الهجمات الإلكترونية على أنظمة التحكم الصناعية في ازدياد | VPNoverview.com

الهجمات الإلكترونية على أنظمة التحكم الصناعية (ICS) المستخدمة في التصنيع والطاقة والتعدين والبيئات الأخرى آخذة في الارتفاع. تحاول مجموعات القرصنة بشكل متزايد اختراق الشبكات الصناعية لأن أنظمة ICS تجعل الأهداف سهلة.


ما هي أنظمة التحكم الصناعية

ICS هو مصطلح عام يستخدم للعديد من أنواع أنظمة التحكم ، والأجهزة المرتبطة بها ، المستخدمة للتحكم في العمليات الصناعية.

تأتي هذه الأنظمة بمستويات مختلفة من التعقيد ، من وحدات التحكم الأساسية المركبة على المعدات إلى أنظمة التحكم الموزعة الكبيرة المترابطة والمتفاعلة (DCS). تتلقى جميع هذه الأنظمة ، بغض النظر عن التعقيد ، البيانات من أجهزة الاستشعار عن بُعد وتستخدم هذه البيانات للتحكم في العمليات.

تُستخدم أنظمة ICS في صناعات مثل المعالجة الكيميائية ، وصناعة اللب والورق ، وتوليد الطاقة ، ومعالجة النفط والغاز ، والتعدين.

لماذا يتم استهداف أنظمة ICS?

يتم استهداف أنظمة ICS لأنها سهلة الوصول إليها. في معظم الحالات ، يلزم الوصول إلى الشبكة أو الامتيازات الأساسية فقط للوصول. علاوة على ذلك ، لا تزال العديد من أنظمة التحكم تعمل على أنظمة التشغيل القديمة أو المخصصة مما يجعلها عرضة للهجمات.

المصدر الرئيسي للهجمات على أجهزة الكمبيوتر ICS هو الإنترنت ، حيث يبحث المتسللون عن منافذ وأنظمة غير آمنة للوصول إلى الشبكات الصناعية.

في بعض الحالات ، تكون هذه الهجمات الإلكترونية عشوائية وليست هجمات تستهدف الشبكات الصناعية تحديدًا. ومع ذلك ، فإن الطريقة التي يتم بها الإعداد تعني أن حملات الانتشار الذاتي الآلية يمكن العثور عليها بسهولة.

ميزات المنتج تؤثر سلبًا على أمان ICS

يمكن لبعض ميزات ووظائف منتجات ICS بالفعل تهديد أمنها. في كثير من الحالات ، يمكن استغلال المهاجمين الوظائف المضمنة في أنظمة التحكم ، من قبل المهاجمين ببساطة عن طريق تغيير إعدادات التكوين. البرامج الضارة ليست ضرورية بالضرورة لمهاجمة بعض أنظمة التحكم حيث يمكن بسهولة إعادة تكوين بعض ميزات المنتج وتسليحها.

علاوة على ذلك ، تم بالفعل دمج بعض الميزات التي تشكل تحديات أمنية بشكل هادف في أنظمة لتسهيل حياة المهندس. لا يمكن تحديث هذه الميزات بسهولة ومحاولة إزالتها تتسبب في حدوث خلل في النظام وفي الإنتاج.

مثال على هذه الميزة ، هو استخدام بيانات اعتماد تسجيل الدخول لمهندس نظام واحد مضمنة في نظام ICS. يتم تخزين بيانات اعتماد تسجيل الدخول في قاعدة بيانات التكوين ، مع تجزئة كلمة المرور. ومع ذلك ، فإن التجزئة بسيطة ويمكن تخمينها. بمجرد تخمين أحد المهاجمين لكلمة المرور ، يتمكن من الوصول إلى النظام وربما الشبكة بالكامل. علاوة على ذلك ، لا يمكن تغيير كلمة المرور لأنها مصممة في المنتج.

غالبًا ما تكون أنظمة ICS قديمة وغير مُشكلة

وفقًا لـ Damon Small ، المدير الفني لمجموعة NCC ، الخبراء العالميون في الأمن السيبراني والتخفيف من المخاطر ، أصبحت الهجمات في قطاع ICS أكثر شيوعًا. ومع ذلك ، يذكر أن تأثير إجراء تغييرات الأمان التي تجعل العمليات في وضع عدم الاتصال ، غالبًا ما يمنع المشغلين من تشغيل التحديثات. شرح أحد المشغلين لـ Small ، أن ترك الأنظمة في وضع عدم الاتصال لتشغيل تصحيحات Windows الشهرية التي تستغرق أربع ساعات بشكل عام ، سيكلف منظمته 350.000 دولار في وقت التوقف.

لحسن الحظ ، من الصعب تنفيذ هجمات مدمرة على شبكات ICS دون معرفة عمليات المصانع وأنظمة ICS الخاصة بها. وبالتالي ، حتى الآن كانت مثل هذه الهجمات نادرة. ومع ذلك ، يحذر خبراء الأمن من أن مهاجمي الدولة القومية يكتسبون المعرفة بشكل متزايد حول كيفية تخريب عمليات المصنع عبر الهجمات الإلكترونية.

عواقب الهجمات الإلكترونية على أنظمة ICS

وفقًا لتقرير نشر في مارس 2019 ، أظهر واحد من كل نظامين صناعيين تقريبًا أدلة على مهاجمين يحاولون القيام بنشاط ضار خلال عام واحد. البلدان التي أظهرت حواسيب ICS أكبر نشاط ضار هي فيتنام والجزائر وتونس. الدول الأكثر أمانًا ، من أجل زيادة الأمن ، هي أيرلندا وسويسرا والدنمارك وهونج كونج والمملكة المتحدة وهولندا.

الهجمات الإلكترونية التي تستهدف الأنظمة الصناعية يمكن أن تسبب ضررًا كبيرًا. يمكن أن تتراوح الهجمات من استخدام الأبواب الخلفية لسرقة البيانات الحساسة إلى استخدام برامج الفدية لإغلاق الشبكات. يمكن أن تؤدي الهجمات أيضًا إلى تعطل النظام الصناعي الذي يؤدي إلى مواقف خطيرة وأضرار مادية.

تشتمل مسابقة Pwn2Own على أنظمة ICS للمرة الأولى

بفضل الارتفاع الحاد في الهجمات الإلكترونية على أنظمة التحكم الصناعية ، تضمنت مسابقة Pwn2Own لأول مرة أنظمة ICS في مسابقة القرصنة الخاصة بها. مسابقة Pwn2Own ، التي انتهت اليوم ، هي مسابقة القرصنة الأكثر شهرة في العالم.

كانت البرمجيات للمعدات الصناعية هي المحور الرئيسي للمسابقة هذا العام. كان لدى المتسابقين خمس فئات من ICS كانوا أحرارًا في اختيار برامج ICS التي يريدون اختراقها. في نهاية المسابقة ، فاز الباحث الأمني ​​الذي اخترق معظم أجهزة ICS ذات نقاط الضعف الأكثر تعقيدًا بالمسابقة.

يتم الكشف عن جميع أخطاء ICS المكتشفة خلال المسابقة على الفور للبائعين المعنيين.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map