الكسر – الرياض اكتشف باحثون في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية ICS CERT لدى كاسبرسكي ثغرات كثيرة في منظومة برمجية شهيرة تُستخدم لتطوير أجهزة صناعية مثل وحدات التحكم المنطقية القابلة للبرمجة PLCs وواجهات الاستخدام البشرية الآلية. وتشكّل هذه الأجهزة العقل المسيِّر لأي منشأة صناعية مؤتمتة تقريبًا، بدءًا من البنى التحتية الحيوية وحتى عمليات الإنتاج. ومن المحتمل أن تسمح الثغرات الأمنية البرمجية غير المعالجة للمهاجمين بشنّ هجمات مدمرة عن بُعد وفي النطاق المؤسسي الداخلي. ويمكن أن تُستخدم في هذه الهجمات وحدات التحكم المنطقية القابلة للبرمجة والتي طورتها شركة “كودسيس” CODESYS في إطار هذه المنظومة الضعيفة. وقد سارعت “كودسيس” إلى إصلاح الثغرات الأمنية بعد أن وردها تقرير كاسبرسكي. وتُعدّ وحدات التحكم المنطقية القابلة للبرمجة أجهزة تعمل على أتمتة العمليات التي كانت في السابق تُنفّذ يدويًا أو بمساعدة أجهزة إلكتروميكانيكية معقدة. وتجري برمجة هذه الأجهزة لضمان أن تعمل بطريقة صحيحة، وذلك من خلال منظومة خاصة تساعد المهندسين على برمجة تعليمات التشغيل الآلي للعمليات وتحميلها في هذه الأجهزة، ما يتيح بيئة تنفيذ تشغيلية للتعليمات البرمجية. وتستخدم هذه المنظومة البرمجية في بيئات حيوية مختلفة تشمل الإنتاج الصناعي وتوليد الطاقة وتأسيس البنية التحتية للمدن الذكية، وغيرها. ويمكن أن تصبح هذه المنظومة عُرضة للاختراق والتلاعب، حسبما وجد باحثو كاسبرسكي. وركّز الباحثون تحقيقهم حول أداة قوية ومعقدة جرى تصميمها لتطوير البرمجيات الخاصة بوحدات التحكم المنطقية القابلة للبرمجة ومراقبتها، فتمكّنوا من تحديد أكثر من اثنتي عشرة مشكلة أمنية في بروتوكول الشبكة الرئيس الخاص بالمنظومة وزمن تشغيلها، منها أربع أشار الباحثون إلى خطورتها الكبيرة وحدّدوها بمعرّفات منفصلة: CVE-2018-10612، CVE-2018-20026، CVE-2019-9013، CVE-2018-20025. ويمكن للمهاجمين إذا ما استغلّوا أيًا من هذه العيوب، اعتراض الأوامر الشبكية وبيانات القياس الواردة من الأجهزة المتصلة بالشبكة عن بعد، وسرقة كلمات المرور وبيانات اعتماد الدخول وإعادة استخدامها، وإدخال شيفرات برمجية خبيثة في المنظومة ورفع مستوى صلاحياتهم في النظام ومنح أنفسهم صلاحيات لتنفيذ إجراءات معينة، وهي أمور يمكن أن يُخفى حضورها بطريقة فعالة في الشبكة التي تعرّضت للهجوم. ويعني هذا الأمر عمليًا أن المهاجمين بوسعهم تخريب وظيفة وحدات التحكم المنطقية في منشأة صناعية معينة أو السيطرة الكاملة عليها، مع البقاء تحت رادار مراقبة الموظفين المعنيين بالتقنيات التشغيلية في هذه المنشأة. ويمكن للمهاجمين أيضًا تعطيل العمليات أو سرقة البيانات الحساسة، مثل الملكية الفكرية وغيرها من المعلومات السرية التي قد تتضمّن إمكانيات الإنتاج أو المنتجات الجديدة، عدا عن قدرتهم على الاطلاع على عمليات المنشأة وجمع معلومات استخباراتية حساسة. ورفعت كاسبرسكي، بمجرّد أن اكتشفت هذه الثغرات الأمنية، تقريرًا إلى شركة “كودسيس” التي سارعت إلى إصلاح جميع الثغرات البرمجية المبلّغ عنها، وأتاحت الإصلاحات للمستخدمين الحاليين لهذه المنظومة. وقال ألكساندر نوشفاي الباحث الأمني لدى فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية في كاسبرسكي، إن الثغرات المكتشفة كانت تتيح “مساحات واسعة أمام شنّ هجمات كبيرة ومدمرة”، معربًا عن امتنانه إلى الشركة لسرعة تجاوبها وتمكنها من إصلاح هذه الثغرات بسرعة، نظرًا إلى مدى الانتشار الواسع لمنظومتها البرمجية المعنية، وأضاف: “تمكنا من سدّ الطريق على المهاجمين وتصعيب مهمتهم بكثير، ومع ذلك، كان بالإمكان منع وجود هذه الثغرات أو اكتشافها في وقت سابق إذا وجد التعاون مع مجتمع الأمن الإلكتروني في تطوير بروتوكولات الاتصالات الشبكية في المراحل الأولى من التصنيع، ونرى أن هذا التعاون يجب أن يصبح ممارسة متبعة في أوساط مطوري مكونات المنظومات الصناعية، سواء كانت أجهزة أم برمجيات، لا سيما وأن الثورة الصناعية الرابعة التي تعتمد في جانب كبير منها على التقنيات الحديثة المؤتمتة باتت قاب قوسين أو أدنى”. من جهته، أكّد رولاند فاغنر ، رئيس تسويق المنتجات في مجموعة “كودسيس”، أهمية أمن المنتجات التي تقدمها مجموعته، معربًا عن تقديره “للنتائج الشاملة التي حصلنا عليها من كاسبرسكي، والتي تكفل لنا جعل منتجاتنا أكثر أمنًا”، وقال: “بذلنا لسنوات عديدة الكثير من الجهود الفنية والإدارية لتحسين مزايا الأمن في منتجاتنا، وقد أخضعنا جميع الثغرات المكتشفة إلى الفحص فورًا وأجرينا التقييم المطلوب لحالتها ورتّبنا أولوياتنا بشأن التعامل معها. وجرى كذلك على الفور تطوير إصلاحات في شكل تحديثات برمجية أتيحت على متجرنا لجميع مستخدمي منتجاتنا”. وينصح خبراء كاسبرسكي باتباع الإجراءات التالية لمواجهة المخاطر المحتملة التي تنطوي على أي استغلال محتمل للثغرات المبلغ عنها: • يُنصح المطورون الذين يستخدمون هذه المنظومة بطلب الإصدار المحدّث ثم تحديث البرمجيات الثابتة للأجهزة التي أنشئت بمساعدة المنظومة. • يُنصح المهندسون الصناعيون بالنظر في تحديث البرمجيات الثابتة على أجهزتهم فيما يتعلق بإجراءات إدارة الإصلاحات البرمجية والمتبعة في شركاتهم، إذا كانت الأجهزة أنشئت بمساعدة من هذه المنظومة وإذا كان مطور الجهاز أصدر تحديثًا لمنتجه. • يجب أن تكون الأجهزة العاملة في شركات توظف بيئات تطوير أو نظم للتحكم الإشرافي وتحصيل البيانات، مزودة بتقنيات الحماية الضرورية. • يجب أن تعمل الأجهزة المستخدمة في البيئات الصناعية على شبكات معزولة ومقيّدة. • ينبغي لفرق الأمن التي تراقب وتحمي الشبكات الصناعية أن تفكر في توظيف تدابير احترازية محددة، مثل حلول الكشف عن الهجمات الموجهة ومراقبة الشبكة الصناعية، إلى أن يتم تطبيق الإصلاحات على البرمجيات الثابتة. • تقديم تدريب منتظم على أمن تقنية المعلومات والتشغيل الآلي المؤتمت وغيرها من التدابير الأمنية اللازمة للحماية من التهديدات المعقدة. يمكن الاطلاع على معلومات أوفى عن بحث كاسبرسكي عبر صفحة فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية في كاسبرسكي.
مشاركة :