Arabian business

تعرض حوالي 40% من أجهزة الكمبيوتر الصناعية لهجوم إلكتروني

أريبيان بزنس
الاثنين، 15 مايو 2017
تعرض حوالي 40% من أجهزة الكمبيوتر الصناعية لهجوم إلكتروني

 في مؤتمر ومعرض الجمعية الدولية للأتمتة في دولة الإمارات العربية المتحدة لعام 2017 (ISA UAE Automation Conference and Exhibition 2017) الذي سيعقد في أبوظبي خلال الفترة من 16 إلى 17 مايو، ستناقش كاسبرسكي لاب أهمية توفير الحماية الأمنية لأنظمة التحكم الصناعية (ICS). وفقا للنتائج التي توصل إليها تقرير كاسبرسكي لاب، بعنوان "مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016" تبين أن هناك ما يتراوح من اثنين إلى خمسة أجهزة كمبيوتر متعلقة بالبنية التحتية التكنولوجية للمؤسسات الصناعية، في المتوسط، قد واجهت هجمات إلكترونية في النصف الثاني من عام 2016. ارتفعت نسبة أجهزة الكمبيوتر الصناعية التي تعرضت للهجوم من ما يزيد عن 17% في يوليو 2016 إلى ما يزيد عن 24% في ديسمبر 2016، وكانت أهم ثلاثة مصادر للإصابة هي الإنترنت، وأجهزة التخزين القابلة للإزالة، ومرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة في رسائل البريد الإلكتروني.

مع تزايد تكامل التقنية مع شبكات المؤسسات الصناعية، يوجه المزيد من مجرمي الإنترنت انتباههم إلى المؤسسات الصناعية كأهداف محتملة. ومن خلال استغلال الثغرات الأمنية في الشبكات والبرامج المستخدمة من قبل هذه المؤسسات، يمكن للمهاجمين سرقة المعلومات المتعلقة بعملية الإنتاج أو حتى إيقاف عمليات التصنيع، مما يؤدي إلى كارثة تقنية ذاتية داخل تلك الشبكات.

من أجل معرفة مدى انتشار تلك التهديدات، أجرى فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب أبحاثا حول المشهد الالكتروني الذي تواجهه أنظمة التحكم الصناعية(ICS).

 

اكتشف خبراء كاسبرسكي لاب أنه في النصف الثاني من 2016 تم حظر تنزيلات البرمجيات الخبيثة والدخول على صفحات التصيد الإلكتروني على شبكة الانترنت في أكثر من 22% من أجهزة الكمبيوتر الصناعية، وهذا يعني تقريبياً، أن جهاز كمبيوتر واحد من كل خمسة أجهزة كمبيوتر على الأقل قد تعرض لمرة واحدة إلى خطر الإصابة أو سرقة بيانات تسجيل الدخول الشخصية عبر الإنترنت.

لا تملك أجهزة الكمبيوتر المكتبية الخاصة بالمهندسين والمشغلين الذين يتعاملون مباشرة مع أنظمة التحكم الصناعية(ICS)إمكانية الدخول المباشر على شبكة الإنترنت بسبب القيود المفروضة على شبكة التقنية التي توجد فيها، ومع ذلك، هناك مستخدمون آخرون يمكنهم الدخول المتزامن إلى شبكة الإنترنت وأنظمة التحكم الصناعية(ICS). وفقا لأبحاث كاسبرسكي لاب، يمكن لأجهزة الكمبيوتر هذه - التي يفترض استخدامها من قبل مسؤولي النظم والشبكات والمطورين ومهندسي تكامل أنظمة الأتمتة الصناعية والمقاولين من الأطراف الثالثة من الغير الذين يتصلون بشبكات التقنية مباشرة أو عن بعد - الاتصال بحرية بشبكة الإنترنت لأنها ليست مرتبطة بشبكة صناعية واحدة فقط ذات القيود الكامنة فيها.

لا تعتبر شبكة الإنترنت المصدر الوحيد الذي يهدد الأمن الالكتروني لأنظمة التحكم الصناعية(ICS)، حيث رصد الباحثون في شركة كاسبرسكي لاب تهديدا آخرا يتمثل في الخطورة الناشئة عن أجهزة التخزين القابلة للإزالة المصابة. خلال فترة البحث، أظهرت 10,9% من أجهزة الكمبيوتر التي تستخدم برامج أنظمة التحكم الصناعية(ICS)(أو المتصلة بأجهزة كمبيوتر تستخدم تلك البرامج) آثارا للبرمجيات الخبيثة عندما كانت متصلة  بأحد أجهزة التخزين القابلة للإزالة.

تم حظر مرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة داخل رسائل البريد الإلكتروني على 8.1% من أجهزة الكمبيوتر الصناعية، وتحتل تلك المرفقات والنصوص المركز الثالث من بين التهديدات والأخطار المحتملة. في معظم الحالات، استخدم المهاجمون رسائل البريد الإلكتروني الخاصة بالتصيد لجذب انتباه المستخدم والتمويه على الملفات الخبيثة المرسلة. تم نشر البرامج الخبيثة في معظم الأحيان في شكل مستندات باستخدام برنامج أوفيس مثل "MS Office" وملفات "PDF". لقد استخدم المهاجمون تقنيات مختلفة لضمان أن الأفراد يقومون بتحميل واستخدام البرمجيات الخبيثة على أجهزة الكمبيوتر الخاصة بالمؤسسة الصناعية.

وفقا لبحث كاسبرسكي لاب، فإن البرمجيات الخبيثة، التي تشكل تهديدا كبيرا للشركات في جميع أنحاء العالم، تمثل خطرا أيضا على المؤسسات الصناعية. وهذا يشمل برامج التجسس وبرامج التسلل من "الباب الخلفي" أو الـ"backdoors" وبرامج تسجيل ضربات لوحة المفاتيح "keyloggers" والبرمجيات الخبيثة المالية، وبرامج الفدية الخبيثة "ransomware" وبرامج هجمات مسح الملفات "wipers". كما يمكن لهذه البرامج أن تشل تماما سيطرة المؤسسة على أنظمة التحكم الصناعية (ICS) أو يمكن استخدام كل منها للهجمات الموجهة، ويمكن حدوث تلك الهجمات الموجهة بسبب خصائص التشغيل الداخلية التي تتيح للمهاجمين الكثير من فرص التحكم عن بعد.

قال يفجيني جونشاروف، رئيس قسم الدفاع عن البنية التحتية الحيوية في كاسبرسكي لاب: "يظهر لنا تحليلنا أن الاعتقاد الراسخ بعزل شبكات التقنية عن الإنترنت لم يعد مجدياً بعد الآن. يشير ارتفاع التهديدات الالكترونية لمرافق البنية التحتية المهمة إلى أنه يجب تأمين أنظمة التحكم الصناعية(ICS)  بشكل صحيح لحمايتها من البرامج الخبيثة داخل وخارج المؤسسات، ومن المهم أيضا أن ندرك أنه وفقا لملاحظاتنا، فإن الهجمات تبدأ دائما بالأفراد لأنهم أضعف حلقة في أي حماية."

شملت النتائج الأخرى من تقرير كاسبرسكي لاب بعنوان "مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016" ما يلي:

  • كانكل هجوم رابع موجّهقامت  كاسبرسكي لاب باكتشافه في عام 2016 يستهدف أهدافاً صناعية.
  • تمالكشف عنحوالي 20,000 عينة مختلفةمن البرمجيات الخبيثة في أنظمة الأتمتة الصناعية التي تنتمي إلى أكثر من 2000 عائلة مختلفة من البرامج الخبيثة.
  • كشفت كاسبرسكي لاب عن 75 ثغرة أمنيةفي عام 2016، منها 58 تم اعتبارها من الثغرات الأمنية الأكثر حرجاً.
  • كانتالدول الثلاث الأولىالتي لديها أجهزة كمبيوتر صناعية تعرضت للهجمات الالكترونية هي: فيتنام (ما يزيد عن نسبة 66%)، والجزائر (ما يزيد عن نسبة 65%)، والمغرب (نسبة 60%).

من أجل حماية بيئة أنظمة التحكم الصناعية(ICS)من الهجمات الالكترونية المحتملة،يقدم خبراء الأمن في شركة كاسبرسكي لاب التوصيات التالية:

  • إجراء تقييم أمنيلتحديد وسد الثغرات الأمنية
  • طلب معلومات استخباراتية خارجية: إن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة.
  • §      تدريب موظفي المؤسسات
  • توفيرالحماية داخل وخارج البيئة المحيطة: لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
  • تقييم وسائل الحماية المتقدمة: إن تطبيق سيناريو رفض افتراضي لأنظمة "SCADA"، وإجراء فحوص سلامة منتظمة لوحدات التحكم، ومتابعة الرصد من خلال شبكات متخصصة بغرض زيادة الأمن العام للشركة سوف يقلل من فرص نجاح أي هجوم، حتى في حالة العجز عن تصحيح وإزالة بعض العقد "nodes" الضعيفة بطبيعتها.

يمكنكم قراءة ملخص تقرير فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب للنصف الثاني من عام 2016 المتوفر على الموقع الالكتروني Securelist.com ، كما يمكن الاطلاع على التقرير كاملا من خلال الموقع الإلكتروني لفريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب.

المزيد من أخبار الإمارات

تعليقات

المزيد في تكنولوجيا

الأكثر قراءة هذا الأسبوع‎

أنت تشاهد إعلانا مدفوعاً وسوف يعاد توجيهك إلى الصفحة المطلوبة خلال 60 ثانية

تجاوز هذا الإعلان »