الهجمات الإلكترونية

أشارت شركة كاسبرسكي لاب إلى أنه للحد من احتمال وقوع أي هجوم إلكتروني، يُفترض أن تُشغَّل أنظمة التحكم الصناعي (ICS) في بيئة معزولة فعليًا، ولكن هذا ليس هو الحال دائمًا، إذ كشف خبراؤها في تقرير جديد أن 13,698 من أنظمة التحكم الصناعي المضيفة التي تتعرض لشبكة الإنترنت أكثر من المرجح أنها تخص مؤسسات كبيرة، وتشمل هذه المؤسسات الطاقة والنقل والطيران والنفط والغاز والكيماويات والسيارات والصناعات التحويلية، والطعام والشراب والمؤسسات الحكومية والمالية والطبية.

وبحسب الشركة الروسية المتخصصة في أمن المعلومات، هناك ثغرات أمنية في نسبة 91.1% من أنظمة التحكم الصناعي المضيفة، قالت إنه يمكن استغلال نقاط الضعف تلك عن بعد، لكن الأسوأ من هذا أن نسبة 3.3% من أنظمة التحكم الصناعي المضيفة التي تستخدمها تلك المؤسسات تحتوي على ثغرات أمنية خطيرة جدا وقابلة للاختراق عن بعد.

وأشارت كاسبرسكي لاب إلى أن تعرض مكونات أنظمة التحكم الصناعي لشبكة الإنترنت يوفر الكثير من المزايا والمنافع، ولكنه ينطوي أيضًا على العديد من المخاوف المتعلقة بالنواحي الأمنية.

وقالت الشركة إن النظم المتصلة تتسم من ناحية بأنها أكثر مرونة فيما يتعلق برد الفعل السريع للحالات الحرجة وتنفيذ التحديثات، لكن من ناحية أخرى، يمنح التوسع في استخدام شبكة الإنترنت مجرمي الإنترنت فرصة التحكم عن بعد في مكونات أنظمة التحكم الصناعي الهامة، مما يمكن أن يتسبب في ضرر فعلي للمعدات، بالإضافة إلى الخطر المحتمل على البنية التحتية الحيوية كلها.

ولفتت كاسبرسكي لاب إلى أن الهجمات المتطورة على أنظمة التحكم الصناعي  ليست جديدة، ففي عام 2015، هاجمت مجموعة منظمة من القراصنة تدعى (BlackEnergy APT) شركة كهرباء في أوكرانيا، وفي نفس العام وقعت حادثتان أيضًا، يفترض أنهما تتعلقان بهجمات إلكترونية، أُعلن عن وقوعهما في أوروبا: واحدة على مصنع للصلب في ألمانيا والأخرى على مطار فريدريك شوبان في وارسو.

وتتوقع الشركة ظهور المزيد من الهجمات من هذا النوع في المستقبل، إذ أن فرص التعرض لتلك الهجمات كبيرة. تعتبر المكونات التي تستضيف 13,698، وتقع في 104 دولة جزءًا صغيرًا فقط من مجموع من مكونات أنظمة التحكم الصناعي المضيفة المتاحة من خلال شبكة الإنترنت.

ولمساعدة المؤسسات التي تعمل بأنظمة التحكم الصناعي على تحديد نقاط الضعف المحتملة، أجرى خبراء كاسبرسكي لاب أبحاثهم حول تهديدات أنظمة التحكم الصناعي، واستندت عمليات التحليل التي قاموا بها على معلومات المصدر المفتوح (OSIN) ومعلومات من مصادر عامة مثل أنظمة التحكم الصناعي  CERTواقتصرت فترة الأبحاث على عام 2015.

وخلص التقرير، فيما يتعلق بالوضع العام لتهديدات أنظمة التحكم الصناعي، إلى أنه حُدّد ما مجموعه 188,019 من مكونات أنظمة التحكم الصناعي المضيفة المتاحة عبر شبكة الإنترنت في 170 بلدًا، وأن معظم مكونات أنظمة التحكم الصناعي المضيفة المتاحة عن بعد والمركبة تقع في الولايات المتحدة الأمريكية، وأوروبا. وفي أوروبا تحتل ألمانيا موقعًا متقدمًا في هذا الشأن، تليها إسبانيا، وفرنسا.

كما خلص التقرير إلى أن لدى نسبة 92% من أنظمة التحكم الصناعي المضيفة المتاحة عن بعد ثغرات أمنية، وتحتوي نسبة 87% من تلك الأنظمة على ثغرات أمنية ذات مخاطر متوسطة وتحتوي نسبة 7% منها على ثغرات أمنية حرجة.

وقد ازداد عدد الثغرات الأمنية في مكونات أنظمة التحكم الصناعي عشرة أضعاف خلال السنوات الخمس الماضية: من 19 ثغرة أمنية في عام 2010 إلى 189 ثغرة أمنية في عام 2015، وكانت مكونات أنظمة التحكم الصناعي الأكثر عرضة للاختراق الأمني هي واجهات الأجهزة البشرية (HMI)، والأجهزة الكهربائية، وأنظمة SCADA. ثم إن نسبة 91.6 % من جميع أجهزة أنظمة التحكم الصناعي المتاحة خارجيًا تستخدم بروتوكولات ضعيفة للاتصال بالإنترنت، مما يتيح الفرصة للمهاجمين لشن هجمات “التدخل الوسيط”.

وقال أندريه سوفوروف، رئيس حماية البنية التحتية الحيوية، لدى كاسبرسكي لاب ” :تشير أبحاثنا إلى أنه كلما كانت البنية التحتية الخاصة بأنظمة التحكم الصناعي أوسع وأكبر حجمًا، كلما كان هناك فرصة سانحة أكثر لأن يكون لديها ثغرات أمنية خطيرة. لا يعد هذا خطأ من أحد البرامج أو من مزودي الأجهزة”.

وأوضح سوفوروف أن بيئة أنظمة التحكم الصناعي – بحكم طبيعتها المتغيرة – هي مزيج من المكونات المختلفة المترابطة، وكثير منها متصل بالإنترنت ولديها مشكلات أمنية.

وأشار إلى أنه لا يوجد ضمان بنسبة 100% أن تركيب أنظمة تحكم صناعي معينة لن يحتوي على ثغرة أمنية واحدة على الأقل في أي لحظة من الوقت، ومع ذلك، فإن هذا لا يعني أنه لا توجد وسيلة لحماية أي مصنع، أو محطة توليد كهرباء، أو حتى بناية في إحدى المدن الذكية من الهجمات الإلكترونية.

وشدد سوفوروف على أن الوعي البسيط بالثغرات الأمنية في المكونات المستخدمة داخل أي مرفق صناعي خاص هو الشرط الأساسي لإدارة أمن المنشأة. وكان ذلك واحدًا من الأهداف وراء تقرير كاسبرسكي لاب: أن تنشر الوعي بين الأفراد المعنيين.

ومن أجل حماية بيئة أنظمة التحكم الصناعي من الهجمات الإلكترونية المحتملة، ينصح خبراء أمن كاسبرسكي لاب بإجراء تدقيق أمني، وطلب معلومات خارجية، وتوفير الحماية داخل وخارج البيئة المحيطة، وتقييم وسائل متقدمة للحماية.