تتوقع شركة جارتنر المختصة في أبحاث الأسواق التقنية أنه بحلول العام 2025، ستواجه 30٪ من مؤسسات البنية التحتية الحيوية خرقًا أمنيًا يؤدي إلى تعطيل الأنظمة الإلكترونية التي لها دور أساسي في تشغيل العمليات أو إتمام المهام.
ويعد أمن البنية التحتية الحيوية مصدر قلق رئيسي للحكومات حول العالم، إذ تعتبر العديد من الدول قطاعات الاتصالات والنقل والطاقة والمياه والرعاية الصحية والمرافق العامة بنية تحتية حيوية. وفي بعض الدول، تكون البنية التحتية الحيوية مملوكة للدولة، بينما في دول أخرى، يقوم القطاع الخاص بامتلاك وتشغيل غالبيتها.
وقال روجيرو كونتو، رئيس الأبحاث لدى جارتنر: “تدرك الحكومات في العديد من الدول الآن أن بنيتها التحتية الحيوية كانت ساحة معركة غير معلنة لعقود من الزمن. والآن تتخذ هذه الحكومات خطوات لفرض المزيد من الضوابط الأمنية للأنظمة التي تدعم هذه الأصول”.
وفي استطلاع أجرته شركة جارتنر توقع 38٪ من المشاركين زيادة الإنفاق على أمن التكنولوجيا التشغيلية بنسبة تتراوح بين 5٪ و10٪ في عام 2021، بينما توقع 8٪ من المشاركين زيادة تتجاوز 10٪.
ورغم ذلك، قد لا يكون هذا كافيًا لمواجهة نقص الاستثمار في هذا المجال على مدى سنوات عديدة، حسب جارتنر.
وأضاف كونتو: “إلى جانب الحاجة لمواكبة الوضع الحالي، هناك تزايد متواصل في عدد التهديدات الإلكترونية وتعقيدها، كما يجد مالكو ومشغلو البنية التحتية الحيوية أنفسهم في حاجة ملحّة إلى الاستعداد للخضوع إلى الرقابة المتزايدة”.
بمرور الوقت، أصبحت التقنيات التي تدعم البنية التحتية الحيوية أكثر رقمنة وترابطًا، إما عبر أنظمة تكنولوجيا المعلومات الخاصة بالمؤسسات أو مع بعضها البعض، ما أفرز مخاطر أمنية للأنظمة السيبرانية المدراة بواسطة الكمبيوتر. وبالتالي ازدادت المساحات المعرضة لجميع أنواع الهجمات والخروقات الأمنية.
ويتعين على المؤسسات في قطاعات البنية التحتية الحيوية أن تولي اهتمامًا أكبر بمخاطر العالم الحقيقي على البشر والبيئة، بدلاً من سرقة المعلومات. تتوقع جارتنر أنه بحلول العام 2025، سيكون المهاجمون قد استخدموا بنية تحتية حرجة للنظام السيبراني المدار بواسطة الكمبيوتر كسلاح لإيذاء البشر أو قتلهم بنجاح.
وتوصي شركة جارتنر مدراء الأمن وإدارة المخاطر في قطاعات البنية التحتية الحيوية بتطوير نهج شامل للأمن، كفيل بالتنسيق بين إدارة أمن تكنولوجيا المعلومات والتشغيل الفني وإنترنت الأشياء.
وأوضح كونتو أنه يجب على المسؤولين عن إدارة الأمن والمخاطر تسريع الجهود لاكتشاف ورسم خريطة وتقييم الموقف الأمني لجميع الأنظمة السيبرانية المدارة بواسطة الكمبيوتر في بيئتهم. كما نصح كونتو بالاستثمار في حلول استقصاء التهديدات، والانضمام إلى مجموعات الصناعة لضمان الاطلاع على أفضل الممارسات الأمنية، والتفويضات القادمة وطلبات الإفادة من الجهات الحكومية.