الاستجابة للحوادث السيبرانية للمنظمة المرنة

جيمس اسبينو7 شعبان 1439
(ملف الصورة: APM Terminals)
(ملف الصورة: APM Terminals)

حتى قبل NotPetya ، بدأت الهيئات التنظيمية ، وشركات التأمين ، ونوادي P & I ، وسلطات الموانئ ، وغيرها من قطاعات الصناعة البحرية في اتخاذ خطوات للحد من تعرض الصناعة للهجمات السيبرانية.

الصناعة البحرية لديها صحوة. لقد استيقظنا على حقيقة أن التكنولوجيا الرقمية قد نسجت خيوطها في جميع أنحاء الصناعة ، وقد استفدنا بشكل كبير من القدرة على العمل في بيئة إنترنت مترابطة. وبالمثل ، القدرة على نقل المعلومات التشخيصية لآلية السفن إلى مراكز العمليات على جانب الشاطئ ، مع القدرة على التنقل في المياه المقيدة باستخدام بيانات الموقع والملاحة الناشئة من الفضاء ، والقدرة على توفير طواقم الفيديو المتدفق من الويب أثناء وجوده في البحر يقدم مخاطر كبيرة على الصناعة ككل وقطاعات مترابطة من الاقتصاد بشكل عام. كان هجوم NotPetya في عام 2017 لحظة فاصلة دفعت الصناعة إلى تقييم وضع الأمن السيبراني. من الواضح أنه إذا كان يمكن لشركة عالمية مثل Maersk أن تتأثر بشكل كبير ، عندئذ يمكن مهاجمة كل شركة بحرية أخرى. في أحسن الأحوال ، يؤدي الهجوم إلى خسارة مالية ، والأسوأ من ذلك ، يمكن أن يؤدي هجوم ما إلى إجبار الشركة على وقف عملياتها إلى أجل غير مسمى.

حتى قبل NotPetya ، بدأت الهيئات التنظيمية ، وشركات التأمين ، ونوادي P & I ، وسلطات الموانئ ، وغيرها من قطاعات الصناعة البحرية في اتخاذ خطوات للحد من تعرض الصناعة للهجمات السيبرانية. أصدر خفر السواحل الأمريكي مسودة بيان التعميم الصادر عن الملاحة والتنقل بالسفن 05-17 ، مبادئ توجيهية لمعالجة المخاطر السيبرانية في المنشآت الخاضعة لقانون أمن النقل البحري (MTSA) ، لإدخال فكرة إنشاء إطار للمخاطر السيبراني للصناعة البحرية على أساس معهد المعايير والتكنولوجيا (NIST) إطار الأمن السيبراني. أصدرت رابطات الشحن مثل BIMCO و ABS إرشاداتها الخاصة بالأمن السيبراني ، وأصدرت العديد من المنظمات والمجموعات الأخرى أفضل الممارسات للتخفيف من المخاطر السيبرانية في الصناعة البحرية. على الرغم من أن الصناعة تدرك بشكل عام "يجب القيام بشيء ما" ، فإن التقدم المحرز للتخفيف من المخاطر السيبرانية داخل الصناعة متنوع بقدر تنوع الصناعة. يستند التنوع في تخفيف مخاطر الإنترنت في الصناعة إلى مستويات مختلفة من الموارد المتاحة من منظمة إلى أخرى ، والنظم والتقنيات المستخدمة ، والاختلافات في نماذج إدارة إدارة المخاطر بين المنظمات والشركات. بالإضافة إلى ذلك ، فإن الاختلافات الطفيفة ولكن الهامة أيضًا في متطلبات الأمن السيبراني والهيئات التنظيمية بين صناعة الشحن ومشغلي الموانئ والمحطات الطرفية وسلطات الموانئ وغيرها من الوكالات والشركات والمنظمات التي تشكل "الصناعة البحرية" تضيف طبقة إضافية من التعقيد يمكن أن تبطئ اعتماد خطط شاملة لإدارة مخاطر الإنترنت على نطاق واسع.

نشر إجراءات Cyberattack. نظرًا للحاجة الفورية لفهم ما يجب القيام به للحد من الضرر وحماية الأنظمة من الهجمات الإلكترونية ، تحتاج الصناعة البحرية أيضًا إلى الإجابة عن السؤال "ماذا يجب أن نفعل بعد أن نختبر هجومًا إلكترونيًا؟" للإجابة على هذا السؤال ، يجب طرح السؤال ، "ماذا نفعل للتحضير للهجوم الإلكتروني؟" في هذه الحالة ، لدى الصناعة البحرية النسب لمعالجة هذه المسألة ويمكنها الانسحاب من الأنظمة الحالية ، وأفضل الممارسات ، والخبرات المكتسبة من الاستجابة للحوادث الجسدية مثل كما تسرب النفط ، واستجواب البحث والإنقاذ ، والتهديدات الإرهابية ، والإجراءات اللازمة لضمان استمرارية العمليات بسبب عاصفة كبيرة أو غيرها من التهديدات المادية.

الاستجابة للحوادث السيبرانية والتعامل مع الحوادث (IR / IH) ينطوي على خطط عمل محددة مسبقاً ، وتمارين الطاولة ، وموارد IR / IH تم إعدادها مسبقًا من أجل تقليل الضرر الذي يلحق بالعمليات البحرية والموانئ. تهدف هذه الأنشطة إلى تقليل التأثيرات السلبية على التجارة والبيئة وسلامة الحياة في البحر أو على الماء. بالإضافة إلى ذلك ، لا يختلف عن الاستجابة الرئيسية للكوارث البيئية ، يجب أن تكون الصناعة على استعداد للتعامل مع جميع جوانب الاستجابة للحوادث الإلكترونية بما في ذلك تطوير خطة إشراك العلاقات العامة العامة وأصحاب المصلحة والمستثمر.

خطط العمل المحددة مسبقا. لا يوجد أي اختلاف عن الكوارث الأخرى أو الكوارث أو حالات الطوارئ ، فإن المنظمات الحكيمة ستكون لديها خطة استجابة للحوادث السيبرانية لممارسة خطط العمل المحددة مسبقاً عند وقوع حادث إلكتروني. لسوء الحظ ، وجدت دراسة حديثة لمعهد بونيمون وشركة آي بي إم أن 77٪ من المستجيبين ليس لديهم خطة رسمية رسمية للاستجابة للحوادث السيبرانية مطبقة باستمرار في مؤسستهم. ستحتاج خطط الاستجابة ، كحد أدنى ، إلى تضمين خطط العمل التي تستجيب لنظام الفدية ، هجمات الحرمان من الخدمة الموزعة (DDOS) ، تسلل الشبكة ، وإدخال البرامج الضارة في شبكة المؤسسة. يجب أن تتضمن الأصول الجارية أو المحمولة أيضًا إجراءات تأخذ في الاعتبار سيناريوهات أخرى مثل فقدان نظام تحديد المواقع العالمي (GPS) أو أنظمة أخرى للموقف والملاحة والتوقيت (PNT) أو التأثير على نظام التحكم في التوجيه أو التحكم في الماكينة وفقدانها أو التلاعب بها نظم الملاحة الإلكترونية. في معظم هذه السيناريوهات الجارية ، توجد خطط طوارئ بالفعل لهذه السيناريوهات الناتجة عن وسائل أخرى ، ولكن قد تكون هناك متطلبات استجابة إضافية لطبيعة الهجوم.

بمجرد تطويرها ، يجب أن تمارس خطط العمل هذه على أساس منتظم. هذا لا يختلف عن التدريبات الأخرى المطلوبة. أدرجت العديد من المنظمات الحوادث السيبرانية في تمارين الطاولة أو خلقت تمرينًا داخليًا محددًا لحادثة الإنترنت لمعرفة مدى نجاح خطط العمل الخاصة بها.

هجوم في التقدم. يجب أن تكون قادرة على تحديد وفهم أن الهجوم قيد التقدم يجب تضمينها في برامج التدريب الخاصة بالمؤسسة. وبالمثل ، يجب تهيئة أو الحصول على حلول الأجهزة و / أو البرامج لمساعدة الموظفين وطاقم العمل على تحديد ما إذا كان هناك هجوم إلكتروني يحدث أم لا. واعتمادًا على نوع الهجوم ، قد تكون خصائص الهجوم واضحة ، ولكن ليس دائمًا.

إن الطريقة التي تتواصل بها المنظمة مع طبيعة الهجوم وكيفية استجابته خارجياً للحادث الإلكتروني هي بنفس أهمية الإجراءات التقنية والهندسية المتخذة لإدارة هجوم داخلي داخل أنظمة المنظمة. تحتاج المنظمات إلى تطوير خطة عمل للاتصالات والعلاقات العامة لضمان الثقة بين العملاء والمستثمرين والشركاء وأصحاب المصلحة الآخرين والجمهور بأن المنظمة يمكن أن تستجيب بشكل فعال للحادث الإلكتروني مع تقليل الاضطراب في العمليات والتجارة.

تحليل ما بعد الحادثة . واعتمادًا على طبيعة الهجوم ، يمكن لمنظمة أن تتوقع إنفاذ القانون للتعامل مع حادث إنترنت كجريمة ، وبالتالي جعل الأنظمة والشبكة التي تم مهاجمة مسرح الجريمة. لذلك ، لتحديد هوية الهجوم ، يجب على المنظمة أيضًا تنفيذ إجراءات للحفاظ على الأدلة أثناء وبعد الهجوم. وهذا يتطلب وضع سلسلة من إجراءات الحجز ، وإجراءات التعامل مع الأدلة الرقمية ، وإمكانية القيام بأنشطة جنائية رقمية داخلية ، وإمتلاك خطة استمرارية العمليات ، والتي قد تتضمن استخدام نظام النسخ الاحتياطي أثناء التحقيق.

يجب أن يتضمن تحليل ما بعد الحادث تشريحًا لتحديد كيفية منع هجمات مماثلة في المستقبل. يشبه إلى حد كبير تطبيق ضمانات الأمن السيبراني ، يجب أن يكون تحديد الدروس المستفادة من الهجمات الإلكترونية واتخاذ الإجراءات بشأنها مستلزمًا من الأعلى إلى الأسفل.

إعادة. في معظم الحالات ، لدى المنظمات عملية منهجية لإعادة تكوين العمليات. يجب توسيع هذه العمليات لتشمل حوادث ما بعد الحرب السيبرانية. سوف تحتاج المنظمات إلى تحديد مدى السرعة التي يمكن بها العودة إلى القدرة التشغيلية الكاملة. يجب أن تواصل القيادة التنظيمية التواصل مع جميع أصحاب المصلحة بشأن الخطوات التي يتم اتخاذها للعودة إلى وضع التشغيل الكامل.

يعد الاستعداد للهجوم الإلكتروني أحد المكونات الأساسية للمنظمات البحرية لضمان الحد من الآثار البيئية والتجارية والسلامة. ولحسن الحظ ، لدى الصناعة خطط استجابة موجودة لأنواع أخرى من الأحداث الكارثية التي يمكن استخدامها كنموذج لإعداد الهجمات الإلكترونية والرد عليها.


(كما نشرت في طبعة أبريل 2018 من المراسل البحري والأخبار الهندسية )

الأمن البحري, الخدمات اللوجستية, الموانئ, تأمين, تقنية, حلول البرمجيات, حلول البرمجيات, قانوني, نوادي P & I الاقسام