سامانههای دفاع بنزینی
حمله به جایگاههای سوخت در ایران در آبان سال ۱۴۰۰ باعث اختلال جدی در روند سوختگیری خودروها در سراسر کشور شد. بار دیگر در ۲۷ آذر سال ۱۴۰۲ هم چنین اتفاقی رخ داد. حملات سایبری به سیستمهای انرژی رخدادی نیست که مختص ایران باشد و دیجیتالی شدن این سیستمها برای افزایش بهرهوری و کارایی صنایع انرژی و زیرمجموعههای آن، این حملات را هم تشدید کرده است. از این رو همه کشورهای دنیا اقدامات پیشگیرانهای را در این خصوص به اجرا درمیآورند. از آنجایی که گروههای هکری به بالاترین سطح از دانش روز در حوزه سیستمهای انرژی و اینترنتی مجهز هستند، جلوگیری از این حملات سایبری هم نیازمند دسترسی به دانش روز دنیاست. کارشناسان امنیت سایبری اکنون راهحل مشکلات را در استفاده از هوش مصنوعی میبینند. بهنظر میرسد بدون استفاده از هوش مصنوعی، دولت یا شرکتها قادر به حفاظت از تأسیسات و تجهیزات خود نخواهند بود.
فاطمه لطفی
مترجم و روزنامهنگار
تاریخچهای از حملات سایبری در تأسیسات انرژی
دو سال پیش یعنی در ماه مه 2021 شرکت کلونیالپایپلاین که بزرگترین خط لوله انتقال سوخت در آمریکا را در اختیار دارد، بهخاطر یک حمله سایبری گسترده فعالیت خود را متوقف کرد. خط لوله کلونیال نیمی از سوخت مورد نیاز مردم در شرق آمریکا را تامین میکند. شرکت کلونیال بزرگترین تامینکننده فرآوردههای پالایشی در آمریکا بهشمار میرود و از طریق مجموعه خطوط لوله خود در یک شبکه ۵۵۰۰ مایلی، روزانه ۱۰۰ میلیون گالن بنزین، دیزل، سوخت هواپیما و نفت سفید را از هیوستون تگزاس به منطقه نیویورک انتقال میدهد. این شرکت مجبور شد به حملهکنندگان 5 میلیون دلار باج پرداخت کند. به نقل از بلومبرگ، این شرکت پول را چند ساعت پس از حمله به شکل رمزارز پرداخت کرد. ظاهراً هکرها پس از اینکه باجشان را دریافت کردند، ابزار از رمز خارج کردن اطلاعات را به شرکت کلونیال پایپ لاین دادند تا شبکه کامپیوتری غیرفعال خود را احیا کند اما این شرکت از نسخههای پشتیبان خود برای احیای سیستم استفاده کرده زیرا ابزار مذکور بسیار کُند بود. این حمله کمبود بنزین و اعلام وضعیت اضطراری در ایالتهای شرقی آمریکا را به دنبال داشت و باعث شد دو پالایشگاه تولیدشان را کاهش دهند و ایرلاینها برنامه سوختگیری هواپیماها را تغییر دهند. افبیآی گروه سایبری «دارک ساید» را عامل این حمله باجافزاری معرفی کرد.
دیگر حملات مشهور سایبری به تأسیسات نفتوگاز، در سال 2017 رخ داد و تأسیسات آرامکو قربانی این حملات شد. هرچند آرامکو این حمله را پنهان نگه داشت اما فارنپالیسی در گزارشی نوشت، این حمله توسط بدافزار تریتون برای غیرفعال کردن سیستمهای ایمنی انجام شد اما یک اشکال در کد رایانه مهاجم، سیستمهای تولید صنایع آرامکو را قبل از اینکه آسیب قابلتوجهی به زیرساختهای عملیاتی وارد شود، خاموش کرد.
باجافزار اکانز که با نام «مار» هم شناخته میشود، در سال 2020 شورون را قربانی کرد. این شرکت نیز همانند آرامکو جزئیات این حمله را پنهان داشت. در سال 2019 باجافزار ریوک به تأسیسات اکسونموبیل حمله کرد و بر تجارت پاییندستی شرکت در حوزه پالایش، تولید مواد شیمیایی و توزیع فرآورده تاثیر گذاشت. باجافزار 6/1میلیون دلار بیتکوین طلب کرد. مشخص نیست که اکسونموبیل این باج را پرداخت کرده است یا خیر.
در سال 2017 باجافزار واناکرای 100هزار سازمان را در 150 کشور جهان تحتتاثیر قرار داد. شرکت نفت پتروبراس برزیل از جمله قربانیان این باجافزار بود. براساس آمار وبسایت آماری استتیستا، در سال 2022، بیش از 21 حمله باجافزاری به صنعت نفت و گاز دنیا صورت گرفت و از نظر تعداد حملهها، این صنعت پنجمین صنعت در دنیاست که در این سال مورد حمله سایبری قرار گرفته است.
استفاده از سیستمهای دیجیتال برای استخراج، حملونقل و پالایش در صنایع نفتوگاز، این صنعت را به هدفی آسان برای تهدیدات سایبری تبدیل کرده است. در ایالات متحده، دیوان محاسبات این کشور در گزارشی زیرساختهای نفتوگاز بهویژه فراساحلی را جزو تأسیسات در معرض حملات سایبری معرفی کرده است. زندگی میلیونها نفر در دنیا وابسته است به بخشهای مختلف صنعت نفت. به همین دلیل مجمع جهانی اقتصاد در سال 2020 ابتکاری در زمینه مقاومت سایبری در نفت و گاز انجام داد که هدف آن تقویت همکاری بینالمللی بین رهبران بخشهای دولتی و خصوصی برای افزایش انعطافپذیری سایبری در بستر کسبوکار و مدلهای عملیاتی و اتخاذ رویکردی سیستمی برای مدیریت ریسک بود. در نشست سالانه داووس در سال 2022 هم از ذینفعان صنعت نفتوگاز، دولتها و دانشگاهیان خواسته شد تا ابزارهایی را توسعه دهند که به بهبود و اجرای انعطافپذیری سایبری در این بخش کمک کند تا از اتخاذ مؤثر اصول انعطافپذیری سایبری توسط هیئت مدیره، ایجاد و همسو کردن شیوههای امنیت سایبری در سراسر زنجیره تامین نفت و گاز و ایجاد یک پلتفرم معیار برای بهترین شیوههای انعطافپذیری سایبری در جهت تامین مزایای مالی این رویکردها اطمینان حاصل شود.
سال گذشته یک توزیعکننده بزرگ بنزین در آلمان هدف حملات سایبری قرار گرفت. این حملات پمپبنزینهای شرکت شل را هدف قرار داد و بر عملکرد آن تاثیر گذاشت. علاوه بر این، این حمله شرکت Mabanaft GmbH، تامینکننده نفت را نیز تحت تاثیر قرار داد. این شرکت در مجموع تامینکننده سوخت لازم 26 شرکت در آلمان است. در نوامبر 2021 هم حمله به زیرساختهای سوخترسانی در آلمان باعث تعطیلی 233 پمپ بنزین شد.
اقدامات ایالات متحده برای پیشگیری از حملات سایبری
در پی حمله به خطوط لوله کلونیالپایپلاین، جو بایدن، رئیسجمهور ایالات متحده، دستوری اجرایی برای بهبود تلاشها برای شناسایی، بازدارندگی، محافظت و پاسخ به تهدیدات سایبری صادر کرد. پیش از آن، دولت بایدن تحریمهایی را علیه روسیه به دلیل نقشش در حمله SolarWinds اعمال کرده بود که سازمانها و شرکتهای دولتی ایالات متحده را هدف قرار داد. این تحریمها یک آژانس اطلاعاتی خارجی روسیه را بهعنوان عامل این حمله معرفی کرد. این همان آژانس دولتی روسیه بود که گمان میرفت پشت هک کمیته ملی دموکرات در چرخه انتخابات 2016 باشد. درحالیکه هکرهای دارکساید، عامل حمله به کلونیالپایپلاین با دولت روسیه مرتبط نبودهاند، مقامات حدس میزنند که عاملان آن در روسیه زندگی میکنند اما این کشور دخالت خود را رد کرده است.
آژانس دفاع سایبری ایالات متحده در گزارشی پس از این حمله مینویسد، این آژانس با مقامات اداره امنیت حمل و نقل و 25 اپراتور اصلی خطوط لوله و سیستمهای کنترل صنعتی این کشور جلسات متعددی تشکیل داد. براساس اعلام این آژانس، با حمایت کنگره قابلیتی به نام سایبرسنتری در این کشور توسعه داده شد که امکان دید بیشتر و شناسایی سریع نقاط ضعف و تهدیدات سایبری را فراهم میکند. از سویی این نهاد با همکاری با سازمان و شرکتها سرمایهگذاریهای زیادی در تامین امنیت سایبری زیرساختها انجام داد. این آژانس با تاکید بر اینکه «بهمدت طولانی امنیت فدای سرعت و کیفیتِ آنچه که به بازار عرضه میشود، شده است»، از تمامی سازمانها خواسته تا امنیت را در اولویت کارهای خود قرار دهند. همکاری عملیاتی مداوم دولت و صنعت در زمینه به اشتراکگذاری اطلاعات و نیز تشریح خطرات سایبری برای عموم مردم از دیگر فعالیتهای این آژانس است.
اقدامات آرامکو برای حفاظت از حملات سایبری
آمارهای سازمانهای بینالمللی نشان از آن دارد که بازار امنیت سایبری در خاورمیانه در حال رشد است و انتظار میرود تا سال 2025 ارزش این بازار به نزدیک 30 میلیارد دلار برسد و متوسط نرخ رشد سالانه آن 14 درصد باشد.
آرامکو که بزرگترین شرکت نفتی جهان است، در سالهای اخیر هدف حملات سایبری متعددی قرار گرفته که معروفترین آنها، بدافزار شامون در سال ۲۰۱۲ بود که اطلاعات تمامی رایانههای این شرکت نفتی را پاک کرد. کارشناسان امنیت سایبری در سال ۲۰۱۸ درباره ظهور نسخه جدیدی از بدافزار شامون هشدار دادند.
امین ناصر، رئیس و مدیر اجرایی بزرگترین شرکت نفتی جهان، در جریان نشست جهانی هوش مصنوعی 2022 در ریاض گفته بود، حملات سایبری یکی از بزرگترین خطراتی است که آرامکوی عربستان با آن مواجه است. او این حملات را «همتراز با بلایای طبیعی یا حملات فیزیکی» عنوان کرده بود اما به اعتقاد او هوش مصنوعی به دفع برخی از تهدیدها کمک میکند.
در سال 2021، آرامکو هدف یک حمله نشت دادهای قرار گرفت که موضوع آن باج 50 میلیون دلاری ارز دیجیتال بود. آن زمان بزرگترین شرکت نفتی جهان به آسوشیتدپرس گفت: «اخیراً از انتشار غیرمستقیم مقدار محدودی از دادههای شرکت که توسط پیمانکاران شخص ثالث نگهداری میشد، آگاه شده است». یک هفته پیش از آن، بلیپینگکامپیوتر گزارش داد که هکرهای سایبری یک ترابایت از دادههای اختصاصی غول نفتی عربستان سعودی را سرقت کردهاند و آنها را برای فروش گذاشتهاند.
امسال عربستان با شرکت امنیتی دراگوس برای حفاظت از داراییهای صنعتی و زیرساختهای حیاتی خود در شرکت آرامکو یادداشت تفاهم همکاری امضا کرده است. براساس این تفاهمنامه این دو شرکت در حوزه مونتاژ سختافزاری و آموزش فناوری عملیاتی به پرسنل آرامکو و شرکتهای وابسته به آن همکاری خواهد کرد. از سویی امکان استقرار سریع فناوریهای خدمات سایبری برای حفاظت از زنجیرههای تامین حیاتی همچون سوخترسانی فراهم میآید. این تفاهمنامه همچنین از ارکان اصلی چشمانداز 2030 عربستان خواهد بود.
معنی حمله سایبری به پمپبنزینها
در همهجای دنیا پمپبنزینها به دلیل آسیبپذیریهای ناشناخته، تبدیل به طعمههای آسانی برای هکرها شدهاند و این هکرها از راه دور میتوانند بر این سیستمها نفوذ کنند. گزارشها از حملات به این سیستمها نشان میدهد به دلیل نوع سازوکاری که پمپبنزینها دارند حمله به چنین زیرساختهایی به مهارت خاصی نیاز ندارد.
بنابرگزارش شرکت ایاماس (Environmental Monitoring Solutions)، یک هکر سایبری میتواند از آسیبپذیریهای موجود در جایگاه سوخت سوءاستفاده کرده و موفق شود تا: تمام سیستمهای سوخترسانی را خاموش کند، قیمت سوخت را تغییر دهد و حتی باعث نشت سوخت شود. یا امکان سرقت پول از پایانههای پرداخت را فراهم آورد زیرا کنترلکننده مستقیماً به پایانه پرداخت متصل میشود، بنابراین ممکن است تراکنشهای پرداخت سرقت شوند. پلاک خودرو و هویت راننده را هم میتوان از فیلم دوربین مداربسته پمپبنزینها پاک کرد.
کار هکرها مختص به این موارد نیست. حمله به سیستمهای نظارت بر سوخت، مخازن سوخت، سیستمهای امنیتی یا دستگاههای اینترنت اشیا که دادههای نظارتی را برای چنین سیستمهایی فراهم میکنند میتواند عواقب مخربی داشته باشد.
گفته میشود که گِیجهای خودکار مخازن (ATG) در تقریباً 3 درصد از 150 هزار پمپبنزین ایالات متحده فاقد رمز عبور اولیه برای جلوگیری از نفوذ هکرها هستند. بر این اساس روی کاغذ پورتهای کنترلی در این ATGها در برابر حملات آسیبپذیر هستند و باعث میشود پمپِ بنزین به دلیل خوانش اشتباه مخزن متوقف شود.
در سال 2020 چنین حمله سایبری به شرکت آیانای، بزرگترین شرکت نفت کرواسی باعث شد زنجیره پمپبنزینهای این شرکت فلج شود. این حمله از طریق باجافزار کلاپ انجام شده بود که سرورهای پشتیبان این شرکت را آلوده و بعد رمزگذاری کرد. هرچند با این حمله توان سوخترسانی شرکت مختل نشد اما با این حمله سایبری، پمپبنزینهای زیرمجموعه این شرکت توان صدور فاکتور و پرداخت قبضهای آب و برق و گاز را نداشت (آیانای یکی از عرضهکنندگان گاز در کرواسی هم هست).
در ماه ژوئن 2023 به پمپبنزینهای غول انرژی سانکور در کانادا حمله شد. این شرکت یکی از بزرگترین شرکتهای انرژی در آمریکای شمالی است با چندین پالایشگاه و شبکهای از بیش از 1800 خردهفروشی و عمدهفروشی. پس از این حمله این شرکت اعلام کرد، احتمال دارد امکان پرداخت هزینه بنزین با کارتهای اعتباری متوقف شود.
روشهای حفاظت از زیرساختها
معمولاً یک حمله هکری مراحل خاصی دارد که در آن هکر اول هدف خود را مشخص میکند، بعد در هدف خود نقاط آسیبپذیر شبکه را برای سوءاستفاده پیدا میکند و سپس حمله را به تجهیزات دیگر در شبکه گسترش میدهد، زیرا هکرها به دنبال چیزی ارزشمند هستند.
وقتی یک هکر در حال تحقیق درباره یک حمله است، اطلاعات عمومی مانند محدوده شبکه، آدرسهای MAC/IP، دامنهها یا نام میزبان را جمعآوری میکند و احتمالاً از نرمافزار اسکن IP برای یافتن اهداف خود استفاده میکند. بعد اطلاعات جمعآوریشده را در شبکه در کنار نقاط آسیبپذیر شناختهشده و نقضهای امنیتی شبکه قرار میدهند. هکرها پس از ورود به شبکه، به دنبال تجهیزات دیگری میگردند که از دسترسی به سایر دستگاهها یا دادههای ارزشمند در شبکه پشتیبانی میکند. بسته به هدف، گزینه ارزشمندی که یک هکر به دنبال آن است احتمالاً الگوی عملیات، دسترسی به سیستمهای دیگر، دادههای کارت اعتباری، رمز عبور یا باج باشد. کشورها معمولاً برای حفاظت از پمپبنزین یا سایتهای سوخترسانی خود در برابر حملات سایبری، از یک سیاست امنیتی دقیق استفاده میکنند که ویژگیهای پیشرفتهای چون گیج خودکار مخزن را داشته باشد. در این سیستمها از یک فایروال بهعنوان اولین خط دفاعی در شبکه استفاده میشود.
کارشناسان تاکید دارند، سیستمهای دادهای مرتبط با پمپبنزینها باید مجهز به این شرایط باشند: انتقال داده ایمن و قابل اعتماد با احراز هویت قوی، رمزگذاری و حفاظت از یکپارچگی؛ و حفاظت از فایروال قوی و کنترلهای دسترسی در شبکه داخلی برای محافظت از دستگاههای مهم مانند PLCها.
احمد بکر، کارشناس امنیت سایبری از جده عربستان، میگوید: امنیت سایبری موفق باید مبتنی بر رویکردی باشد که در اصطلاح به آن «دفاعی لایهای» گفته میشود تا از بدترین رخدادها جلوگیری کند.
دفاع لایهای که «دفاع در عمق» نیز نامیده میشود، یک مفهوم اثباتشده مبتنی بر انواع مختلف کنترلهای امنیت سایبری است. ایده این است که اگر یک کنترل از کار بیفتد یا توسط مهاجم دور بزند، لایه دیگر باید بتواند از سیستم محافظت کند.
در اوایل سال 2017، مؤسسه تحقیقاتی پونمون ایالاتمتحده به همراه شرکت زیمنس ماموریت یافت تا درباره امنیت سایبری در صنعت نفت و گاز بررسیهایی انجام دهد. بر اساس یافتههای آن، 68 درصد از مدیران سایبری نفت و گاز ایالات متحده گفتند، شرکتشان حداقل یک بار تجربه از دست دادن اطلاعات محرمانه یا اختلال در عملیاتهای خود را تجربه کرده است. همان زمان این مطالعه تاکید کرد، بسیاری از سازمانها از خطر سایبری آگاهی ندارند.
در سال 2020، مطالعهای توسط جف هنکاک، استاد دانشگاه استنفورد و شرکت امنیتی Tessian مشخص کرد 88 درصد علل نقض اطلاعات مربوط به خطای کارمندان است. این بدان معنی است که یکی از بزرگترین خطرات امنیت سایبری، یعنی خطای انسانی را میتوان از طریق آموزش به حداقل رساند.
کارشناسان امنیت سایبری تاکید دارند، درحالیکه رشد غیرقابل توقف دیجیتالیسازی میتواند خطرات سایبری خاصی را افزایش دهد، اما مزایای آن برای صنعت نفت در تمام شاخههای آن، از تولید تا مصرف در پمپبنزینها، بیشتر از این خطرات است.
براساس گزارش وبسایت شرکت زیمنس انرژی، دیجیتالیسازی، که مخصوصاً برای صنعت نفت و گاز عملی است، بهطور خودکار بهمعنای عملیات در فضای ابری نیست. این مفهوم برای زیرساختهای حیاتی صنعت نفت، در درجه اول به معنای استفاده از برنامههای دیجیتال برای نظارت بر داراییهای فیزیکی مانند کمپرسورها و تجهیزات، با هدف کارآمدتر و مقرونبهصرفهتر کردن عملیات است.
از سویی به باور کارشناسان هوش مصنوعی میتواند در برابر جرایم سایبری همانند یک محافظ عمل کند. دیجیتالی شدن خود یکی از مؤثرترین سلاحها در برابر تهدیدات سایبری است و هوش مصنوعی نیز همینطور است. هوش مصنوعی مبنایی برای نظارت بر امنیت کارخانه نوآورانه زیمنس انرژی است. یکی از سرویسهای امنیت سایبری بر پایه هوش مصنوعی توسط خود زیمنس انرژی معرفی شده است. این پلتفرمی است که از هوش مصنوعی و روشهای یادگیری ماشین برای جمعآوری و مدلسازی داراییهای انرژی در زمان واقعی استفاده میکند. این کار به کارشناسان امنیت سایبری اجازه میدهد تا حملات را قبل از اجرای آنها نظارت، شناسایی و کشف کنند.
نحوه کار هوش مصنوعی
هوش مصنوعی چگونه میتواند امنیت سایبری زیرساختها را تامین کند؟ در واقع عملکرد هوشمصنوعی در این حوزه را بهصورت زیر میتوان طبقهبندی کرد:
1 |
شناسایی پیشگیرانه تهدید: هوش مصنوعی میتواند حجم وسیعی از دادهها را در زمان واقعی تجزیه و تحلیل و ناهنجاریها و تهدیدات احتمالی را با دقت بالا شناسایی کند. این موضوع به این دلیل است که هوش مصنوعی قادر است الگوهایی را در دادهها بیاموزد که انسان نمیتواند آنها را بیاموزد و میتواند تهدیدهایی را که ممکن است توسط ابزارهای امنیتی سنتی نادیده گرفته شود، شناسایی کند. بهعنوان مثال، هوش مصنوعی میتواند برای تجزیه و تحلیل ترافیک شبکه برای شناسایی الگوهای مشکوک مانند تعداد زیادی اتصال از یک آدرس IP استفاده شود.
2 |
پاسخ خودکار حادثه:هوش مصنوعی میتواند مدیریت حوادث را خودکار کند، آسیب را به حداقل برساند و بازیابی سریع را امکانپذیر کند. این مسئله به این دلیل است که هوش مصنوعی بدون نیاز به دخالت انسان میتواند به سرعت تهدیدات را شناسایی کرده و به آنها پاسخ دهد. بهعنوان مثال، هوش مصنوعی میتواند برای قرنطینه خودکار دستگاههای آلوده یا برای برگرداندن تغییراتی که توسط یک بازیگر مخرب ایجاد شده است، استفاده شود.
3 |
تجزیه و تحلیل رفتار و نظارت کاربر: هوش مصنوعی قادر است فعالیتهای مشکوک کاربران را شناسایی و در برابر تهدیدات داخلی محافظت کند؛ به این دلیل که هوش مصنوعی توان آن را دارد که رفتار عادی کاربر را یاد بگیرد و میتواند انحرافات از آن رفتار را شناسایی کند. بهعنوان مثال، هوش مصنوعی را میتوان برای تشخیص اینکه آیا کاربر در تلاش برای دسترسی به دادههای حساس از یک مکان غیرمجاز است یا خیر، استفاده کرد.
4 |
هوشمصنوعی و پیشبینی تهدید: هوش مصنوعی میتواند دادههای اطلاعاتی تهدید را برای پیشبینی و جلوگیری از تهدیدات احتمالی آینده پردازش کند؛ به این دلیل که هوش مصنوعی قادر به آموختن درباره تهدیدات شناخته شده است و میتواند از این دانش برای شناسایی تهدیدهای بالقوهای که شاید هنوز شناخته نشدهاند، استفاده کند. برای مثال، از هوش مصنوعی میتوان استفاده کرد تا پیشبینی شود کدام سیستمها احتمالاً توسط یک عامل تهدید خاص هدف قرار میگیرند.
5 |
تشخیص نفوذ مبتنی بر ناهنجاری: هوش مصنوعی انحرافات از رفتار عادی را تشخیص میدهد و حملات روز صفر را شناسایی میکند. به عنوان مثال، هوش مصنوعی تشخیص میدهد آیا یک سیستم رفتار غیرعادی دارد که نشانهای از حمله روز صفر باشد یا نه.
6 |
تشخیص فیشینگ پیشرفته: هوش مصنوعی ایمیلها و URLها را تجزیه و تحلیل میکند تا تلاشهای فیشینگ را از ارتباطات قانونی تشخیص دهد. چون هوش مصنوعی ویژگیهای ایمیلهای فیشینگ و آدرسهای اینترنتی را میآموزد و میتواند از این دانش برای شناسایی تلاشهای فیشینگ استفاده کند. بهعنوان مثال، هوش مصنوعی میتواند تشخیص دهد آیا ایمیلی از طرف فرستنده مشکوک میآید یا آدرس اینترنتی به یک وبسایت مخرب وصل است.
چند ابزار کاربردی امنیت سایبری مبتنی بر هوشمصنوعی
براساس اطلاعات وبسایت دیتا ساینس، ابزارها و برنامههای کاربردی امنیت سایبری چندی مبتنی بر هوش مصنوعی وجود دارند، از جمله:
CrowdStrike Falcon: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که قابلیتهای تشخیص، تجزیه و تحلیل و پاسخگویی تهدید را ارائه میدهد.
Palo Alto Networks Cortex XDR: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که دید و کنترل جامعی را بر کل محیط فناوری اطلاعات فراهم میکند.
IBM Security QRadar with Watson: یک پلتفرم امنیت سایبری مبتنی بر هوش مصنوعی است که اطلاعات تهدید، تجزیه و تحلیل و اتوماسیون را ارائه میدهد.
شکی نیست که آینده امنیت سایبری مبتنی بر هوش مصنوعی است؛ سازمانهایی که میخواهند در رقابت در فضای اینترنتی و نیز بهسازی و بهبود زیرساختهای خود پیشرو و پیشقدم باشند، باید روی راهحلهای امنیت سایبری مبتنی بر هوش مصنوعی سرمایهگذاری کنند.