الفهرس
مقدمة
ظهر مصطلح الأمن السيبراني – Cyber Security أو ما يعرف بأمن المعلومات في أواخر القرن الماضي، وهو مصطلح يشير إلى العمليات أو الإجراءات التي يتم اتباعها حتى يتم الحفاظ على المعلومات آمنة بحيث يمكن للأشخاص المخولين فقط الوصول إليها والتحكم بها، وذلك حفاظاً عليها من الهجمات الخارجية التي قد تؤدي إلى التدخل التخريبي أو الإيقاف أو سرقة المعلومات وغيرها من التهديدات الضارة.
يعني هذا أن أنظمة الطاقة المتجددة والأنظمة الأخرى المتصلة بها مثل أنظمة تخزين الطاقة والتي تعتمد على أنظمة الاتصالات وتوزيع المعلومات لها ارتباط وثيق بالأمن السيبراني. لنتعرف في هذا المقال أكثر عن العلاقة بين الطاقة المتجددة والأمن السيبراني وكيف يمكن اختراق هذه الأنظمة وكيف يمكن حمايتها وأمثلة على مشاريع وأنظمة لحمايتها.
مخاطر اختراق أنظمة الطاقة المتجددة وكيف يمكن حمايتها
تتصل أنظمة الطاقة المتجددة بالعادة بالشبكات الكهربائية والتي يتم مراقبتها والتحكم بها عن طريق أنظمة (SCADA) أو حتى أنه يمكن ربط الأنظمة واسعة النطاق بنظام (SCADA) خاص به لوحده، فمثلاً قد يتمكن بعض الأشخاص من الوصول إلى معلومات محطة طاقة رياح والتلاعب بسرعة العنفات لزيادة أو تقليل إنتاج النظام.
تستخدم محطات الطاقة المتجددة البرامج السحابية مثل (SaaS EAM) بهدف مراقبة الوقت الفعلي والتشخيص عن بعد التي توفر معلومات حساسة عن هذه المحطات، وهذا النوع من البرامج أيضاً هو مهدد بالاختراق وسرقة هذه المعلومات.
يمكن حماية أنظمة الطاقة المتجددة بنفس الطرق التي يمكن اتباعها لحماية أي نظام معلومات بشكل عام، ويمكن ذلك من خلال الخطوات التالية:
- وضع ضوابط وصول قوية، بحيث لا يمكن لأي شخص الوصول لهذه الأنظمة أو معلوماتها مثل استخدام كلمات المرور والمصادقة الثنائية وغيرها.
- تطبيق أنظمة جدار الحماية (Firewall) للحماية ضد عمليات الاختراق كما تساعد عملية المراقبة الأمنية الدائمة في اكتشاف أية حركات غير طبيعية وغير آمنة مبكراً.
- إدارة التصحيحات والتحديثات الأمنية وهي عملية تحديد وتقييم ونشر التصحيحات الأمنية والبرامج الثابتة بشكل مستمر والتي تضمن عدم وجود ثغرات أمنية.
- تجزئة الشبكات: ويعني أن عملية التحكم بكل شبكة يمكن أن يكون منفصل وذلك لتقليل أثر الهجمات على الأنظمة.
- استخدام تطبيقات الشبكة الخاصة الافتراضية (VPN) التي تتيح الاتصال بين الشبكات ونقل البيانات بينها بأمان مع اخفاء الهويات.
- طبق بنية أمان عدم الثقة والتي تفترض أن جميع المستخدمين غير موثوقين وتتطلب إثبات هوية منهم في كل عملية تسجيل دخول.
- تشفير البيانات، يمكن تشفير بيانات محطات الطاقة المتجددة قبل تصديرها للتخزين السحابي.
- وضع خطط بديلة لمحطات الطاقة في حال حدوث مشاكل أو أعطال مما يضمن تشغيلها بعد وقوع الحوادث واستمرارية عملها.
هل يوجد مشاريع أو قوانين لحماية أنظمة الطاقة على أرض الواقع؟
يعمل فريق أبحاث مكتب تقنيات الطاقة الشمسية التابع لوزارة الطاقة في الحكومة الأمريكية على تطوير طرق أكثر أمانًا لتشغيل الطاقة الشمسية وغيرها من مصادر الطاقة الموزعة بحيث يتمكن مشغلي الشبكات من الكشف بأسرع وقت عن الهجمات المادية والسيبرانية على الشبكة وكيفية استعادة الشبكة بعد هذه الاضطرابات.
قام المكتب بوضع وتمويل دراسات وبرامج لدعم وتعزيز الأمن السيبراني لأنظمة الطاقة المتجددة:
- مشروع تأمين الطاقة الشمسية للشبكة 2022-24 (S2G) الذي يركز على تطوير حلول أمنية شاملة لأنظمة الطاقة الشمسية لحمايتها من الهجمات السيبرانية وضمان استقرار الشبكة الكهربائية.
- برنامج تمويل مكتب تقنيات الطاقة الشمسية للعام المالي 2019 – ويقوم بإنشاء خطط استراتيجية وأدوات صنع القرار التي تعزز حلول الأمن السيبراني وتطور التقنيات التي تحمي الأجهزة الإلكترونية من الهجمات السيبرانية.
- دعت مختبرات مكتب تقنيات الطاقة الشمسية خلال الأعوام المالية 2019 – 2021 إلى دعم الأبحاث التي تساعد على دمج الطاقة الشمسية بشكل أفضل وأكثر أمانًا في الشبكة الكهربائية.
وغيرها العديد من البرامج والخطط التي وضعتها جهات مختلفة هدفها الأساسي تعزيز الأمن السيبراني لأنظمة الطاقة المتجددة وأنظمة الطاقة بشكل عام، والتي أصبحت تحظى باهتمام واسع مؤخراً بسبب زيادة انتشار أنظمة التوليد الموزع على الشبكة.
خلاصة
يمثل الأمن السيبراني لأنظمة الطاقة المتجددة تحدياً حقيقياً ومتزايداً مع الوقت، يجب أخذه بعين الاعتبار نظراً لزيادة أعداد هذا النوع من الأنظمة وربطها مع الشبكات الرئيسية التي هي بالأصل قد تتعرض لمثل هذه المشاكل، وهذا من شأنه تعزيز عملية التحول الطاقي، وتعزيز الاعتماد على مصادر الطاقة عديمة الانبعاثات.
أخيراً فإن أي نظام طاقة أو أي نظام إلكتروني بأجزاء الكترونية وأنظمة اتصالات ومعلومات فهو نظام مهدد بهذا النوع من الهجمات، لذا من المهم حماية هذه المعلومات والحرص على عدم مشاركتها أو مشاركة أية معلومات قد تكون سرية أو خاصة مع أشخاص غير مخولين بغض النظر عن حجم النظام ومكوناته.
المصادر: