الثلاثاء, 16 يوليو 2024

توقعات بارتفاع الهجمات الإلكترونية على المؤسسات الصناعية لأهداف مالية وسياسية خلال 2017

FacebookTwitterWhatsAppTelegram

حذّر تقرير تقني من تزايد الهجمات الإلكترونية ذات الدوافع السياسية والمالية على مؤسسات القطاع الصناعي عبر البرمجيات الخبيثة، بهدف تخريب أنظمة المؤسسات الصناعية التي تفتقر إلى الوعي الأمني اللازم، خصوصاً مع تنامي الطلب على شبكات تكنولوجيات التشغيل المتصلة بالإنترنت، مشدداً على المؤسسات الصناعية المعنية باستخدام الموارد المناسبة لتحديد الثغرات الأمنية وتصحيحها لمنع التهديدات المستقبلية.

وحددت شركة “فاير آي” – في مجال أنظمة حماية الشبكات، من البرمجيات الخبيثة في تقرير أصدرته بعنوان (Subversive Six) ست ثغرات أمنية رئيسية قد تسهل عمل القراصنة على المؤسسات الصناعية، أولها البروتوكولات غير المصادق عليها، حيث أن هناك العديد من بروتوكولات أنظمة التحكم الصناعي (ICS) تعمل بدون مصادقة، ولا تتوفر لها القدرة على التأكد من أن البيانات قادمة من مصدر موثوق، وبالتالي يمكن لأي جهاز كمبيوتر متصل بالشبكة إرسال الأوامر التي تغير من العملية الفعلية، مما يؤدي إلى خلل في عملية التشغيل من شأنها الإضرار بالبضائع أو إتلاف المعدات أو الحاق الأذى بالموظفين أو الإضرار بالبيئة، مشيراً إلى أنه عادة ما يتم التأكد من المصادقة على المصدر عن طريق التحقق واستخدام مفاتيح التشفير.

وأوضح التقرير أن الثغرة الثانية تتمثل في الأجهزة القديمة، والتي يحتمل أن يكون أداؤها التشغيلي ضعيفاً للغاية أو تفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيات الحديثة، مشيراً إلى أن الثغرة الثالثة هي ضعف إجراءات المصادقة للمستخدمين، إذ تتم المصادقة على مستخدمي أنظمة التحكم الصناعي عادة باستخدام كلمات المرور، وكثيراً ما تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة يمكن كسرها بسهولة أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة، أو كلمات مرور مرسلة في رموز علنية من دون تشفير، وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه من التعامل مع آلية التحكم على نحو متعمد.

اقرأ المزيد

أما الثغرة الرابعة بحسب التقرير فهي الافتقار إلى الدقة عند التحقق من صحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز، وتشمل نقاط الضعف أو الثغرات الأمنية، التوقيع الضعيف للبرامج وعمليات التحقق من سلامة البرامج الثابتة وضعف عمليات التحقق من سلامة الإطار الرقابي.

وحدد التقرير الثغرة الخامسة في الثغرات الأمنية التي تؤثر على أنظمة تشغيل برنامج ويندوز القديمة وغير المحمية، مما يجعلها عرضة للهجمات من خلال الثغرات الأمنية الموجودة فيها، وفي بعض الحالات، قد يؤدي ذلك إلى تمكين القراصنة من التغلغل في الأنظمة الصناعية بدون الحاجة إلى الحصول على معلومات محددة حول أنظمة التحكم.

وأشار تقرير “فاير آي” إلى أن الثغرة السادسة والأخيرة تتمثل في عدم توثيق علاقات الطرف الثالث، حيث أنه نادراً ما يقوم مالكو أصول أنظمة التحكم الصناعي بتوثيق وتتبع المعلومات المقدمة اعتماداً على الأطراف الثالثة ذات الصلة ببرامج أنظمة التحكم الصناعي التي يشغلونها، وقد لا يعلم العديد من موردي أنظمة التحكم الصناعي على الفور المكونات المستخدمة من الأطراف الثالثة التي يستخدمونها، مما يجعل من الصعب عليهم إبلاغ عملائهم بالثغرات الأمنية، وبإمكان القراصنة المدركين لهذه المعلومات المقدمة اعتماداً على الأطراف الثالثة استهداف البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس.

ونبه “ستيوارت ديفيز” مدير منطقة الشرق الاوسط في شركة “فاير آي”، من أن هذه الثغرات قد تؤدي إلى ارتفاع وتيرة الهجمات الإلكترونية ذات الدوافع السياسية والمالية في العام الجاري 2017، ما لم يتم معالجتها، مشيراً إلى أن شركته تقوم باستمرار بإجراء تقييم مستمر وتقدم تصوراتها ذات الصلة بالقطاع التي من شأنها اعطاء المزيد من الاهتمام للأمن الإلكتروني في كبرى المؤسسات العاملة في القطاع الصناعي.

وبين ديفيز أن هناك العديد من المؤسسات الصناعية، بما فيها شركات توريد الخدمات الكهربائية وشركات البترول والمؤسسات الصناعية، تستثمر بشكل كبير في أنظمة التحكم الصناعي بهدف تشغيل العمليات الصناعية بكفاءة وثقة وأمان.
 

ذات صلة

المزيد