تقرير: 6 ثغرات أمنية تهدد المؤسسات الصناعية

  • 4/29/2017
  • 00:00
  • 17
  • 0
  • 0
news-picture

كشف تقرير حديث لشركة فاير آي عن وجود 6 ثغرات أمنية رئيسية، لإحدى سيناريوهات التصنيع النموذجية للمؤسسات الصناعية، بما فيها شركات توريد الخدمات الكهربائية وشركات البترول، التي تستثمر بشكل كبير في أنظمة التحكم الصناعي (ICS)، بهدف تشغيل العمليات الصناعية بكفاءة.أوضح التقرير أن هناك العديد من بروتوكولات أنظمة التحكم الصناعي (ICS) تعمل دون مصادقة -وهي القدرة على التأكد من أن البيانات قادمة من مصدر موثوق. وعملياً، يمكن لأي جهاز كمبيوتر متصل بالشبكة إرسال الأوامر التي تغير من العملية الفعلية، مما يؤدي إلى إحداث خلل في عملية التشغيل من شأنها الإضرار بالبضائع أو إتلاف المعدات أو إلحاق الأذى بالموظفين أو الإضرار بالبيئة، وعادة ما يتم التأكد من المصادقة على المصدر عن طريق التحقق واستخدام مفاتيح التشفير. وأشار إلى أنه من الممكن أن يكون هناك أجهزة لأنظمة التحكم الصناعي (ICS) تعمل على مدى عقود، ويحتمل أن يكون أداؤها التشغيلي ضعيفاً للغاية، أو تفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيات الحديثة المطبقة في الشبكة. كلمات المرور ولفت التقرير إلى أن المصادقة على مستخدمي أنظمة التحكم الصناعي (ICS) تتم عادة باستخدام كلمات المرور، وكثيراً ما تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة معقدة، أو أخرى يمكن كسرها بسهولة، أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة، وكلمات مرور مرسلة في رموز علنية دون تشفير، وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه -في كثير من الأحيان- من التعامل مع آلية التحكم على نحو متعمد. كما أكد التقرير افتقار الدقة عند التحقق من صحة البيانات، ويقصد بالتحقق من صحة البيانات القدرة على التأكد من سلامة وصحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز، وتشمل نقاط الضعف أو الثغرات الأمنية، التوقيع المتواضع أو الضعيف للبرامج، وعمليات التحقق من سلامة البرامج الثابتة، وضعف عمليات التحقق من سلامة الإطار الرقابي. وأشار التقرير إلى أنه غالباً ما يتم تشغيل محطات العمل الهندسية، وواجهة الربط بين الآلة والإنسان (HMI) عن طريق أنظمة تشغيل «مايكروسوفت ويندوز» القديمة وغير المحمية، مما يجعلها عرضة للهجمات من خلال الثغرات الأمنية الموجودة فيها، وفي بعض الحالات، قد يؤدي ذلك إلى تمكين القراصنة من التغلغل في الأنظمة الصناعية دون الحاجة إلى الحصول على معلومات محددة حول أنظمة التحكم. توثيق المعلومات وجاء في التقرير أنه نادراً ما يقوم مالكو أصول أنظمة التحكم الصناعي (ICS) بتوثيق وتتبع المعلومات المقدمة، اعتماداً على الأطراف الثالثة ذات الصلة ببرامج أنظمة التحكم الصناعي (ICS) التي يشغلونها، وقد لا يعلم العديد من موردي أنظمة التحكم الصناعي (ICS) على الفور المكونات المستخدمة من قبل الأطراف الثالثة التي يستخدمونها، مما يجعل من الصعب عليهم إبلاغ عملائهم بالثغرات الأمنية. وبإمكان القراصنة المدركين لهذه المعلومات المقدمة اعتماداً على الأطراف الثالثة استهداف البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس. الطلب وقال ستيوارت ديفيز، مدير منطقة الشرق الأوسط، «مانديانت» (شركة فاير آي): «مع تنامي الطلب على شبكات تكنولوجيات التشغيل (OT) المتصلة بالإنترنت لأجل القياس عن البعد في الوقت الحقيقي (RTT)، نشهد زيادة في احتمالات قيام القراصنة بشن هجمات عن طريق البرمجيات الخبيثة لتخريب أنظمة المؤسسات العاملة في القطاع الصناعي التي تفتقر إلى الوعي الأمني اللازم. وقد أصبح من المهم للمؤسسات ذات الصلة أن تستخدم الموارد المناسبة لتحديد الثغرات الأمنية وتصحيحها لمنع التهديدات المستقبلية. وأضاف: «نتوقع ارتفاع وتيرة الهجمات الإلكترونية ذات الدوافع السياسية والمالية في عام 2017، ونحن في -فاير آي- نقوم باستمرار بإجراء تقييم مستمر وتقديم تصوراتنا ذات الصلة بالقطاع، التي من شأنها إيلاء مزيد من الاهتمام للأمن الإلكتروني في كبرى المؤسسات العاملة في هذا القطاع».;

مشاركة :