تكييف أمن نظام التحكم الصناعي (ICS) مع الوضع الطبيعي الجديد

على الرغم من انخفاض عدد الهجمات البارزة في النصف الثاني من عام 2021 بشكل طفيف عما كان عليه في وقت سابق من العام، فإن تأثير هذه الهجمات لم يحدث. 

مع استمرار اتصال الأصول السيبرانية المادية بشكل كبير، احتلت التدابير الأمنية لأجهزة ICS الصناعية والصحية والمؤسساتية المقعد الأمامي. 

وجد تقرير حديث أن 34٪ من نقاط الضعف التي تم الكشف عنها في النصف الثاني من عام 2021 كانت بين الأنظمة الفيزيائية الإلكترونية في إنترنت الأشياء (IoT) وتكنولوجيا المعلومات (IT) وإنترنت الأشياء الطبية (IoMT)، مما يثبت الحاجة إلى قال التدابير الأمنية لتشمل كامل الإنترنت الممتد للأشياء (XIoT)، وليس فقط التكنولوجيا التشغيلية (OT). 

Tardigrade البرامج الضارة

انتشر البرنامج الضار Tardigrade في العديد من مرافق التصنيع الحيوي، وكان مسؤولاً عن هجومين على الأقل في أبريل / نيسان وأكتوبر / تشرين الأول على قطاع الرعاية الصحية، مما سمح للممثلين السيئين بالحصول على معلومات حساسة عن الشركة ونشر البرامج الضارة.

برنامج ضار متعدد الأشكال، Tardigrade يغير خصائصه بناءً على البيئات المختلفة التي يجد نفسه فيها، مما يجعل من الصعب التنبؤ والحماية منها. 

قارن باحثو BioBright البرمجيات الخبيثة Tardigrade بـ Smoke Loader ، وبشكل أكثر تحديدًا، وصفوها بأنها تتمتع بوظيفة حصان طروادة، مما يعني أنه بمجرد تثبيتها على شبكة الضحية، فإنها تبحث عن كلمات المرور المخزنة وتنشر أداة تسجيل المفاتيح وتبدأ في استخراج البيانات وإنشاء باب خلفي لـ المهاجمين لاختيار مغامرتهم الخاصة.

رداً على الهجمات المعروفة، تم تحذير شركات الرعاية الصحية التي قد تكون معرضة للخطر لفحص شبكات التصنيع الحيوي الخاصة بها بحثًا عن أي علامات محتملة للهجوم. 

في تقرير استشاري قدمه مركز تبادل وتحليل معلومات الاقتصاد الحيوي (BIO-ISAC)، وهو المنظمة غير الربحية التي نشرت في البداية بحث Tardigrade، أوصوا بمعاملة الشبكات كما لو تم اختراقها أو سيتم اختراقها ومراجعة تدابير الأمن السيبراني وتعديلها حسب الحاجة.

Log4j

تم اكتشاف ثغرة أمنية رئيسية أخرى في النصف الثاني من عام 2021، وهي ثغرة Log4Shell هي نقطة الصفر التي تم اكتشافها لأول مرة في ديسمبر وتم اكتشاف أنها تؤثر على مكتبة Java الشهيرة لتسجيل رسائل الخطأ، Log4j. 

قادر على التنفيذ من قبل المستخدمين البعيدين وغير المصادق عليهم، كان هناك أكثر من 100 بائع متأثر معروف، وفقًا لهذه القائمة التي نشرتها CISA، من بينهم أكثر من 20 بائعًا لـ ICS. 

نظرًا لاستخدام البرنامج على نطاق واسع في بيئات OT، فقد كان قابلاً للاستغلال بنفس القدر، كما أن القدرة عن بُعد للهجوم جعلت من السهل القيام بذلك. 

استجابة لاكتشاف الثغرة الأمنية، أشار مدير وكالة الأمن السيبراني وأمن البنية التحتية (CISA) جين إيسترلي إلى أنه يمثل تحديًا عاجلاً للمدافعين عن الشبكة، نظرًا لاستخدامه الواسع. 

يعتمد المستخدمون النهائيون على مورديهم، وقد طُلب من مجتمع البائعين تحديد مجموعة كبيرة من المنتجات باستخدام هذا البرنامج وتخفيفها وتصحيحها على الفور. 

تم نصح البائعين أيضًا بالتواصل مع عملائهم للتأكد من أن المستخدمين النهائيين يعرفون أن منتجهم يحتوي على هذه الثغرة الأمنية ويجب أن يعطي الأولوية لتحديثات البرامج.

هجوم رانسومواري تعاوني جديد 

شهدت الصناعة والأطعمة والمشروبات المعرضة للخطر بشكل فريد تركيزًا متزايدًا على عملياتها بسبب الدمار الذي يمكن أن يسببه تعطيل جهود الإنتاج الخاصة بهم. 

على غرار هجوم JBS Foods في وقت سابق من عام 2021، تعرضت NEW Cooperative، وهي جمعية تعاونية للمزارعين مقرها ولاية أيوا وهي جزء من سلسلة التوريد الزراعية بالولاية، لهجوم فدية في سبتمبر، نفذته BlackMatter. 

على غرار معالج الطعام JBS Foods، قامت شركة NEW Cooperative بسرعة وبشكل استباقي بإخراج أنظمتها من وضع عدم الاتصال لاحتواء الهجوم والحد من الضرر. 

مع تشغيل 40٪ من إنتاج الحبوب على برامجه و11 مليون جدول زمني لتغذية الحيوانات يعتمد عليها، كان من الممكن أن يكون للهجوم تأثير سريع وسلبي على سلسلة التوريد الغذائي. 

توصيات لأمن ICS

من الأشهر الستة الأخيرة من عام 2021، وبعد دراسة ثلاث هجمات رئيسية مختلفة، يمكن لمتخصصي الأمن تنفيذ العديد من التدابير المختلفة لحماية XIoT بشكل كامل من المضي قدمًا. 

تتضمن إجراءات أمان ICS تجزئة الشبكة، والحماية من التصيد الاحتيالي والبريد العشوائي، وحماية اتصالات الوصول عن بُعد. 

هذا العام، تم نشر الوعي بحقيقة أن تجزئة الشبكة هي مفتاح القدرة على حماية الأجهزة الصناعية المتصلة بالإنترنت التي يمكن الوصول إليها عن بُعد. 

للحصول على أفضل حماية ضد هذه الأنواع من الهجمات، يجب على مسؤولي الشبكة التأكد من أن شبكاتهم مقسمة افتراضيًا وإعدادها بطريقة يمكن إدارتها والتحكم فيها عن بُعد.

بالإضافة إلى ذلك، زادت محاولات التصيد الاحتيالي نتيجة للعمل عن بُعد ويمكن حمايتها من خلال، من بين أمور أخرى، عدم النقر فوق الارتباطات من مرسلين غير معروفين، وعدم مشاركة كلمات المرور وفرض المصادقة متعددة العوامل. 

يجب أيضًا حماية اتصالات الوصول عن بُعد لأنها جانب مهم للغاية من OT والبيئات الصناعية في الوضع الطبيعي الجديد. 

للقيام بذلك، يجب على المتخصصين في مجال الأمن في هذه الصناعات التحقق من تصحيح ثغرات VPN، ومراقبة أي وجميع الاتصالات عن بُعد وفرض الأذونات والضوابط الإدارية المتعلقة بوصول المستخدم.

تشين فرادكين عالم بيانات في كلاروتي .

المصدر: venturebeat

شاهد أيضا:

ترجمة عربي سويدي

إنشاء موقع ويب

قوالب WordPress

تحسين محركات البحث SEO 2023

افضل محركات البحث

ترجمة عربي هولندي

قالب Digital Agency

إنشاء حساب 3commas⁩

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي