شركات التصنيع تتلقى الحصة الأكبر من الهجمات الالكترونية في النصف الأول

خلال الأشهر الستة الأولى من العام، منعت منتجات كاسبرسكي لاب محاولات هجوم على 48.4 بالمئة من أجهزة الحاسوب ضمن أنظمة التحكم الصناعية في الشرق الأوسط.

السمات: الجرائم الرقميةKaspersky Lab
  • E-Mail
شركات التصنيع تتلقى الحصة الأكبر من الهجمات الالكترونية في النصف الأول قراصنة الانترنت
 رياض ياسمينة بقلم  October 7, 2017 منشورة في 

كشفت كاسبرسكي لاب عن نتائج دراسة أعدتها حديثاً بعنوان "مشهد التهديدات المحدقة بأنظمة الأتمتة الصناعية في النصف الأول من 2017".

وأظهرت الدراسة أنه في النصف الأول من العام الجاري، كانت الشركات العاملة في قطاع التصنيع الأكثر عرضة للتهديدات الإلكترونية. وشكّلت أجهزة الحاسوب العاملة ضمن أنظمة التحكم الصناعية في تلك الشركات أهدافاً لنحو ثلث مجموع الهجمات، وفقاً للتقرير. وسُجلت ذروة نشاط المهاجمين في شهر مارس، وبعد ذلك انخفضت تدريجياً نسبة الحواسيب التي هوجمت ابتداء من شهر أبريل وحتى يونيو.

وخلال الأشهر الستة الأولى من العام، منعت منتجات كاسبرسكي لاب محاولات هجوم على 48.4 بالمئة من أجهزة الحاسوب ضمن أنظمة التحكم الصناعية في الشرق الأوسط، والتي تلقت عبرها الشركة معلومات مجهولة الهوية، بلغ مجموعها حول العالم عشرات الآلاف. ومن بين جميع الدول في منطقة الشرق الأوسط، كان أكبر تغيير في نسبة أجهزة الحاسوب ضمن أنظمة التحكم الصناعية والتي تعرضت للهجمات، مقارنة بالأشهر الستة الماضية، المملكة العربية السعودية، حيث ارتفعت الهجمات بنسبة 6.4 بالمئة مقارنة مع النصف الثاني من 2016. ووجدت الدراسة أن غالبية تلك الأجهزة كانت عاملة في شركات التصنيع التي تنتج مختلف المواد والمعدات والسلع، فيما شملت القطاعات الأخرى المتضررة بشدة الهندسة والتعليم والتعدين. وشكلت أجهزة الحاسوب ضمن أنظمة التحكم الصناعية في شركات الطاقة بالشرق الأوسط حوالي 9 بالمئة من إجمالي أهداف الهجمات.

توزيع الهجمات على الحواسيب ضمن أنظمة التحكم الصناعية في الشرق الأوسط في النصف الثاني من 2017، بحسب القطاعات

وبقيت البلدان الثلاثة الأولى في العالم التي هوجمت فيها أجهزة الحاسوب في الشركات الصناعية، على حالها دون تغيير، وهي فيتنام (71 بالمئة)، والجزائر (67.1 بالمئة) والمغرب (65.4 بالمئة)، فيما وجد الباحثون زيادة في نسبة الأنظمة التي هوجمت في الصين (57.1 بالمئة) البلد الذي حلّ في المرتبة الخامسة وفقاً للبيانات الصادرة عن كاسبرسكي لاب. أما في منطقة الشرق الأوسط، فقد جاءت إيران (55.3 بالمئة) والعراق (51.8 بالمئة) والمملكة العربية السعودية (51.8 بالمئة) على رأس قائمة البلدان الأكثر تعرضاً للهجوم، بينما حافظت مصر (51.6 بالمئة) على المركز الرابع، واحتلت دولة الإمارات المركز التاسع في التصنيف الإقليمي إذ بلغت نسبة الحواسيب ضمن أنظمة التحكم الصناعية التي تعرضت للهجمات 43.8 بالمئة. واكتشف الخبراء أيضاً أن المصدر الرئيسي للتهديدات هو الإنترنت، إذ تم وقف محاولات لتنزيل برمجيات خبيثة أو الوصول إلى مصادر معروفة للتصيّد والخداع، على ما نسبته 25.3 بالمئة من أجهزة الحاسوب ضمن أنظمة التحكم الصناعية، وذلك مقارنة بنسبة 20.4 بالمئة عالمياً.

ويكمن السبب في ارتفاع أرقام الإصابات في هذا النوع من الهجمات في الواجهات الواصلة بين الشبكات المؤسسية والصناعية، وإتاحة نفاذ محدود إلى الإنترنت من الشبكات الصناعية، وتوصيل الحواسيب المرتبطة بالشبكات الصناعية إلى الإنترنت عبر شبكات مشغلي الهاتف المتحرك. وكشفت كاسبرسكي لاب، في المجمل، عن حوالي 3,000 برمجية خبيثة معدلة موجودة على نظم الأتمتة الصناعية في الشرق الأوسط، وذلك في الأشهر الستة الأولى من العام 2017، وأن هذه البرمجيات تنتمي إلى أكثر من 650 عائلة مختلفة.

هجمات طلب الفدية

واجه العالم في النصف الأول من العام انتشار موجة واسعة من هجمات طلب الفدية، أثّرت في الشركات الصناعية. واستناداً إلى أبحاث مركز التميز في الأبحاث والتدريب التابع لكاسبرسكي لاب والمتعلقة بأنظمة التحكم الصناعية، فإن عدد أجهزة الحاسوب ضمن أنظمة التحكم الصناعية التي هوجمت من قبل تروجانات التشفير، شهد زيادة كبيرة وتضاعفت ثلاث مرات في شهر يونيو. وعموماً، اكتشف الخبراء هجمات طلب فدية عبر التشفير تنتمي إلى 33 عائلة مختلفة. وتم توزيع معظم تروجانات التشفير عبر رسائل البريد غير المرغوب به، والتي "غُلِّفت" لتبدو كجزء من المراسلات التجارية، واشتملت إما على مرفقات ضارة أو وصلات لتنزيل برمجيات ضارة.

أبرز ما ورد في تقرير "مشهد التهديدات المحدقة بأنظمة الأتمتة الصناعية في النصف الأول من 2017":

·هوجمت 0.3 بالمئة من أجهزة الحاسوب في البنية التحتية الصناعية للشركات في الشرق الأوسط و0.5 بالمئة عالمياً من قبل برمجيات طلب الفدية عبر التشفير، مرة واحدة على الأقل.

·واجهت أجهزة الحاسوب ضمن أنظمة التحكم الصناعية في 63 بلداً العديد من هجمات طلب الفدية عبر التشفير، كان أشهرها موجات الهجوم WannaCry وExPetr.

· احتلت موجة WannaCry أعلى مرتبة بين عائلات برمجيات طلب الفدية عبر التشفير، إذ هاجمت 13.4 بالمئة من جمیع أجھزة الحاسوب في البنیة التحتیة الصناعیة. وشملت أكثر الشركات والمؤسسات تأثراً مؤسسات الرعاية الصحية والقطاع الحكومي.

·موجة ExPetr سيئة السمعة لهجمات التشفير حدثت أيضاً خلال النصف الأول من العام، وكان ما لا يقل عن 50 بالمئة من الحواسيب التي جرت مهاجمتها من شركات عاملة في قطاع التصنيع وقطاع النفط والغاز.

·تشمل عائلات التروجان العشر الأوسع انتشاراً عائلات أخرى لطلب الفدية، مثل Locky وCerber، التي تعمل منذ العام 2016، والتي حققت منذ ذلك الوقت أعلى الأرباح في عالم جريمة الإنترنت.

وقال إفغيني غونشاروف، رئيس قسم الدفاع عن البنية التحتية الحرجة لدى كاسبرسكي لاب: "في النصف الأول من العام رأينا مدى ضعف حماية الأنظمة الصناعية، إذ كانت معظم أجهزة الحاسوب الصناعية المتضررة مصابة بشكل غير مقصود، نتيجة لهجمات استهدفت في البداية المستخدمين المنزليين وشبكات الشركات. وفي هذا السياق، أثبتت هجمات WannaCry وExPetr المدمرة لطلب الفدية قدرة هذا النوع من الهجمات على تعطيل دورات الإنتاج المؤسسية في جميع أنحاء العالم، فضلاً عن إحداث فشل لوجستي، ووقف قسري لعمل المؤسسات الطبية، ويمكن لنتائج هذه الهجمات أن تحفّز الدخلاء للقيام بمزيد من الأفعال التخريبية، وبما أن الجميع متأخر بالفعل في اتخاذ تدابير وقائية، ينبغي على الشركات التفكير في اتخاذ تدابير وقائية استباقية من الآن لتجنب التعامل مع عواقب مثل هذه الهجمات في المستقبل".

من أجل حماية بيئات أنظمة التحكم الصناعية من الهجمات المحتملة، يوصي مركز التميز في الأبحاث والتدريب التابع لكاسبرسكي لاب، بما يلي:

أخذ سجلّ بقائمة الخدمات العاملة على الشبكة مع التركيز بشكل خاص على الخدمات التي تتيح الوصول عن بعد إلى عناصر ملفات النظام.

التدقيق على عزل الوصول إلى العناصر في بيئة أنظمة التحكم الصناعية، والنشاط الشبكي في الشبكات الصناعية للشركة وعلى أطرافها، والسياسات والممارسات المتعلقة باستخدام الوسائط القابلة للنقل والأجهزة المحمولة.

التحقق من أمن الوصول عن بعد إلى الشبكة الصناعية كحد أدنى، والتقليل من استخدام أدوات الإدارة عن بعد، أو إزالتها، كحد أقصى.

الحفاظ على تحديث حلول الأمن عند النقاط الطرفية.

استخدام أساليب متقدمة للحماية، مثل نشر أدوات تتيح رصد حركة مرور البيانات عبر الشبكة، والكشف عن الهجمات الإلكترونية على الشبكات الصناعية.

 

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code