أعلنت الشركة السعودية للخطوط الحديدية (سار) عن شراكة مع "سِرار من stc" لتعزيز الأمن السيبراني لشبكة النقل الحيوية الخاصة بها.
ويأتي الاتفاق على خلفية المخاوف المتزايدة بشأن الأمن السيبراني شبكات النقل بالسكك الحديدية بشكل عام، جزء من البنية التحتية الوطنية الحيوية للبلاد وهدف لهجمات غير متكررة.
تعتمد شبكات السكك الحديدية على مجموعة من مكونات تكنولوجيا المعلومات والتكنولوجيا التشغيلية (OT) التي تعتمد على موردين متعددين وتقنيات متنوعة.
في باقة بيانوقال سرار من stc: "[نحن] متخصصون في خدمات الأمن السيبراني الشاملة، وسنقدم حلولًا متقدمة لحماية شبكة السكك الحديدية الواسعة في سار، مما يساهم في ضمان سلامة وأمن السفر ونقل البضائع في جميع أنحاء المملكة."
لم تستجب Sirar من stc على الفور لطلب Dark Reading للتعليق على أولويات عملها مع SAR، أو ما إذا كانت ستستخدم معايير ضمان الأمن السيبراني المعترف بها دوليًا كدليل أم لا.
SAR هي المسؤولة عن إدارة 4,500 كيلومتر من شبكات السكك الحديدية في المملكة العربية السعودية. ويهدف مشروعها الطموح "الجسر البري" إلى ربط الموانئ السعودية من الخليج العربي إلى البحر الأحمر كجزء من استراتيجية لجعل البلاد مركزًا للنقل والخدمات اللوجستية في المنطقة، وتعزيز التنمية المستدامة مع تقليل انبعاثات الغازات الدفيئة.
لوحة المغادرين
تواجه السكك الحديدية التحدي المتمثل في مواءمة التكنولوجيا القديمة مع أحدث الابتكارات: تقديمها إشارات إنترنت الأشياء وتكنولوجيا الاتصالات تزيد من الكفاءة التشغيلية. لكن الفوائد التشغيلية من التقنيات الحديثة تأتي مع الجانب السلبي المتمثل في زيادة سطح الهجوم على الشبكات.
على سبيل المثال، العديد من الأنظمة، مثل تلك الخاصة بتبديل المسارات وتتبع مواقع القطارات، غالبًا ما تبث لاسلكيًا بدون تشفير.
يقول كريس جروف، الخبير في الأمن السيبراني للبنية التحتية الحيوية في Nozomi Networks، لـ Dark Reading: “تواجه شبكات السكك الحديدية سطح هجوم معقد ومتعدد الأوجه. يتضمن ذلك العديد من المكونات الصغيرة التي تتحكم في حركة المعدات الصناعية الثقيلة، والتي غالبًا ما تكون منتشرة على مسافات شاسعة. تشمل المناطق الضعيفة الأخرى البنية التحتية على جانب المسار، ومحطات القطار، والأكشاك، واللافتات الرقمية، وتطبيقات الهاتف، وخوادم الويب، وأنظمة التدفئة والتهوية، ومرافق توليد الطاقة والتحكم.
فوضى السفر
واستهدفت الانتهاكات المسجلة اللافتات الرقمية وأنظمة إصدار التذاكر وأنظمة المراقبة ومكونات أخرى في المحطات، مما أدى إلى انقطاع الخدمة على نطاق واسع وتسرب البيانات.
تشمل الحوادث البارزة الهجوم على مزود النقل في منطقة سان فرانسيسكو BART من قبل مجموعة hacktivist Anonymous في عام 2011، بينما في مايو 2017، دويتشه بان في ألمانيا تعرضت لبرامج ضارة WannaCry.
وأيضاً في مارس 2022، تعرضت شبكة السكك الحديدية الإيطالية لهجوم فدية مما أثر على مبيعات التذاكر، وتسريب معلومات الركاب، وتعطيل اتصالات السكك الحديدية.
في أغسطس 2023 ، عطل قراصنة حركة مرور شبكة السكك الحديدية حول شتشيتسين في بولندا بعد اقتحام ترددات السكك الحديدية المستخدمة بين السائقين والإشارات. وتسبب المتسللون في استخدام بعض القطارات لفرامل الطوارئ، كما قاموا بتشغيل تسجيلات للنشيد الوطني الروسي وخطاب للرئيس الروسي فلاديمير بوتين.
يقول آرون والتون، محلل معلومات التهديدات من شركة Expel للكشف والاستجابة المُدارة: "عندما نتحدث عن أمن السكك الحديدية، غالبًا ما يكون هناك قلق من أن مكونات التكنولوجيا التشغيلية وإنترنت الأشياء (IoT) في القطارات سيتم استهدافها، حيث أن فشل هذه العناصر يمكن أن تعرض الأنظمة الركاب ووسائل النقل للخطر الشديد. ومع ذلك، فإن الهجمات الإلكترونية الفعلية التي شهدناها تعطل في المقام الأول مكونات تكنولوجيا المعلومات (IT) في المنظمة.
المتداول الأسهم
تبدأ خطوات تأمين البنية التحتية للسكك الحديدية بنفس الأساسيات مثل تعزيز الأمن السيبراني لشبكات المؤسسات - مثل إجراء تقييم شامل للمخاطر، وبناء المرونة، ووضع خطط التعافي من الكوارث.
يقول شاكيد كافزان، المؤسس المشارك والرئيس التنفيذي للتكنولوجيا في شركة Cervello للحلول الأمنية، إن نهج الأمن السيبراني الناجح للسكك الحديدية يجب أن يركز على منع التهديدات والمخاطر بدلاً من اكتشافها، بدءًا من الحصول على رؤية كاملة ومتعمقة لكل نظام وأصول عبر جميع البيئات، بما في ذلك المخاطر في الوقت الحقيقي - كل ذلك ضمن سياق السكك الحديدية.
يقول كافزان: "هناك فرق حاسم بين الحل الذي يمكنه تحديد الأصول المشتركة لتكنولوجيا المعلومات أو التكنولوجيا التشغيلية، والحل الذي يمكنه تحديد الأصول أو البروتوكولات ذات الصلة والمحددة ببيئة السكك الحديدية.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot-security/saudi-arabia-boosts-railway-cybersecurity-partnership
- :لديها
- :يكون
- :ليس
- 2011
- 2017
- 2022
- 2023
- 500
- a
- من نحن
- في
- يقدم
- متقدم
- بعد
- ضد
- اتفاقية
- وتهدف
- المحاذاة
- الكل
- أيضا
- طموح
- المحلل
- و
- أعلن
- نشيد وطني
- التقديم
- نهج
- التطبيقات
- العربية
- هي
- المناطق
- حول
- AS
- التقييم المناسبين
- الأصول
- ممتلكات
- توكيد
- At
- مهاجمة
- الهجمات
- أغسطس
- خلفية
- بي بي سي
- BE
- الفوائد
- ما بين
- دعم
- تعزيز
- يعزز
- مخالفات
- كسر
- BRIDGE
- بث
- ابني
- لكن
- by
- CAN
- حمولة
- تسبب
- تحدى
- CO
- المؤسس المشارك
- COM
- مجموعة
- يأتي
- التعليق
- مشترك
- مجال الاتصالات
- حول الشركة
- إكمال
- مجمع
- مكونات
- شامل
- قلق
- اهتمامات
- إجراء
- التواصل
- سياق الكلام
- المساهمة
- السيطرة
- البلد
- البلاد
- حرج
- بنية تحتية حرجة
- CTO
- هجمات الكترونية
- الأمن السيبراني
- غامق
- قراءة مظلمة
- البيانات
- كشف
- تطوير
- التطوير التجاري
- فعل
- فرق
- رقمي
- الإشارات الرقمية
- كارثة
- تعطيل
- عدة
- الجانب السلبي
- السائقين
- كفاءة
- حالة طوارئ
- انبعاثات
- مشروع
- البيئة
- البيئات
- معدات
- كل
- مثال
- خبير
- واسع
- الوجه
- مرافق
- فشل
- تركز
- في حالة
- تبدأ من
- أساسيات
- GAS
- العلاجات العامة
- ألمانيا
- غازات الاحتباس الحراري
- انبعاثات غازات الاحتباس الحراري
- تجمع
- توجيه
- خليج
- قراصنة
- يملك
- وجود
- بشكل كبير
- ثقيل
- تزايد
- ضرب
- لكن
- HTML
- HTTPS
- محور
- HVAC
- تحديد
- فورا
- أثر
- in
- في العمق
- حوادث
- تتضمن
- يشمل
- بما فيه
- الزيادات
- في ازدياد
- صناعي
- معدات صناعية
- معلومات
- تكنولوجيا المعلومات
- البنية التحتية
- الابتكارات
- إنتل
- Internet
- إنترنت الأشياء
- إلى
- إدخال
- قام المحفل
- IT
- انها
- JPG
- مملكة
- أكشاك
- البلد
- آخر
- قيادة
- التسريبات
- إرث
- المواقع
- الخدمات اللوجستية
- جعل
- البرمجيات الخبيثة
- تمكن
- إدارة
- كثير
- مارس
- مايو..
- تقدم
- التقنيات الحديثة
- مراقبة
- اقتراح
- متعدد الأوجه
- متعدد
- محليات
- شبكة
- ازدحام انترنت
- الشبكات
- كثير
- of
- غالبا
- on
- ONE
- تشغيل
- or
- منظمة
- أخرى
- على مدى
- جزء
- الشراكة
- للهواتف
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعبت
- الموانئ
- قوة
- رئيس
- الوقاية
- في المقام الأول
- تنفيذ المشاريع
- تعزيز
- البروتوكولات
- تزود
- مزود
- بوتين
- السكة الحديدية
- سكك حديد القطار
- الفدية
- بدلا
- نادي القراءة
- في الوقت الحقيقي
- استرجاع
- أحمر
- تقليص
- منطقة
- ذات الصلة
- اعتمد
- طلب
- مرونة
- الرد
- استجابة
- مسؤول
- المخاطرة
- تقييم المخاطر
- المخاطر
- روسيا
- الروسية
- الرئيس الروسي
- الرئيس الروسي فلاديمير بوتين
- s
- السلامة
- السلامة والأمن
- قال
- الأملاح
- نفسه
- سان
- سعودي
- المملكة العربية السعودية
- يقول
- SEA
- تأمين
- أمن
- رأيت
- الخوادم
- الخدمة
- خدماتنا
- ينبغي
- صغير
- حل
- الحلول
- بعض
- متخصصة
- محدد
- خطاب
- انتشار
- المعايير
- بداية
- ابتداء
- محطات
- الإستراتيجيات
- ناجح
- هذه
- الموردين
- المساحة
- استدامة
- تنمية مستدامة
- نظام
- أنظمة
- حديث
- الهدف
- المستهدفة
- التكنولوجيا
- التكنولوجيا
- تكنولوجيا
- يروي
- من
- أن
- •
- المعلومات
- هناك.
- تشبه
- هم
- الأشياء
- هؤلاء
- التهديد
- تذكرة
- بيع التذاكر
- التذاكر
- إلى
- تتبع الشحنة
- المسارات
- حركة المرور
- قطار
- القطارات
- عبور
- نقل
- وسائل النقل
- سفر
- تستخدم
- مستعمل
- كبير
- Ve
- بائع
- رؤية
- فلاديمير بوتين
- الضعيفة
- وكان
- we
- الويب
- متى
- سواء
- في حين
- واسع الانتشار
- سوف
- مع
- في غضون
- للعمل
- زفيرنت