كينغستون

كينغستون تكنولوجي توفر حلول الحماية المشفرة من التهديدات لتساعد في سد الثغرات الأمنية

نظرًا لأن حماية الملكية الفكرية والبيانات الحساسة تمثل أمرًا ضروريًا لا يحتمل النقاش بالنسبة لشركات الطاقة، تؤكد كينغستون تكنولوجي على أن حلول الحماية المشفرة من التهديدات يمكن أن تساعد في سد الثغرات الأمنية، وتخفيف المخاطر، واستكمال الإستراتيجيات الأمنية للمؤسسات، مما يوفر أرضًا صلبة للحماية من خلال وسيلة تشفير سهلة التكامل.

 

قطاع الطاقة يدخل في نطاق الأهداف الأساسية لمجرمي الإنترنت في عالمنا الرقمي المعاصر كينغستون تكنولوجي :

ونظرًا لأن أنظمة الطاقة تعد العمود الفقري للنشاط الاقتصادي وتعتمد إلى حد كبير على بنية تحتية رقمية معقدة

وتعمل على مدار الساعة، فقد أصبحت الملكية الفكرية والبيانات الحساسة لشركات الطاقة أكثر عرضة للخطر من

أي وقت مضى، بينما يعد ارتفاع الأسعار والدوافع الجيوسياسية من العوامل الأخرى للهجمات المتكررة. تدعو شركة

كينغستون تكنولوجي أوروبا المحدودة شركات إنتاج الطاقة لمواجهة التهديدات الناشئة من خلال نشر أحدث الحلول

الأمنية، بما في ذلك الشركات الموجودة في الشرق الأوسط وشمال أفريقيا .

في الأشهر الأخيرة فقط، اتخذت الدول في مختلف أنحاء المنطقة نهجًا استباقيًا في جهودها لضمان صمود قطاع

الطاقة وتأهبه للهجمات الإلكترونية. إذ وقعت دائرة الطاقة في أبو ظبي (DOE) مذكرة تفاهم (MoU) مع مجلس

الأمن السيبراني لتحسين أمن قطاع الطاقة، وذلك في أكتوبر عام 2022. وفي الوقت نفسه استضافت المملكة

العربية السعودية المنتدى الدولي للأمن السيبراني في الشهر التالي، حيث سلطت المملكة الضوء على الانتشار

الواسع للثغرات في قطاع الطاقة فضلاً عن الحاجة إلى تعاون دولي لمعالجة نقاط الضعف طويلة الأمد والمتطورة

على نحوٍ دائم. وعلى الرغم من ذلك، لابد من اتخاذ المزيد من الخطوات لمكافحة التهديدات الإلكترونية، ويمكن للشركات الإقليمية المساهمة في ذلك عبر اتخاذ خطوات كافية لحماية أنفسها.

 

كما صرَّح أنطوان حرب، مدير فريق الشرق الأوسط في شركة كينغستون تكنولوجي قائلاً: “على الرغم من المزايا

العديدة التي ينطوي عليها التحوّل الرقمي، إلا أن اتباع هذا الاتجاه لا يخلو من التناقضات، وهي حقيقة يؤكدها حجم

الهجمات الإلكترونية التي يشهدها قطاع الطاقة”. وأضاف أيضًا: “يمكن أن تكون التهديدات المتزايدة التي يتعرض لها

حاملو لواء الصناعة مؤذية في حالة تعرض أنظمتهم الأمنية للاختراق، مع احتمال حدوث تداعيات تتراوح من الإضرار

بالسمعة والخسائر المالية وصولاً إلى توتر العلاقات مع العملاء والتقصير في الامتثال للوائح. ومن ثمَّ يُعد ضمان تأمين الأنظمة الأمنية وخضوعها لعمليات تدقيق منتظمة أمرًا بالغ الأهمية.”

شركات إنتاج الطاقة تمكن التحقيق من حالتها الأمنية الحالية:

كما يمكن لشركات إنتاج الطاقة التحقق من حالتها الأمنية الحالية من خلال إجراء تقييم شامل لأمن تكنولوجيا

المعلومات عبر مجموعة أجهزتها بالكامل. وإذا تم تصنيفها على أنها “عالية المخاطر”، فيمكن لتلك الشركات اتخاذ

إجراءات تصحيحية ووضع سياسات ونشر حلول أمنية ضمن إستراتيجية مُنقحة لإدارة أجهزة نقطة النهاية.

كما قال حرب: “يجب دعم شركات الطاقة في مساعيها المتعلقة بأمن الملكية الفكرية والبيانات وأن تحصل على

حلول لاستيعاب فرق العمل الموجودة خارج مواقعها”. حيث تعد الأجهزة المشفرة ومحركات أقراص USB حلولاً عملية

ومجرَّبة لتعزيز المستوى الأمني المطلوب. كما تدعم ذلك معرفات منتجات العميل الفريدة، حيث يتم تصنيعها لتكون

متوافقة فقط مع برنامج إدارة نقطة النهاية الفريد للشركة، مما يوفر حماية موثوقة وطريقة بسيطة وآمنة للحفاظ على المعلومات السرية المتعلقة بالطاقة.”

 

وبغض النظر عن المزايا، فإن نماذج العمل المختلطة التي تتبعها العديد من شركات إنتاج الطاقة في جميع أنحاء

منطقة الشرق الأوسط وشمال إفريقيا تعد عرضة للانتهاكات الإلكترونية. ففي حين أن الموظفين العاملين في

المكتب المتصلين بخوادم الشبكة غالبًا ما يستخدمون خدمة SharePoint أو أدوات مشاركة سحابية مماثلة لحفظ

البيانات ومشاركتها، إلا أن ما يقارب الـ40% من العاملين في الوظائف الميدانية خارج الموقع يحتاجون الوصول إلى البيانات خارج شبكة الواي فاي الداخلية.

الأجهزة المحمولة المُشفرة سهلة الاستخدام مثل محركات أقراص USB:

كما تُعد الأجهزة المحمولة المشفرة سهلة الاستخدام مثل محركات أقراص USB ومحركات الأقراص الصلبة الخارجية

ضرورية لمنع الانتهاكات المحتملة، وذلك في ظل توفر الحلول التي تمكّن الشركات من إدارة هذه الأجهزة من خلال

برامج إدارة نقطة النهاية الخاصة بها. حيث تضمن ميزات التشفير عدم تمكّن الأجهزة غير المصرَّح بها من اختراق

شبكة المؤسسة، ومن ثمَّ تعزيز الأمان واستبعاد المخاطر المحتملة من المعادلة. وهناك طريقة بسيطة وفعالة في

الوقت نفسه تتمثل في إدراج أجهزة تخزين USB في القائمة البيضاء من خلال استخدام قيم معرّف البائع (VID) ومعرّف المنتج (PID) الخاصة بها.

 

كما يمكن لشركات إنتاج الطاقة أيضًا التأكد من امتثالها للمعايير التنظيمية من خلال التحكم الكامل في الأجهزة

ومحركات الأقراص التي يمكن استخدامها في إطارها التنظيمي، بالإضافة إلى الإمكانات الجديدة للتدقيق وحماية

الملكية الفكرية والبيانات، وهو أمر ضروري أيضًا نظرًا لتكاليف خروقات البيانات.

 

كما يقدَّر متوسط تكلفة خروقات البيانات بالنسبة للمؤسسات ذات البنية التحتية الحساسة – بما في ذلك

المؤسسات العاملة في قطاع الطاقة – بنحو 4.82 مليون دولار على مستوى العالم، مع تعرض 28% من تلك

المؤسسات لهجمات مدمرة أو هجمات فدية، وذلك حسب تقرير حديث لشركة IBM.

 

كما اختتم حرب: “بالنسبة للشركات العاملة في قطاع الطاقة في منطقة الشرق الأوسط وشمال إفريقيا، فقد أصبحت

الحاجة إلى إنعاش حالاتها الأمنية وحماية الملكية الفكرية والبيانات الحساسة بأحدث الحلول عالية الإمكانيات أكثر

إلحاحًا من أي وقت مضى”. من المهم أن ندرك أن المنطقة أصبحت مركزًا للهجمات الإلكترونية والانتهاكات حيث

يزداد عدد الدول والصناعات التي تتجه نحو التحوّل الرقمي لتحقيق التنوع الاقتصادي. ولا يستثنى قطاع الطاقة من

ذلك؛ إذ يلجأ القطاع الأوسع نطاقًا إلى دمج المزيد من التقنيات لتحقيق الكفاءة التشغيلية وأغراض التحوّل في مجال

الطاقة، ومن ثمَّ تجد المؤسسات أنها مضطرة لاستكشاف الخيارات المتاحة والتصدي للتهديدات ضمن نهج دفاعي متعمق.”

كما يمكن لشركات إنتاج الطاقة المحلية والإقليمية التي تسعى إلى تأمين ملكيتها الفكرية وبياناتها الحساسة اتخاذ أولى الخطوات عبر خدمة “اسأل خبير Ask an Expert)” )المقدمة من شركة كينغستون تكنولوجي، والتي توفر للشركات فرصة لاتخاذ الخطوات الأولى نحو تحسين بنيتها التحتية، ومكافحة التهديدات، وتحقيق أهدافها.

 

سجل في قائمتنا البريدية لتصلك أخر الأخبار

شاهد أيضاً

الذكاء الاصطناعي

“بيرفكت كورب” تعمل على إعادة تعريف معايير الجمال والموضة بإطلاق تقنية التعرف على شكل الوجه المدعومة بالذكاء الاصطناعي

تُستخدم تقنية محاكاة شكل الوجه المدعومة بالذكاء الاصطناعي من شركة “بيرفكت كورب” خوارزميات متقدمة لتحليل …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *