تسجيل الدخول
برنامج ذكاء اصطناعي من غوغل يكشف السرطان       تقنية الليزر تثبت أن الديناصورات كانت تطير       يوتيوب تي في.. خدمة جديدة للبث التلفزيوني المباشر       الخارجية الأمريكية تنشر ثم تحذف تهنئة بفوز مخرج إيراني بالأوسكار       الصين تدرس تقديم حوافز مالية عن إنجاب الطفل الثاني       حفل الأوسكار يجذب أقل نسبة مشاهدة أمريكية منذ 2008       تعطل في خدمة أمازون للحوسبة السحابية يؤثر على خدمات الإنترنت       حاكم دبي يقدم وظيفة شاغرة براتب مليون درهم       ترامب يتعهد أمام الكونغرس بالعمل مع الحلفاء للقضاء على داعش       بعد 17 عاما نوكيا تعيد إطلاق هاتفها 3310       لافروف: الوضع الإنساني بالموصل أسوأ مما كان بحلب       فيتو لروسيا والصين يوقف قرارا لفرض عقوبات على الحكومة السورية       بيل غيتس يحذر العالم ويدعوه للاستعداد بوجه الإرهاب البيولوجي       ابنا رئيس أمريكا يزوران دبي لافتتاح ملعب ترامب للغولف       رونالدو وأنجلينا جولي ونانسي عجرم في فيلم يروي قصة عائلة سورية نازحة      



50 % من أجهزة النظم الصناعية تتعرض لهجمات


دبي : علوم وتكنولوجيا .

اكتشفت ومنعت تقنيات كاسبرسكي لاب في العام 2018 أنشطة خبيثة استهدفت ما يقرب من نصف أجهزة الحاسوب المتصلة بنظم الرقابة الصناعية والمحمية بمنتجات الشركة، والتي تُعتبر جزءاً من البنية التحتية الصناعية للشركات المستهدفة. وكانت أكثر البلدان تأثراً بتلك الهجمات فيتنام والجزائر وتونس. وقد أورد تقرير وضعه فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية ICS CERT لدى كاسبرسكي لاب نتائج مشهد التهديدات التي استهدفت النظم الصناعية في النصف الثاني من العام 2018.

تهديد خطر

تعتبر الأنشطة الإلكترونية الخبيثة على أجهزة الحاسوب المتصلة بنظم الرقابة الصناعية تهديداً خطراً نظراً لقدرتها على إحداث خسائر مادية وتعطيل إنتاج المنشآت الصناعية.

وارتفعت حصة أجهزة حاسوب النظم الصناعية التي تعرّضت لهذه الأنشطة من 44% في 2017 لتصل إلى 47.2% في العام 2018، ما يُشير إلى أن هذه التهديدات آخذة في الازدياد. ووفقاً للتقرير، كانت البلدان الثلاثة الأولى من ناحية النسبة المئوية لأجهزة حاسوب النظم الصناعية التي منعت تقنيات كاسبرسكي لاب الأنشطة التخريبية عنها؛ فيتنام (بنسبة 70.09%) والجزائر (بنسبة 69.91%) وتونس (بنسبة 64.57%). أما البلدان الأقل تأثراً فكانت إيرلندا (بنسبة 11.7%) وسويسرا (بنسبة 14.9%) والدنمارك (بنسبة 15.2%).

البرمجيات الخبيثة

بخلاف الاعتقاد الشائع بأن مصدر التهديد الرئيس لأجهزة الحاسوب في النظم الصناعية يكمن في الهجوم الموجّه بحدّ ذاته، أكّد كيريل كروغلوف الباحث الأمني في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب، أن مصدر التهديد الرئيس يكمن في "البرمجيات الخبيثة التي يجري توزيعها على نطاق واسع في تلك الهجمات والتي تخترق النظم الصناعية عبر الإنترنت أو بوسائط التخزين المحمولة مثل وحدات التخزين USB أو عبر رسائل البريد الإلكتروني"، وقال: "يُكتب النجاح لهذه الهجمات بسبب قلّة الاهتمام بالصحة الإلكترونية بين الموظفين، ما يعني أن التدريب والتوعية المناسبين للموظفين كفيلان بمنعها، وهو أمر أسهل بكثير من محاولة إيقاف الجهات التخريبية المصممة على الوصول إلى أهدافها".

تدابير مهمة

ينصح فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية لدى كاسبرسكي لاب الشركات باتخاذ التدابير التالية من أجل حماية نفسها من الهجمات التي تشنها هذه المجموعات التخريبية:
 
•    التحديث الدوري المنتظم لأنظمة التشغيل وبرمجيات التطبيقات بانتظام على الأنظمة التي تُعد جزءاً من الشبكة الصناعية في الشركة.
•    تطبيق إصلاحات الأمن على أجهزة PLC وRTU والأجهزة الشبكية المستخدمة في شبكات نظم التحكم الصناعية عند الحاجة.
•    تقييد حركة المرور عبر الشبكة على المنافذ والبروتوكولات المستخدمة على أجهزة التوجيه (الراوتر) الطرفية وداخل شبكات التقنيات التشغيلية.
•    التدقيق في إمكانيات السماح بالوصول إلى مكونات نظم التحكم الصناعية داخل الشبكة وعلى أطرافها.
•    توظيف حلول متخصصة لحماية النقاط الطرفية على خوادم نظم التحكم الصناعية ومحطات العمل وواجهات استخدام الأجهزة الصناعية، مثل Kaspersky Industrial CyberSecurity. ويتضمن هذا الحلّ مراقبة حركة مرور البيانات عبر الشبكة وتحليلها واكتشاف الشذوذ فيها لتأمين التقنيات التشغيلية والبنية التحتية الصناعية من كل من الهجمات التخريبية العشوائية والتهديدات الموجهة.
•    التأكد من أن الحلول الأمنية محدّثة وأن جميع التقنيات التي توصي الشركة المنتجة لهذه الحلول بها للحماية من الهجمات الموجهة، مفعّلة وممكّنة.
•    تقديم التدريب والدعم التخصصيين للموظفين والشركاء والموردين الذين يتمتعون بإمكانيات الوصول إلى الشبكة.
•    استخدام حلول المراقبة والتحليل والاكتشاف لحركة المرور عبر شبكات نظم التحكم الصناعية من أجل ضمان حماية أفضل من الهجمات التي قد تهدّد العملية التقنية والأصول الرئيسة للشركة.

تاريخ الإضافة: 2019-04-01 تعليق: 0 عدد المشاهدات :952
0      0
التعليقات

إستطلاع

مواقع التواصل الاجتماعي مواقع تجسس تبيع بيانات المستخدمين
 نعم
69%
 لا
20%
 لا أعرف
12%
      المزيد
خدمات