أجهزة البنية التحتية الحيوية الخاضعة للاستهداف السيبراني

أجهزة البنية التحتية الحيوية الخاضعة للاستهداف السيبراني  تم العثور على ما يقرب من 100000 جهاز ICS مفتوحًا أمام الإنترنت العام، مما قد يهدد السلامة البدنية على مستوى العالم. وإليك كيفية تحديد المخاطر.

هناك ما لا يقل عن 100000 نظام تحكم صناعي (ICS) معرض للإنترنت العام في جميع أنحاء العالم.

ويتحكم في مجموعة من التقنيات التشغيلية المهمة (OT) مثل شبكات الطاقة وأنظمة المياه وأنظمة إدارة المباني (BMS).
وعلى الرغم من أن هذا رقم كبير،
إلا أن الباحثين لاحظوا أن قياس المخاطر السيبرانية الحقيقية الناتجة عن هذا التعرض يعني فحص البروتوكولات التي يستخدمها الجهاز.
في تحليل حديث، وصل باحثون من شركة Bitsight للمخاطر السيبرانية إلى رقم 100000.
من خلال جرد الأجهزة التي يمكن الوصول إليها والتي تستخدم بروتوكولات ICS العشرة الأكثر شيوعًا والأكثر استخدامًا.
(بما في ذلك Modbus، وKNX، وBACnet، وNiagara Fox، وغيرها).
وقد توصلوا إلى أن بصمة ICS المكشوفة تمثل هدفًا ناضجًا للمهاجمين السيبرانيين.
وبالتالي خطرًا عالميًا على السلامة الجسدية في 96 دولة على الأقل. الخطر ليس نظريًا.
حيث أن البرامج الضارة المصممة لتخريب شبكات الطاقة وحوادث مثل اختراق خط أنابيب Colonial Pipeline تظهر.

“تُستخدم أجهزة ICS هذه للتحكم في جزء كبير من البنية التحتية المادية في مجتمعنا.

بدءًا من إشارات المرور وحتى إنتاج اللقاحات”، وفقًا لتقرير حديث صادر عن الشركة.
“قد يؤدي تعطيل هذه الأنظمة إلى اضطراب كبير في الأعمال، وتهديدات لسلامة الإنسان، وتسوية البيانات والملكية الفكرية (IP).
وتهديدات الأمن القومي، والمزيد.”

ويشير بيدرو أومبيلينو، الباحث الأمني الرئيسي في Bitsight.

إلى أن هناك أسباب قليلة، إن وجدت،
كذلك لإمكانية الوصول مباشرة إلى هذا النوع من المعدات عبر الإنترنت، وبالتالي فإن مستوى المخاطر يبدو وكأنه مشكلة قابلة للحل.
هكذا ويوضح قائلاً: “الأنظمة التي حددناها على أنها تواجه الإنترنت قد تكون بسبب التكوينات الخاطئة، أو إهمال أفضل الممارسات”.
“عادةً، يقوم المهاجمون بالبحث عن الأنظمة التي تواجه الإنترنت ثم يجمعون المعلومات لتحديد ما إذا كان هذا النظام به ثغرة أمنية.
لذلك إذا كانت الأنظمة خلف جدار حماية أو لا تواجه الإنترنت، فسيتم تخفيف الكثير من مخاطر الاستغلال.”

لا يوجد بروتوكول قياسي: دليل اتصالات ICS لتقييم المخاطر

هكذا يتطلب فهم المخاطر في بيئات ICS أكثر من مجرد تحديد عدد الأجهزة التي يمكن الوصول إليها من الإنترنت.
على وجه التحديد، يمكن أن يكون استخدام البروتوكولات المختلفة بمثابة أدلة مهمة في تحديد المكان الذي قد يبحث فيه المهاجمون السيبرانيون عن نقاط الضعف.
كذلك يقول: “تفتقر بعض البروتوكولات التي استكشفناها إلى التدابير الأمنية، مثل المصادقة الأساسية، مما يترك الأجهزة مفتوحة إلى حد كبير لأي شخص”.
ويضيف أن البروتوكولات الأخرى لها سمات يمكن أن تساعد المهاجمين في استطلاع الأهداف.
يوضح أمبيلينو: “البروتوكولات الأخرى مطولة للغاية، وتشير بوضوح إلى العلامة التجارية للجهاز وطرازه وإصداره.
مما يبسط بشكل كبير مهمة المهاجم في البحث عن عمليات استغلال متاحة بسهولة”.
“يشير اعتماد بروتوكولات مختلفة إلى وجود أجهزة مختلفة في السطح المكشوف للمؤسسة. وهذا يعني وجود بائعين مختلفين، وسلاسل توريد مختلفة، [و] تشغيل برامج مختلفة.”
أجهزة البنية التحتية الحيوية الخاضعة للاستهداف السيبراني يجب أن تدرك المنظمات أيضًا أن تصميم الهجمات حسب البروتوكول يمكن أن يساعد أيضًا في الاستهداف الجغرافي.
وأشارت Bitsight إلى أن أنظمة التحكم الصناعية المكشوفة باستخدام CODESYS وKNX وMoxa Nport وS7 تتركز إلى حد كبير في الاتحاد الأوروبي.
وفي الوقت نفسه، فإن الأنظمة المكشوفة التي تستخدم ATG وBACnet موجودة إلى حد كبير في الولايات المتحدة.
ومن ناحية أخرى، فإن Modbus وNiagara Fox موجودان على مستوى العالم.

والخلاصة هي أن المؤسسات المالكة لأنظمة التحكم الصناعية (ICS)

يمكنها جرد استخدام البروتوكول الخاص بها، واستخدام ذلك كمتغير لتحديد المخاطر وإبلاغ استراتيجيات أمان OT/ICS الخاصة بها، كما يقول Umbelino. على سبيل المثال، قد لا يكون من العملي دائمًا إعادة تشكيل بيئة البنية التحتية الحيوية بأكملها لإزالة النقاط المواجهة للإنترنت، لذا فإن معرفة مكان التركيز أولاً يمكن أن يكون أمرًا لا يقدر بثمن.
الصناعة 4.0 تبني مستقبلًا أكثر أمانًا
في حين أن النتائج الرئيسية التي توصلت إليها Bitsight يجب أن تشير إلى نداء تنبيه لأصحاب المصلحة في البنية التحتية الحيوية في كل مكان.
فمن الجدير بالذكر أن مستوى التعرض لأنظمة التحكم الصناعية قد انخفض بالفعل بمرور الوقت، حتى وسط الانتقال إلى بيئات التكنولوجيا التشغيلية “الذكية”
والمزيد من الرقمنة.
وفي عام 2019، بلغ عدد أجهزة ICS المكشوفة ضمن معايير الدراسة ما يقرب من 140,000.
يفترض أومبيلينو أن “مبادرات مثل “تأمين أنظمة التحكم الصناعية: مبادرة موحدة” التابعة لـ CISA، والمناقشات العامة التي أجراها المجتمع الأمني حول موضوع أمن ICS ربما ساهمت في تقليل التعرض. “[و] جلبت الصناعة 4.0 تقنيات جديدة، ولكن أيضًا طرقًا أخرى للتفاعل معها (فكر في البيئات السحابية، والشبكات الخاصة، والبيئات الأخرى التي يصعب الوصول إليها، على سبيل المثال) وبرامج الأمان الأكثر نضجًا.”
كيفية تحسين أمان ICS والتعرض له
من الناحية العملية، يمكن لمالكي بيئات ICS تعزيز أمانهم من خلال اتخاذ بعض الخطوات المنطقية، وفقًا لـ Bitsight:
كذلك تحديد أي ICS يتم نشره بواسطة المنظمة و/أو شركاء الأعمال الخارجيين، وتقييم أمان هذه الأنظمة على الفور؛
إزالة أي ICS من الإنترنت العام؛

استخدام ضمانات مثل جدران الحماية للحماية من الوصول غير المصرح به؛

والاعتراف باحتياجات التحكم الفريدة التي تنطبق على التكنولوجيا التشغيلية، بما في ذلك ICS.
بدلاً من مجرد تطبيق نموذج مخاطر تكنولوجيا المعلومات التقليدي على البنية التحتية (أي الحاجة إلى التوقف من أجل التصحيح).
يقول أومبيلينو: “باختصار، كقاعدة عامة: قلل التعرض”. “أنظمة التحكم الصناعية لا تنتمي إلى شبكة الإنترنت العامة. استخدم جدران الحماية، وقم بتكوين عناصر التحكم في الوصول، واستفد من الشبكات الخاصة الافتراضية أو أي آلية أخرى تمنع الوصول إلى الأجهزة على نطاق واسع.”

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.