دبي – مينا هيرالد: للحد من احتمال وقوع أي هجوم إلكتروني، من المفترض أن يتم تشغيل أنظمة التحكم الصناعي (ICS) في بيئة معزولة فعليا، ولكن هذا ليس هو الحال دائما حيث كشف خبراء كاسبرسكي لاب في تقرير جديد أن 13,698 من أنظمة التحكم الصناعي المضيفة التي تتعرض لشبكة الإنترنت أكثر من المرجح أنها تخص مؤسسات كبيرة، وتشمل هذه المؤسسات الطاقة والنقل والطيران والنفط والغاز والكيماويات والسيارات والصناعات التحويلية، والطعام والشراب والمؤسسات الحكومية والمالية والطبية. وهناك ثغرات أمنية في نسبة 91.1٪ من أنظمة التحكم الصناعي المضيفة، ويمكن استغلال نقاط الضعف تلك عن بعد، لكن الأسوأ من هذا أن نسبة 3.3 % من أنظمة التحكم الصناعي المضيفة التي تستخدمها تلك المؤسسات تحتوي على ثغرات أمنية خطيرة جدا وقابلة للاختراق عن بعد.
إن تعرض مكونات أنظمة التحكم الصناعي لشبكة الإنترنت يوفر الكثير من المزايا والمنافع، ولكنه ينطوي أيضا على العديد من المخاوف المتعلقة بالنواحي الأمنية. من ناحية، تتسم النظم المتصلة بأنها أكثر مرونة من حيث رد الفعل السريع للحالات الحرجة وتنفيذ التحديثات، لكن من ناحية أخرى، يمنح التوسع في استخدام شبكة الإنترنت مجرمي الإنترنت فرصة التحكم عن بعد في مكونات أنظمة التحكم الصناعي الهامة، مما يمكن أن يتسبب في ضرر فعلي للمعدات، بالإضافة إلى الخطر المحتمل على البنية التحتية الحيوية كلها.
إن الهجمات المتطورة على أنظمة التحكم الصناعي ليست جديدة. في عام 2015، هاجمت مجموعة منظمة من القراصنة تدعى (BlackEnergy APT) شركة كهرباء في أوكرانيا، وفي نفس العام وقعت حادثتان أيضا، يفترض أنهما تتعلقان بهجمات إلكترونية، تم الإعلان عن وقوعهما في أوروبا: واحدة على مصنع للصلب في ألمانيا والأخرى على مطار فريدريك شوبان في وارسو.
ستظهر المزيد من الهجمات من هذا النوع في المستقبل حيث أن فرص التعرض لتلك الهجمات كبيرة. تعتبر المكونات التي تستضيف 13,698، وتقع في 104 دولة جزءا صغيرا فقط من مجموع من مكونات أنظمة التحكم الصناعي المضيفة المتاحة من خلال شبكة الإنترنت.
لمساعدة المؤسسات التي تعمل بأنظمة التحكم الصناعي على تحديد نقاط الضعف المحتملة، أجرى خبراء كاسبرسكي لاب أبحاثهم حول تهديدات أنظمة التحكم الصناعي، واستندت عمليات التحليل التي قاموا بها على معلومات المصدر المفتوح (OSIN) ومعلومات من مصادر عامة مثل أنظمة التحكم الصناعي CERT، واقتصرت فترة الأبحاث على عام 2015.
فيما يلي النتائج الرئيسية للتقرير المتعلق بالوضع العام لتهديدات أنظمة التحكم الصناعي:
تم تحديد ما مجموعه 188,019 من مكونات أنظمة التحكم الصناعي المضيفة المتاحة عبر شبكة الإنترنت في 170 بلدا.
معظم مكونات أنظمة التحكم الصناعي المضيفة المتاحة عن بعد والمركبة تقع في الولايات المتحدة الأمريكية، وأوروبا. في أوروبا تحتل ألمانيا موقعا متقدما في هذا الشأن، تليها إسبانيا، وفرنسا.
لدى نسبة 92% من أنظمة التحكم الصناعي المضيفة المتاحة عن بعد ثغرات أمنية ، وتحتوي نسبة 87% من تلك الأنظمة على ثغرات أمنية ذات مخاطر متوسطة وتحتوي نسبة 7٪ منها على ثغرات أمنية حرجة.
ازداد عدد الثغرات الأمنية في مكونات أنظمة التحكم الصناعي عشرة أضعاف خلال السنوات الخمس الماضية: من 19 ثغرة أمنية في عام 2010 إلى 189 ثغرة أمنية في عام 2015، وكانت مكونات أنظمة التحكم الصناعي الأكثر عرضة للاختراق الأمني هي واجهات الأجهزة البشرية (HMI)، والأجهزة الكهربائية، وأنظمة SCADA.
تستخدم نسبة 91.6 % من جميع أجهزة أنظمة التحكم الصناعي المتاحة خارجيا بروتوكولات ضعيفة للاتصال بالإنترنت، مما يتيح الفرصة للمهاجمين لشن هجمات “التدخل الوسيط”.
قال أندريه سوفوروف، رئيس حماية البنية التحتية الحيوية، لدى كاسبرسكي لاب ” : تشير أبحاثنا إلى أنه كلما كانت البنية التحتية الخاصة بأنظمة التحكم الصناعي أوسع وأكبر حجماً، كلما كان هناك فرصة سانحة أكثر لأن يكون لديها ثغرات أمنية خطيرة. لا يعد هذا خطأ من احد البرامج أو من مزودي الأجهزة. إن بيئة أنظمة التحكم الصناعي – بحكم طبيعتها المتغيرة – هي مزيج من المكونات المختلفة المترابطة، وكثير منها متصل بالإنترنت ولديها مشكلات أمنية. لا يوجد ضمان بنسبة 100٪ أن تركيب أنظمة تحكم صناعي معينة لن يحتوي على ثغرة أمنية واحدة على الأقل في أي لحظة من الوقت، ومع ذلك، فإن هذا لا يعني أنه لا توجد وسيلة لحماية أي مصنع، أو محطة توليد كهرباء، أو حتى بناية في إحدى المدن الذكية من الهجمات الالكترونية. إن الوعي البسيط بالثغرات الأمنية في المكونات المستخدمة داخل أي مرفق صناعي خاص هو الشرط الأساسي لإدارة أمن المنشأة. كان ذلك واحدا من الأهداف وراء تقريرنا: أن ننشر الوعي بين الأفراد المعنيين”
من أجل حماية بيئة أنظمة التحكم الصناعي من الهجمات الإلكترونية المحتملة، ينصح خبراء أمن كاسبرسكي لاب بما يلي:
إجراء تدقيق أمني: دعوة الخبراء المتخصصين في مجال الأمن الصناعي هو على الارجح أسرع طريقة لتحديد وإزالة الثغرات الأمنية المشار إليها في التقرير.
طلب معلومات خارجية: يعتمد أمن تكنولوجيا المعلومات اليوم على معرفة العوامل التي تؤدي إلى هجوم محتمل. إن الحصول على مثل هذه المعلومات من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة.
توفير الحماية داخل وخارج البيئة المحيطة: حدوث الأخطاء هو أمر وارد دائماً، لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه ، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
تقييم وسائل متقدمة للحماية: لابد من توفر سيناريو الرفض الافتراضي (Default Deny) لأنظمة SCADA، وتدقيق منتظم عن تكامل وحدات التحكم والمراقبة المتخصصة لشبكة الانترنت وذلك لزيادة الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن معالجتها أو إزالتها.