "إن الأنظمة تساعد ولكن على المدى الطويل. كتبت اللائحة في الولايات المتحدة وهي موضوع أعرفه جيدًا. على سبيل المثال، قبل وضع اللوائح التنظيمية، كانت بعض الشركات تقوم بعمل جيد فيما يتعلق بالأمن الإلكتروني وبعضها لم يفعل. ولكن حتى بعض الشركات التي قامت بعمل جيد قامت مسبقًا بتخفيض إجراءاتها الأمنية بعد دخول اللائحة حيز التنفيذ لأن مديريها التنفيذيين لم يرغبا في إنفاق أموال إضافية. وهكذا اصبحت الارض بدلًا من السقف".

هل أعجبك الموضوع؟ شاركه مع أصدقائك!