أخبار الشركات
الثغرات الأمنية للتحكم الصناعي والتشغيل تزيد بنسبة 46% خلال 4 سنوات
تاريخ النشر: 24 مايو 2023 11:38 KSA
حذرت أحدى الشركات المتخصصة في مجال الأمن السيبراني لأنظمة التحكم الصناعي (ICS)، والتقنيات التشغيلية (OT)، من نمو التهديدات السيبرانية التي تواجه المؤسسات الصناعية حول العالم وخاصة في المملكة العربية السعودية؛ نظرًا لاعتمادها على تقنيات الذكاء الاصطناعي والتحول الرقمي في إدارة أنظمة مؤسساتها الحيوية، بما في ذلك نقاط الضعف في أنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT)، ومجموعات التهديد المكتشفة حديثًا وهجمات برامج الفدية.
وأوضحت دراجوس في تقريرها السنوي لعام 2022، تطور الأدوات والبرمجيات الخبيثة التي استخدمتها مجموعات التهديد في عام 2022، حيث أكتشفت مجموعات جديدة من البرامج الضارة التي تركز على أنظمة التحكم الصناعية (ICS)، ومنهم برنامج PIPEDREAM التابع لمجموعة تشيرنوفيت (CHERNOVITE) والذي يستهدف مؤسسات صناعية متعددة في مجالات مختلفة، ومجموعة BENTONITE التي استهدفت بشكل متزايد النفط والغاز البحري (ONG) وحكومات الولايات والحكومات المحلية والإقليمية (SLTT) وقطاعات التصنيع منذ عام 2021.
مجموعات تهديد جديدة
وحدد التقرير 6 مجموعات تهديد نشطة أخرى وهي KOSTOVITE ، KAMACITE و XENOTIME و ELECTRUM و ERYTHRITE و WASSONITE، وأوصت دراجوس المؤسسات الصناعية أن تتوخي الحذر وتقوم بتنفيذ تدابير وقائية ضد هذه المجموعات التي تستهدف الصناعات الحيوية مثل قطاع الطاقة في المملكة العربية السعودية.
وقال مايانك فيرما- مدير العلاقات الدولية في شركة دراجوس- خلال حواره مع جريدة المدينة: 'يعتبر الأمن السيبراني ذا أهمية قصوى، وتسعى المؤسسات والحكومات في جميع أنحاء المنطقة إلى حماية بياناتها وأعمالها، حيث تستهدف الهجمات السيبرانية وبرامج الفيدية المؤسسات الصناعية التي تشكل تهديدًا كبيرًا للبنية التحتية الحيوية مثل الكهرباء وخطوط أنابيب النفط والغاز والمياه'.
برامج الفدية
وأضاف مايانك فيرما، أن دراجوس ازداد تتبعها لهجمات برامج الفدية في عام 2022 بنسبة 35% عن العام الذي يسبقه، مؤكدًا أن المؤسسات الصناعية كان لها النصيب الأكبر من برامج الفدية بنسبة 70%، واستهدفت 9% صناعة الأطعمة والمشروبات والسيارات، يليها قطاع الطاقة بنسبة 5%، والأدوية بنسبة 4%، وقطاع النفط والغاز الطبيعي بنسبة 3%.
وتشكل هجمات برامج الفدية خطرًا كبيرًا على شبكات التكنولوجيا التشغيلية وأنظمة التحكم الصناعية (ICS)، حيث تستهدف تعطيل أنظمة التكنولوجيا التشغيلية (OT) أما عن طريق تشفير البيانات الأساسية أو منع الوصول إلى الأنظمة الحيوية حتى يتم دفع الفدية، مما يؤدي إلى تعطيلات مكلفة وتلف المعدات ومخاطر محتملة تتعلق بالسلامة.
وأكد مايانك فيرما، أن تجزئة الشبكة عامل رئيسي يزيد من مخاطر هجمات برامج الفدية على شبكات التكنولوجيا التشغيلية OT، ويمكن أن تساعد تجزئة الشبكة الفعالة، وتحديث البرامج باستخدام تصحيحات الأمان، وتدريب المستخدمين حول كيفية تجنب هجمات التصيد في تقليل فرص حدوث هجمات برامج الفدية.
نقاط الضعف
ووفقًا للتقرير، ارتفع معدل النمو السنوي لنقاط الضعف الشائعة والتعرض 'CAVEs' لأنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) بنسبة 46% خلال السنوات الأربع الماضية، وأظهر التقرير أن 50% من نقاط ضعف ICS / OT يمكن أن تؤدي إلى فقدان الرؤية والسيطرة على المؤسسات.
ويوصى التقرير المنظمات بأن تتبع الضوابط الخمسة الأساسية للأمن السيبراني التي حددها معهد سانس للتكنولوجيا المتقدمة SANS، والتي تتضمن وجود خطة استجابة لحوادث التكنولوجيا التشغيلية وأنظمة التحكم الصناعية، وتحصين أنظمة ICS / OT بهيكل دفاعي واستباقي، وضمان الرؤية للأنظمة ومراقبتها، والوصول الآمن عن بعد، واكتشاف نقاط الضعف ومعالجتها، كما يقدم التقرير مجموعة من الإرشادات حول كيفية تنفيذ هذه الضوابط في بيئات التكنولوجيا التشغيلية OT.
حلول دراجوس
قال مايانك فيرما 'توفر دراجوس حلول الأمن السيبراني التي تساعد الشركات في تعزيز فهمها لأنظمة التحكم الصناعي والتكنولوجيا التشغيلية ICS/ OT وحمايتها، وتمنحهم رؤية للأصول والأنظمة ونقاط الضعف والتهديدات التي يحتاجون إلى اكتشافها؛ للتحقيق فيها والاستجابة لها'.
كما تساعد دراجوس الشركات في إجراء تقييمات لأنظمتها ونقاط الضعف، وذلك من خلال التدريب وتمارين المحاكاة لمحاولات الاختراق والبحث عن التهديدات والاستجابة للحوادث، وتهدف دراجوس إلى تعزيز الخبرة في حماية التكنولوجيا التشغيلية (OT) من خلال تقديم التدريب اللازم لعملائها.
وأوضحت دراجوس في تقريرها السنوي لعام 2022، تطور الأدوات والبرمجيات الخبيثة التي استخدمتها مجموعات التهديد في عام 2022، حيث أكتشفت مجموعات جديدة من البرامج الضارة التي تركز على أنظمة التحكم الصناعية (ICS)، ومنهم برنامج PIPEDREAM التابع لمجموعة تشيرنوفيت (CHERNOVITE) والذي يستهدف مؤسسات صناعية متعددة في مجالات مختلفة، ومجموعة BENTONITE التي استهدفت بشكل متزايد النفط والغاز البحري (ONG) وحكومات الولايات والحكومات المحلية والإقليمية (SLTT) وقطاعات التصنيع منذ عام 2021.
مجموعات تهديد جديدة
وحدد التقرير 6 مجموعات تهديد نشطة أخرى وهي KOSTOVITE ، KAMACITE و XENOTIME و ELECTRUM و ERYTHRITE و WASSONITE، وأوصت دراجوس المؤسسات الصناعية أن تتوخي الحذر وتقوم بتنفيذ تدابير وقائية ضد هذه المجموعات التي تستهدف الصناعات الحيوية مثل قطاع الطاقة في المملكة العربية السعودية.
وقال مايانك فيرما- مدير العلاقات الدولية في شركة دراجوس- خلال حواره مع جريدة المدينة: 'يعتبر الأمن السيبراني ذا أهمية قصوى، وتسعى المؤسسات والحكومات في جميع أنحاء المنطقة إلى حماية بياناتها وأعمالها، حيث تستهدف الهجمات السيبرانية وبرامج الفيدية المؤسسات الصناعية التي تشكل تهديدًا كبيرًا للبنية التحتية الحيوية مثل الكهرباء وخطوط أنابيب النفط والغاز والمياه'.
برامج الفدية
وأضاف مايانك فيرما، أن دراجوس ازداد تتبعها لهجمات برامج الفدية في عام 2022 بنسبة 35% عن العام الذي يسبقه، مؤكدًا أن المؤسسات الصناعية كان لها النصيب الأكبر من برامج الفدية بنسبة 70%، واستهدفت 9% صناعة الأطعمة والمشروبات والسيارات، يليها قطاع الطاقة بنسبة 5%، والأدوية بنسبة 4%، وقطاع النفط والغاز الطبيعي بنسبة 3%.
وتشكل هجمات برامج الفدية خطرًا كبيرًا على شبكات التكنولوجيا التشغيلية وأنظمة التحكم الصناعية (ICS)، حيث تستهدف تعطيل أنظمة التكنولوجيا التشغيلية (OT) أما عن طريق تشفير البيانات الأساسية أو منع الوصول إلى الأنظمة الحيوية حتى يتم دفع الفدية، مما يؤدي إلى تعطيلات مكلفة وتلف المعدات ومخاطر محتملة تتعلق بالسلامة.
وأكد مايانك فيرما، أن تجزئة الشبكة عامل رئيسي يزيد من مخاطر هجمات برامج الفدية على شبكات التكنولوجيا التشغيلية OT، ويمكن أن تساعد تجزئة الشبكة الفعالة، وتحديث البرامج باستخدام تصحيحات الأمان، وتدريب المستخدمين حول كيفية تجنب هجمات التصيد في تقليل فرص حدوث هجمات برامج الفدية.
نقاط الضعف
ووفقًا للتقرير، ارتفع معدل النمو السنوي لنقاط الضعف الشائعة والتعرض 'CAVEs' لأنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) بنسبة 46% خلال السنوات الأربع الماضية، وأظهر التقرير أن 50% من نقاط ضعف ICS / OT يمكن أن تؤدي إلى فقدان الرؤية والسيطرة على المؤسسات.
ويوصى التقرير المنظمات بأن تتبع الضوابط الخمسة الأساسية للأمن السيبراني التي حددها معهد سانس للتكنولوجيا المتقدمة SANS، والتي تتضمن وجود خطة استجابة لحوادث التكنولوجيا التشغيلية وأنظمة التحكم الصناعية، وتحصين أنظمة ICS / OT بهيكل دفاعي واستباقي، وضمان الرؤية للأنظمة ومراقبتها، والوصول الآمن عن بعد، واكتشاف نقاط الضعف ومعالجتها، كما يقدم التقرير مجموعة من الإرشادات حول كيفية تنفيذ هذه الضوابط في بيئات التكنولوجيا التشغيلية OT.
حلول دراجوس
قال مايانك فيرما 'توفر دراجوس حلول الأمن السيبراني التي تساعد الشركات في تعزيز فهمها لأنظمة التحكم الصناعي والتكنولوجيا التشغيلية ICS/ OT وحمايتها، وتمنحهم رؤية للأصول والأنظمة ونقاط الضعف والتهديدات التي يحتاجون إلى اكتشافها؛ للتحقيق فيها والاستجابة لها'.
كما تساعد دراجوس الشركات في إجراء تقييمات لأنظمتها ونقاط الضعف، وذلك من خلال التدريب وتمارين المحاكاة لمحاولات الاختراق والبحث عن التهديدات والاستجابة للحوادث، وتهدف دراجوس إلى تعزيز الخبرة في حماية التكنولوجيا التشغيلية (OT) من خلال تقديم التدريب اللازم لعملائها.