Blog Details

تقرير حول تكلفة خروقات البيانات في قطاع الطاقة: رؤى واستراتيجيات التخفيف

الدكتور مصطفى  الجميلي

مشهد تهديدات الأمن السيبراني في قطاع الطاقة (2024-2025)

يواجه قطاع الطاقة طفرةً غير مسبوقة في التهديدات السيبرانية، مدفوعةً بالتحول الرقمي السريع، والتوترات الجيوسياسية، وتزايد تعقيد الجهات الفاعلة في مجال التهديد. فيما يلي لمحة عامة عن مشهد الأمن السيبراني الحالي الذي يؤثر على البنية التحتية للطاقة عالميًا.

اتجاهات التهديد الرئيسية

أبرز الجهات الفاعلة في مجال التهديد

  • فولت تايفون : هذه المجموعة، المدعومة من الدولة الصينية، تستهدف البنية التحتية الحيوية الأمريكية، بما في ذلك شبكات الطاقة، باستخدام أساليب خفية لتجنب الكشف. ويُعتقد أن أنشطتها تُمهد لصراعات مستقبلية محتملة. ( فولت تايفون )
  • CyberAv3ngers : مجموعة تابعة للحرس الثوري الإيراني، استهدفت أنظمة التحكم الصناعية عالميًا، مع التركيز على قطاعات مثل المياه والصرف الصحي والنفط والغاز. أدت عملياتها إلى تعطيل الخدمات واختراق أنظمة حساسة. ( CyberAv3ngers: المخربون الإيرانيون يخترقون أنظمة المياه والغاز عالميًا )

الحوادث العالمية التي تسلط الضوء على نقاط الضعف

استجابة الصناعة والاستعداد

تحليلات التكلفة: تأثير خرق البيانات في قطاع الطاقة (2024-2025)

ويواصل قطاع الطاقة التعامل مع التكاليف المتصاعدة المرتبطة بانتهاكات البيانات، متجاوزًا المتوسطات العالمية، ومسلطًا الضوء على الحاجة الماسة إلى تدابير قوية للأمن السيبراني.

متوسط تكاليف الاختراق

عوامل التكلفة الرئيسية

التخفيف من خلال الذكاء الاصطناعي والأتمتة

التهديدات الناشئة

  • بيانات خفية : حوالي 35% من الاختراقات شملت بيانات خفية – بيانات غير مُدارة أو غير معروفة – مما أدى إلى ارتفاع تكاليف الاختراق وتعقيد جهود حماية البيانات. ( تقرير تكلفة خرق البيانات 2024 | تقرير IBM )
  • تخزين البيانات في بيئات متعددة : شكلت الخروقات المتعلقة بالبيانات المخزنة عبر بيئات متعددة (سحابة عامة، سحابة خاصة، محلية) 40% من الحوادث، واستغرق حلها وقتًا أطول، مما يشير إلى الحاجة إلى استراتيجيات شاملة لإدارة البيانات. ( رؤى من تقرير IBM الأمني لعام 2024 )

دراسات الحالة: خروقات البيانات البارزة في قطاع الطاقة (2024-2025)

تعرّض قطاع الطاقة لهجمات إلكترونية متزايدة، مما أدى إلى اضطرابات تشغيلية كبيرة، وسلّط الضوء على نقاط ضعف في البنية التحتية الحيوية. فيما يلي دراسات حالة مفصلة لاختراقات كبيرة حدثت مؤخرًا:

هاليبرتون (الولايات المتحدة الأمريكية) – أغسطس 2024

أطلس أويل (الولايات المتحدة الأمريكية) – مايو 2024

  • الحادث : تعرضت شركة أطلس أويل لهجوم فدية بدأ من خلال ثغرة تصيد احتيالي، مما أدى إلى تسريب معلومات حساسة للشركة ومعلومات شخصية للموظفين. ( خرق بيانات أطلس 2024 – أطلس أويل )
  • التأثير : من المحتمل أن يؤدي الاختراق إلى كشف المعلومات الشخصية لأعضاء الفريق. ( خرق بيانات أطلس 2024 – أطلس أويل )
  • الرد : تعاونت شركة أطلس أويل مع فرقة مكافحة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي وشرطة ولاية ميشيغان، وفرضت استخدام شبكة VPN والمصادقة متعددة العوامل لجميع المستخدمين، وبدأت تحقيقًا مع خبراء الأمن السيبراني. ( خرق بيانات أطلس 2024 – أطلس أويل )

إنجلوبال (الولايات المتحدة الأمريكية) – نوفمبر 2024

ريكوب (كوستاريكا) – ديسمبر ٢٠٢٤

خرق سلسلة توريد MOVEit – 2023-2024

  • الحادث : تم استغلال ثغرة أمنية حرجة في برنامج نقل الملفات MOVEit من قبل مجموعة برامج الفدية CL0P، مما أثر على أكثر من 2700 مؤسسة، بما في ذلك كيانات قطاع الطاقة. ( خرق بيانات MOVEit 2023 )
  • التأثير : أدى الاختراق إلى اختراق البيانات الشخصية لحوالي 93.3 مليون فرد، مما سلط الضوء على المخاطر النظامية في سلاسل التوريد الرقمية. ( اختراق بيانات MOVEit 2023 )
  • الرد : أكدت المؤسسات المتضررة، بما فيها شركة CPS Energy، عدم تأثر أنظمتها، إلا أن الحادثة أكدت على ضرورة وجود إدارة فعّالة للمخاطر من قِبل جهات خارجية. ( CPS Energy ترد على المخاوف بشأن اختراق البيانات في عام ٢٠٢٣ )

عوامل الخطر: نقاط الضعف الرئيسية في قطاع الطاقة

يواجه قطاع الطاقة مجموعةً معقدةً من تحديات الأمن السيبراني، ناجمة عن عوامل تكنولوجية وتنظيمية وجيوسياسية. هذه الثغرات لا تزيد من خطر اختراق البيانات فحسب، بل تُهدد أيضًا استقرار البنية التحتية الحيوية.

الأنظمة القديمة والتكنولوجيا القديمة

لا تزال العديد من شركات الطاقة تعتمد على أنظمة تكنولوجيا التشغيل القديمة التي تفتقر إلى ميزات الأمان الحديثة. غالبًا ما تكون هذه الأنظمة القديمة غير متوافقة مع إجراءات الأمن السيبراني الحالية، مما يجعلها عرضة للهجمات. ( تحديات الأمن السيبراني في قطاع الطاقة: استراتيجيات لحماية البنية التحتية الحيوية – إنرجيز ميديا )

تبعيات الطرف الثالث ومخاطر سلسلة التوريد

ينشأ جزء كبير من خروقات البيانات في قطاع الطاقة من جهات خارجية. غالبًا ما تتمتع هذه الجهات بإمكانية الوصول إلى أنظمة حيوية، لكنها قد لا تلتزم ببروتوكولات أمنية صارمة، مما يُؤدي إلى ثغرات أمنية. ( الجهات الخارجية مسؤولة عن 45% من خروقات البيانات في قطاع الطاقة الأمريكي | SC Media ، تأثير الجهات الخارجية على خروقات البيانات في قطاع الطاقة – أمن الإنترنت ضد هجمات حجب الخدمة الموزعة )

زيادة الترابط وتكامل إنترنت الأشياء

أدى دمج أجهزة إنترنت الأشياء (IoT) وزيادة الترابط في أنظمة الطاقة إلى توسيع نطاق الهجوم. تفتقر العديد من أجهزة إنترنت الأشياء إلى ميزات أمان قوية، مما يجعلها نقاط دخول محتملة للمهاجمين السيبرانيين. ( التهديدات السيبرانية في قطاع الطاقة: ما تحتاج إلى معرفته في عام ٢٠٢٥ )

الخطأ البشري والتهديدات الداخلية

قد يُعرّض الموظفون أمنَهم للخطر دون قصد، مثل الوقوع ضحية عمليات احتيال عبر التصيد الاحتيالي أو إساءة استخدام البيانات الحساسة. إضافةً إلى ذلك، تُشكّل التهديدات الداخلية، سواءً أكانت خبيثة أم عرضية، خطرًا كبيرًا على شركات الطاقة. ( تحديات الأمن السيبراني في قطاع الطاقة: استراتيجيات لحماية البنية التحتية الحيوية – إنرجيز ميديا )

التوترات الجيوسياسية والهجمات التي ترعاها الدول

يُعد قطاع الطاقة هدفًا رئيسيًا للهجمات الإلكترونية التي ترعاها الدول، لا سيما في ظل التوترات الجيوسياسية. وقد تسعى جهات فاعلة تابعة لدول إلى تعطيل إمدادات الطاقة أو سرقة معلومات حساسة لتحقيق مكاسب استراتيجية.

الذكاء الاصطناعي والتهديدات المستمرة المتقدمة (APTs)

أتاح صعود الذكاء الاصطناعي شنّ هجمات إلكترونية أكثر تعقيدًا. ويمكن للتهديدات المستمرة المتقدمة (APTs) أن تستغل الذكاء الاصطناعي لتنفيذ عمليات مطولة وسرية ضد البنية التحتية للطاقة. ( مراقبة الحوكمة البيئية والاجتماعية والمؤسسية: الشركات “راضية عن الجرائم الإلكترونية”، رغم تزايد مخاطر الذكاء الاصطناعي ).

استراتيجيات التخفيف: تعزيز الأمن السيبراني في قطاع الطاقة

ولمعالجة تحديات الأمن السيبراني المتعددة الأوجه في قطاع الطاقة، فإن اتباع نهج شامل يشمل الترقيات التكنولوجية وإدارة المخاطر من جانب أطراف ثالثة وتدريب الموظفين وتطوير السياسات القوية أمر ضروري.

الترقيات التكنولوجية

  • اعتماد أطر عمل راسخة للأمن السيبراني : تطبيق أطر عمل مثل إطار عمل الأمن السيبراني للمعهد الوطني للمعايير والتكنولوجيا (CSF)، الذي يوفر نهجًا منظمًا من خلال وظائفه الأساسية: التعرّف، والحماية، والكشف، والاستجابة، والتعافي. هذا يُساعد في تقييم مخاطر الأمن السيبراني وإدارتها بفعالية. ( معايير أمن المعلومات )
  • تطبيق المصادقة متعددة العوامل (MFA) : تعزيز الأمان من خلال طلب أشكال متعددة من التحقق قبل منح الوصول إلى الأنظمة الحساسة، مما يقلل بشكل كبير من خطر الوصول غير المصرح به. ( نصائح الأمن السيبراني في قطاع الطاقة )
  • نشر أنظمة الكشف عن التطفل والوقاية منه (IDPS) : مراقبة حركة الشبكة بحثًا عن الأنشطة المشبوهة والاستجابة للتهديدات المحتملة في الوقت الفعلي، وبالتالي منع الخروقات.
  • تحديث الأنظمة وتصحيحها بانتظام : تأكد من تحديث جميع البرامج والأنظمة بأحدث تصحيحات الأمان للحماية من الثغرات الأمنية المعروفة.

إدارة مخاطر الطرف الثالث

تدريب الموظفين وتوعيتهم

تطوير السياسات والحوكمة

  • وضع سياسات شاملة للأمن السيبراني : وضع سياسات واضحة تغطي حماية البيانات، وضوابط الوصول، والاستجابة للحوادث، ومسؤوليات الموظفين لإنشاء إطار أمني قوي. ( الدفاع عن قطاع الطاقة ضد التهديدات السيبرانية | حل SecOps® )
  • إنشاء خطط الاستجابة للحوادث : إنشاء خطط مفصلة تحدد الخطوات التي يجب اتخاذها أثناء وقوع حادث الأمن السيبراني، بما في ذلك استراتيجيات الاتصال وإجراءات الاسترداد، لتقليل التأثير.
  • التوافق مع المعايير التنظيمية : ضمان امتثال السياسات للوائح والمعايير ذات الصلة، مثل NERC CIP و ISO / IEC 27001، لتلبية متطلبات الصناعة. ( دليل تنفيذ إطار عمل الأمن السيبراني لقطاع الطاقة – تقنية UMA )
  • المشاركة في التحسين المستمر : مراجعة وتحديث السياسات والإجراءات بانتظام لمعالجة التهديدات الجديدة ودمج الدروس المستفادة من الحوادث السابقة.

التأثير المالي لانتهاكات البيانات في قطاع الطاقة (2024-2025)

شهدت خروقات البيانات في قطاع الطاقة تصاعدًا ملحوظًا، من حيث التكرار والتأثير المالي. بلغ متوسط تكلفة خرق البيانات في هذا القطاع 6.3 مليون دولار أمريكي في عام 2023، بزيادة قدرها 40% عن المتوسط العالمي البالغ 4.45 مليون دولار أمريكي. في الشرق الأوسط، شهد قطاع الطاقة أغلى خروقات البيانات بين جميع القطاعات، حيث بلغ متوسط تكلفة الخرق الواحد 9.83 مليون دولار أمريكي في عام 2024. ( أضواء مطفأة: متوسط تكلفة الخرق في قطاع الطاقة 6.3 مليون دولار أمريكي – شبكات فاكشن ، تقرير: تكلفة خرق البيانات لشركات الشرق الأوسط ترتفع بنسبة 10% لتصل إلى 8.74 مليون دولار أمريكي في عام 2024 )

تفصيل التكاليف

  1. التكاليف المباشرة
  • الكشف والتصعيد : النفقات المتعلقة بتحديد الاختراق والإبلاغ عنه.
  • الإخطار : التكاليف المرتبطة بإبلاغ أصحاب المصلحة والهيئات التنظيمية.
  • الاستجابة بعد الاختراق : دعم العملاء، والرسوم القانونية، وجهود الإصلاح.
  1. التكاليف غير المباشرة
  • خسارة الأعمال : التوقف التشغيلي، وتسرب العملاء، والضرر الذي يلحق بالسمعة.
  • الغرامات التنظيمية : عقوبات على عدم الامتثال لقواعد حماية البيانات.

دراسة حالة: هجوم خط الأنابيب الاستعماري (2021)

يُذكرنا هجوم الفدية الذي شُنّ على خط أنابيب كولونيال عام ٢٠٢١ بنقاط الضعف في قطاع الطاقة. دفعت الشركة فدية قدرها ٤.٤ مليون دولار لاستعادة السيطرة على أنظمتها. أدى الهجوم إلى نقص واسع النطاق في الوقود، وأبرز الحاجة الماسة إلى تدابير أمنية سيبرانية فعّالة. ( هجوم الفدية الذي شُنّ على خط أنابيب كولونيال )

الاتجاهات والملاحظات

الملخص التنفيذي: تكلفة خروقات البيانات في قطاع الطاقة – رؤى واستراتيجيات التخفيف (2025)

يحتل قطاع الطاقة صدارة البنية التحتية الحيوية، ويتعرض لهجمات متزايدة من مجرمي الإنترنت نظرًا لأهميته الجيوسياسية وتحوله الرقمي الواسع النطاق. ولا تقتصر خروقات البيانات في هذا القطاع على ازدياد تواترها فحسب، بل إنها أيضًا أعلى تكلفة بكثير مقارنةً بالقطاعات الأخرى.

النتائج الرئيسية

  • تكاليف الاختراق المرتفعة : بلغ متوسط تكلفة خرق البيانات في قطاع الطاقة 6.3 مليون دولار على مستوى العالم في عام 2023، حيث أفادت مناطق مثل الشرق الأوسط بأرقام تصل إلى 9.83 مليون دولار .
  • أنواع الهجمات السائدة : تهيمن هجمات برامج الفدية وسلسلة التوريد، والتي غالبًا ما يتم تسهيلها بواسطة أنظمة التشغيل القديمة وثغرات الطرف الثالث.
  • انقطاع ممتد : عادة ما تؤدي الخروقات إلى توقف العمليات، حيث أبلغ ما يقرب من 70% من الشركات المتضررة عن انقطاعات في الأعمال بعد الاختراق.
  • أبرز الجهات الفاعلة في التهديد : تستهدف المجموعات التي ترعاها الدول مثل Volt Typhoon و CyberAv3ngers شبكات الطاقة بشكل متزايد لزعزعة استقرار البنية التحتية الوطنية.
  • الأخطاء البشرية ونقاط ضعف إنترنت الأشياء : لا تزال غالبية الخروقات ناجمة عن التصيد الاحتيالي، وضعف نظافة كلمة المرور، وأجهزة إنترنت الأشياء غير الآمنة.

التوصيات الاستراتيجية

  1. تحديث الأنظمة القديمة :
    • ترقية أو عزل بيئات OT القديمة.
    • تطبيق التصحيحات وتحديثات البرامج الثابتة في الوقت المناسب.
  2. اعتماد الذكاء الاصطناعي والأتمتة :
    • استخدم أنظمة الكشف المعتمدة على الذكاء الاصطناعي لتقليل دورة حياة الاختراق والتكاليف.
    • تنفيذ حلول الاستجابة التلقائية للحوادث واسترداد النسخ الاحتياطية.
  3. تعزيز حوكمة مخاطر الطرف الثالث :
    • بائعي الطب البيطري يستخدمون تقييمات الأمن السيبراني.
    • فرض معايير الأمن من خلال الاتفاقيات التعاقدية والمراقبة المستمرة.
  4. تعزيز تدريب القوى العاملة :
    • إجراء عمليات محاكاة منتظمة لعمليات التصيد الاحتيالي وبرامج التوعية الأمنية.
    • تشجيع ثقافة مؤسسية استباقية تضع الأمن في المقام الأول.
  5. الالتزام بالأطر العالمية :
    • تنفيذ NIST CSF، وISO/IEC 27001، والمبادئ التوجيهية الخاصة بالقطاع مثل NERC CIP.
    • إعداد خطط شاملة للاستجابة للحوادث واستمرارية الأعمال.

خاتمة

إن المخاطر المالية والتشغيلية والمتعلقة بالسمعة المرتبطة باختراقات البيانات في قطاع الطاقة جسيمة. ومن خلال الاستثمار في استراتيجيات دفاعية استباقية، والتكنولوجيا الحديثة، والتعاون بين القطاعات، يمكن لشركات الطاقة بناء المرونة والحفاظ على الثقة في ظل بيئة رقمية متقلبة.

قائمة المراجع: تقرير تكلفة خروقات البيانات في قطاع الطاقة

  1. تقرير تكلفة خرق البيانات لعام ٢٠٢٤ من IBM Security
    https://www.ibm.com/think/insights/whats-new-2024-cost-of-a-data-breach-report
  2. شبكات الفصائل – تكاليف اختراق قطاع الطاقة
    https://www.factionnetworks.com/security-and-privacy-news/green-energy/lights-out-average-cost-of-a-breach-in-the-energy-sector-is-6-3-million
  3. سوفوس – حالة برامج الفدية في البنية التحتية الحيوية 2024
    https://news.sophos.com/en-us/2024/07/17/the-state-of-ransomware-in-critical-infrastructure-2024
  4. إدارة شركات الاتصالات – ارتفاع في هجمات الإنترنت على شركات المرافق العامة
    https://www.carriermanagement.com/news/2024/09/12/266426.htm
  5. رويترز – خرق بيانات هاليبرتون (2024)
    https://www.reuters.com/technology/cybersecurity/halliburton-reports-unauthorized-exfiltration-information-2024-09-03
  6. صحيفة ذا صن – تحقيق انقطاع التيار الكهربائي في إسبانيا (2025)
    https://www.thesun.co.uk/news/34704888/spain-opens-sabotage-probe-power-surge
  7. أطلس أويل – بيان رسمي بشأن هجوم الفدية
    https://www.atlasoil.com/2024-atlas-data-breach
  8. ويكيبيديا – ممثل تهديد إعصار فولت
    https://en.wikipedia.org/wiki/Volt_Typhoon
  9. Wired – حملات اختراق CyberAv3ngers
    https://www.wired.com/story/cyberav3ngers-iran-hacking-water-and-gas-industrial-systems
  10. TechRadar – ثغرات الطاقة الشمسية
    https://www.techradar.com/pro/millions-of-solar-power-systems-could-be-at-risk-of-cyber-attacks-after-researchers-find-flurry-of-vulnerabilities
  11. تقرير DNV حول أولوية الأمن السيبراني لعام ٢٠٢٥
    https://www.dnv.com/cyber/insights/publications/energy-cyber-priority-2025
  12. VENMINDER – إدارة مخاطر الطرف الثالث في قطاع الطاقة
    https://www.venminder.com/blog/third-party-risk-management-best-practices-energy-industry
  13. تقنية UMA – تطبيق إطار عمل الأمن السيبراني الوطني (NIST) في مجال الطاقة
    https://umatechnology.org/energy-sector-cybersecurity-framework-implementation-guidance

Popular Category

Popular Category