فاير آي: المؤسسات الصناعية معرّضة لمخاطر الهجمات الإلكترونية

هناك العديد من بروتوكولات أنظمة التحكم الصناعي (ICS) تعمل دون مصادقة – وهي القدرة على التأكد من أن البيانات قادمة من مصدر موثوق.

السمات: FireEye (www.fireeye.com)FireEye Incorporated (www.fireeye.com)الإمارات
  • E-Mail
فاير آي: المؤسسات الصناعية معرّضة لمخاطر الهجمات الإلكترونية فاير آي
 رياض ياسمينة بقلم  April 27, 2017 منشورة في 

أعلنت شركة فاير آي، الشركة العاملة في مجال أنظمة حماية الشبكات من البرمجيات الخبيثة، اليوم عن إصدار تقريرها (Subversive Six) الذي جاء نتيجة تحليل مركّز للقطاع الصناعي أجراه خبراء مختصون في " FireEye iSIGHT Intelligence". ووفقاً للتقرير.

هناك العديد من المؤسسات الصناعية، بما فيها شركات توريد الخدمات الكهربائية وشركات البترول والمؤسسات الصناعية، التي تستثمر بشكل كبير في أنظمة التحكم الصناعي (ICS) بهدف تشغيل العمليات الصناعية بكفاءة وثقة وأمان. وقد حدد تقرير "فاير آي" ست ثغرات أمنية رئيسية لإحدى سيناريوهات التصنيع النموذجية:

  • البروتوكولات الغير مصادق عليها - هناك العديد من بروتوكولات أنظمة التحكم الصناعي (ICS) تعمل دون مصادقة - وهي القدرة على التأكد من أن البيانات قادمة من مصدر موثوق. وعملياً، يمكن لأي جهاز كمبيوتر متصل بالشبكة إرسال الأوامر التي تغير من العملية الفعلية، مما يؤدي إلى إحداث خلل في عملية التشغيل من شأنها الإضرار بالبضائع أو إتلاف المعدات أو الحاق الأذى بالموظفين أو الإضرار بالبيئة. وعادة ما يتم التأكد من المصادقة على المصدر عن طريق التحقق واستخدام مفاتيح التشفير.

  • الأجهزة القديمة - من الممكن أن يكون هناك أجهزة لأنظمة التحكم الصناعي (ICS) تعمل على مدى عقود، ويحتمل أن يكون أداؤها التشغيلي ضعيفاً للغاية أو تفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيات الحديثة المطبقة في الشبكة.

  • ضعف إجراءات المصادقة للمستخدمين - تتم المصادقة على مستخدمي أنظمة التحكم الصناعي (ICS) عادة باستخدام كلمات المرور، وكثيراً ما تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة معقدة أو أخرى يمكن كسرها بسهولة أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة وكلمات مرور مرسلة في رموز علنية من دون تشفير. وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه، في كثير من الأحيان، من التعامل مع آلية التحكم على نحو متعمد.

  • الافتقار إلى الدقة عند التحقق من صحة البيانات - يقصد بالتحقق من صحة البيانات، القدرة على التأكد من سلامة وصحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز، وتشمل نقاط الضعف أو الثغرات الأمنية، التوقيع المتواضع/الضعيف للبرامج وعمليات التحقق من سلامة البرامج الثابتة وضعف عمليات التحقق من سلامة الإطار الرقابي.


  • الثغرات الأمنية التي تؤثر على أنظمة تشغيل برنامج "ويندوز" - غالباً ما يتم تشغيل محطات العمل الهندسية و واجهة الربط بين الآلة والإنسان (HMI)عن طريق أنظمة تشغيل "مايكروسوفت ويندوز" القديمة وغير المحمية، مما يجعلها عرضة للهجمات من خلال الثغرات الأمنية الموجودة فيها. وفي بعض الحالات، قد يؤدي ذلك إلى تمكين القراصنة من التغلغل في الأنظمة الصناعية دون الحاجة إلى الحصول على معلومات محددة حول أنظمة التحكم.

  • عدم توثيق علاقات الطرف الثالث - نادرا ما يقوم مالكو أصول أنظمة التحكم الصناعي (ICS) بتوثيق وتتبع المعلومات المقدمة اعتماداً على الأطراف الثالثة ذات الصلة ببرامج أنظمة التحكم الصناعي (ICS) التي يشغلونها، وقد لا يعلم العديد من موردي أنظمة التحكم الصناعي (ICS) على الفور المكونات المستخدمة من قبل الأطراف الثالثة التي يستخدمونها، مما يجعل من الصعب عليهم إبلاغ عملائهم بالثغرات الأمنية. وبإمكان القراصنة المدركين لهذه المعلومات المقدمة اعتماداً على الأطراف الثالثة استهداف البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس.

"مع تنامي الطلب على شبكات تكنولوجيات التشغيل  OT))  المتصلة بالإنترنت لأجل القياس عن البعد في الوقت الحقيقي (RTT)،  نشهد  زيادة في احتمالات قيام  القراصنة بشن هجمات عن طريق البرمجيات الخبيثة لتخريب أنظمة المؤسسات العاملة في القطاع الصناعي التي تفتقر إلى الوعي الأمني اللازم. وقد أصبح من المهم للمؤسسات ذات الصلة أن تستخدم الموارد المناسبة لتحديد الثغرات الأمنية وتصحيحها لمنع التهديدات المستقبلية." قال ستيوارت ديفيز، مدير، منطقة الشرق الاوسط، "مانديانت" (شركة فاير آي) "نتوقع ارتفاع وتيرة الهجمات الإلكترونية ذات الدوافع السياسية والمالية في العام 2017. ونحن في - فاير آي - نقوم باستمرار بإجراء تقييم مستمر وتقديم تصوراتنا ذات الصلة بالقطاع التي من شأنها إيلاء مزيد من الاهتمام على الأمن الإلكتروني في كبرى المؤسسات العاملة في هذا القطاع"

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code