الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير: البرمجيات الخبيثة المجهولة ونقاط الضعف القديمة تمثل تحدياّ كبيراً أمام التقنيات التشغيلية

 كشفت اليوم كلّ من بالو ألتو نتوركس وسيمنز نتائج تقرير جديد حول الأمن الإلكتروني يركّز على التكنولوجيا التشغيلية. ويستطلع التقرير مخاطر الأمن الإلكتروني المتصاعدة وذلك بالتزامن مع تعرض أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) للمزيد من المخاطر على شبكة الإنترنت العامة، ومن أبرز نتائج التقرير:

استغلال الخدمات عن بعد: كان هذا الأسلوب الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية خلال 2024، إذ مثّل نحو 20% من الحوادث، مع قيام الجهات التخريبية وبصورة متكررة باستخدام البروتوكولات القديمة مثل (SMBv1) من أجل الوصول الأولي والتحرك الجانبي في الأنظمة.

نقاط الضعف المتقادمة: تم ربط 61.9% من عمليات الاستغلال في شبكات التكنولوجيا التشغيلية بثغرات نقاط ضعف شائعة (CVE) تتراوح أعمارها ما بين 6-10 أعوام، ما يشير إلى أن الأنظمة القديمة لا تزال تمثل ثغرات أمنية خطيرة.

قطاع التصنيع في خطر كبير: شكل قطاع التصنيع 82.7% من محاولات الاستغلال الداخلي، ما يعكس الخطر الكبير الذي تمثله أنظمة التكنولوجيا التشغيلية ونقاط ضعف الشبكات الداخلية، وخاصة من خلال التحركات الجانبية وأساليب الهجمات المثابرة.

تحديات البرمجيات الخبيثة المجهولة: 79.92% من البرمجيات الخبيثة التي تم كشفها في شبكات التكنولوجيا التشغيلية كانت مصنفة على أنها “مجهولة”، ما يشير إلى التحدي المتنامي المتمثل في تحديد التهديدات الجديدة أو المحدثة، والتخفيف من حدتها.

الانكشاف واسع النطاق لأجهزة التكنولوجيا التشغيلية: قام حل (Cortex Xpanse®) بتسجيل نحو 46.2 مليون ملاحظة خاصة بأجهزة تكنولوجيا تشغيلية في عام 2023، وحدد نحو 1.25 مليون عنوان بروتوكول إنترنت فريد، وأكثر من 4.53 مليون بصمة جهاز فريدة مرتبطة بمخدمات تطبيقات تكنولوجيا تشغيلية متصلة بشبكة الإنترنت العامة، ما يكشف عن وجود أسطح هجمات واسعة يمكن للجهات التخريبية استغلالها.

ومع زيادة التقارب بين تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) فإن الأسطح المعرضة للهجمات للبنى التحتية الحساسة توسعت كذلك، ما أدى إلى إضعاف هذه الأنظمة أمام الهجمات الإلكترونية ذات التبعات التشغيلية والمادية الخطيرة. وبلغ عدد أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) التي كانت معرضة للمخاطر على الإنترنت في عام 2023 أكثر من 1.25 مليون، الأمر الذي يمثل مصدر خطر كبير قد يمكّن الجهات التخريبية من التأثير بشكل مباشر على الخدمات الحيوية.

وتشير الدراسة إلى أن التقنيات المحدثة للبصمات التي تم طرحها في مارس-أبريل 2023، أدت إلى تحسين التعرف على هذه الأجهزة المكشوفة بشكل كبير، وخاصة أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأنظمة التحكم بالمباني. ويوفّر هذا التطور اطلاعاً أوسع على التوزع العالمي للأجهزة المعرضة للخطر، ويؤكد الحاجة للمزيد من الممارسات الأمنية المُحكمة في بيئات التكنولوجيا التشغيلية. وكشف تحليل نحو 51,000 جدار حماية تكنولوجيا تشغيلية باستخدام حل هويات التطبيقات (App-ID) المقدم من بالو ألتو نتوركس العديد من البرمجيات الخبيثة الرئيسية والأنشطة الاستغلالية في شبكات التكنولوجيا التشغيلية. وشملت أساليب الهجوم الرئيسية التي تم تحديدها وربطها بمصفوفة (MITRE ATT&CK® Matrix) لأنظمة التحكم الصناعي (ICS) كلاً من الوصول الأولي، والتحركات الجانبية، وتصعيد الصلاحيات الممنوحة، والتي تم استخدامها بوتيرة أكبر من أجل استهداف أنظمة التكنولوجيا التشغيلية.

وتشير هذه النتائج إلى الكيفية التي يمكن من خلالها للجهات التخريبية الحصول على موطئ قدم لهم في البنى التحتية الحساسة. وأظهرت التحليلات الجغرافية والمتعلقة بالقطاعات أن القطاعات مثل التصنيع والطاقة والتجزئة معرضة للخطر بشكل خاص مع مساهمة التقسيم الضعيف للشبكات والإعدادات السيئة في زيادة مساحة الأسطح المعرضة للهجمات. واختتم التقرير بالقول بأنه وبهدف التخفيف من هذه المخاطر، فإنه يجب على المؤسسات تعزيز الضوابط الأمنية لديها، وتحسين تقسيم الشبكة، وتطبيق الرقابة المستمرة. ويعتبر التوجه الاستباقي والتكيفي المتعلق بالتكنولوجيا التشغيلية على قدر كبير من الأهمية لضمان الحماية من مستويات التعقيد المتنامية للتهديدات الإلكترونية التي تستهدف أنظمة البنى التحتية الحساسة.

أخبار ذات صلة

كاسبرسكي :”28% يستخدمون الذكاء الاصطناعي لتخطيط رحلاتهم برضا يفوق 90%”

جيمس للتعليم تطلق مبادرة “إلى ما بعد المئة” لإرساء أنماط حياة صحية ومستدامة بين الطلبة

استديوهات MIRAMAX تعلن عن شراكة مع مؤسسة الدوحة للأفلام بهدف تعزيز السرد القصصي باللغة العربية

دبي تستضيف من جديد القمة الخامسة لمستقبل الرعاية الصحية

واتساب يزود محادثاتك بمساعد لغوي يعمل بالذكاء الاصطناعي

مكالمة فيديو على واتساب تتيح للمحتالين سرقة أموالك وبياناتك

الكشف الرسمي عن POCO M6 4G

اختيار هواوي كشركة رائدة في تقرير Gartner® Magic Quadrant لإدارة الحاويات

آخر الأخبار
Is AI underrated as a travel agent? Kaspersky survey shows only 28% of travelers globally use AI to ... بنك الإستثمار يحقق تحولاً تاريخياً في النصف الأول من 2025 كاسبرسكي :"28% يستخدمون الذكاء الاصطناعي لتخطيط رحلاتهم برضا يفوق 90%" وزير الخارجية: لن نقبل بتحويل معبر رفح إلى بوابة تهجير.. ومصر تضغط لإدخال 700 شاحنة يومياً جيمس للتعليم تطلق مبادرة "إلى ما بعد المئة" لإرساء أنماط حياة صحية ومستدامة بين الطلبة LEAP East راعيًا رسميًا لكأس السوبر السعودي 2025 في هونغ كونغ وفد اقتصادية قناة السويس يناقش موعد افتتاح محطة (رورو) غرب بورسعيد مع (تويوتا تسوشو) بطوكيو وزيرة التنمية توجه بتنفيذ برنامجًا دوريًا لمتابعة المحميات الطبيعية خوان جارسيا يتألق في ظهوره الأول مع برشلونة ويحافظ على شباكه نظيفة أمام ريال مايوركا إبتكار إماراتي يدمج التراث بالمذاق العالمي:  "لقيمات الماتشا" في أبوظبي بالم هيلز للتنمية ..الشركة في وضع يسمح بالتوسع "شركة البريد للاستثمار"تتعاون مع"كايش فينتك"لإطلاق شركة للتخصيم في مصر رئيس الوزراء الفلسطيني: سنعلن قريبا تشكيل لجنة مؤقتة لإدارة قطاع غزة الخارجية الإيرانية: السياسات الأمريكية أحادية وتتعارض مع النظم الدولية وزير الإسكان يُتابع موقف تنفيذ 4761 وحدة سكنية ضمن المبادرة الرئاسية "سكن لكل المصريين" بالعاشر من ر... وزير المالية: الرهان على القطاع الخاص «كان فى محله» وطرح «صكوك محلية» خلال النصف الأول من العام الح... "مالية عجمان" تختتم مشاركتها في "صيفنا سعادة" بـأكثر من 235 مشاركاً في 6 برامج نوعية استديوهات MIRAMAX تعلن عن شراكة مع مؤسسة الدوحة للأفلام بهدف تعزيز السرد القصصي باللغة العربية عاجل.. الرئيس السيسي يجتمع مع محافظ البنك المركزي سيتي إيدج للتطوير العقاري ترعى ملتقى بوابة استثمار البحر المتوسط لتعزيز مكانة العلمين الجديدة