الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير: البرمجيات الخبيثة المجهولة ونقاط الضعف القديمة تمثل تحدياّ كبيراً أمام التقنيات التشغيلية

 كشفت اليوم كلّ من بالو ألتو نتوركس وسيمنز نتائج تقرير جديد حول الأمن الإلكتروني يركّز على التكنولوجيا التشغيلية. ويستطلع التقرير مخاطر الأمن الإلكتروني المتصاعدة وذلك بالتزامن مع تعرض أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) للمزيد من المخاطر على شبكة الإنترنت العامة، ومن أبرز نتائج التقرير:

استغلال الخدمات عن بعد: كان هذا الأسلوب الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية خلال 2024، إذ مثّل نحو 20% من الحوادث، مع قيام الجهات التخريبية وبصورة متكررة باستخدام البروتوكولات القديمة مثل (SMBv1) من أجل الوصول الأولي والتحرك الجانبي في الأنظمة.

نقاط الضعف المتقادمة: تم ربط 61.9% من عمليات الاستغلال في شبكات التكنولوجيا التشغيلية بثغرات نقاط ضعف شائعة (CVE) تتراوح أعمارها ما بين 6-10 أعوام، ما يشير إلى أن الأنظمة القديمة لا تزال تمثل ثغرات أمنية خطيرة.

قطاع التصنيع في خطر كبير: شكل قطاع التصنيع 82.7% من محاولات الاستغلال الداخلي، ما يعكس الخطر الكبير الذي تمثله أنظمة التكنولوجيا التشغيلية ونقاط ضعف الشبكات الداخلية، وخاصة من خلال التحركات الجانبية وأساليب الهجمات المثابرة.

تحديات البرمجيات الخبيثة المجهولة: 79.92% من البرمجيات الخبيثة التي تم كشفها في شبكات التكنولوجيا التشغيلية كانت مصنفة على أنها “مجهولة”، ما يشير إلى التحدي المتنامي المتمثل في تحديد التهديدات الجديدة أو المحدثة، والتخفيف من حدتها.

الانكشاف واسع النطاق لأجهزة التكنولوجيا التشغيلية: قام حل (Cortex Xpanse®) بتسجيل نحو 46.2 مليون ملاحظة خاصة بأجهزة تكنولوجيا تشغيلية في عام 2023، وحدد نحو 1.25 مليون عنوان بروتوكول إنترنت فريد، وأكثر من 4.53 مليون بصمة جهاز فريدة مرتبطة بمخدمات تطبيقات تكنولوجيا تشغيلية متصلة بشبكة الإنترنت العامة، ما يكشف عن وجود أسطح هجمات واسعة يمكن للجهات التخريبية استغلالها.

ومع زيادة التقارب بين تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) فإن الأسطح المعرضة للهجمات للبنى التحتية الحساسة توسعت كذلك، ما أدى إلى إضعاف هذه الأنظمة أمام الهجمات الإلكترونية ذات التبعات التشغيلية والمادية الخطيرة. وبلغ عدد أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) التي كانت معرضة للمخاطر على الإنترنت في عام 2023 أكثر من 1.25 مليون، الأمر الذي يمثل مصدر خطر كبير قد يمكّن الجهات التخريبية من التأثير بشكل مباشر على الخدمات الحيوية.

وتشير الدراسة إلى أن التقنيات المحدثة للبصمات التي تم طرحها في مارس-أبريل 2023، أدت إلى تحسين التعرف على هذه الأجهزة المكشوفة بشكل كبير، وخاصة أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأنظمة التحكم بالمباني. ويوفّر هذا التطور اطلاعاً أوسع على التوزع العالمي للأجهزة المعرضة للخطر، ويؤكد الحاجة للمزيد من الممارسات الأمنية المُحكمة في بيئات التكنولوجيا التشغيلية. وكشف تحليل نحو 51,000 جدار حماية تكنولوجيا تشغيلية باستخدام حل هويات التطبيقات (App-ID) المقدم من بالو ألتو نتوركس العديد من البرمجيات الخبيثة الرئيسية والأنشطة الاستغلالية في شبكات التكنولوجيا التشغيلية. وشملت أساليب الهجوم الرئيسية التي تم تحديدها وربطها بمصفوفة (MITRE ATT&CK® Matrix) لأنظمة التحكم الصناعي (ICS) كلاً من الوصول الأولي، والتحركات الجانبية، وتصعيد الصلاحيات الممنوحة، والتي تم استخدامها بوتيرة أكبر من أجل استهداف أنظمة التكنولوجيا التشغيلية.

وتشير هذه النتائج إلى الكيفية التي يمكن من خلالها للجهات التخريبية الحصول على موطئ قدم لهم في البنى التحتية الحساسة. وأظهرت التحليلات الجغرافية والمتعلقة بالقطاعات أن القطاعات مثل التصنيع والطاقة والتجزئة معرضة للخطر بشكل خاص مع مساهمة التقسيم الضعيف للشبكات والإعدادات السيئة في زيادة مساحة الأسطح المعرضة للهجمات. واختتم التقرير بالقول بأنه وبهدف التخفيف من هذه المخاطر، فإنه يجب على المؤسسات تعزيز الضوابط الأمنية لديها، وتحسين تقسيم الشبكة، وتطبيق الرقابة المستمرة. ويعتبر التوجه الاستباقي والتكيفي المتعلق بالتكنولوجيا التشغيلية على قدر كبير من الأهمية لضمان الحماية من مستويات التعقيد المتنامية للتهديدات الإلكترونية التي تستهدف أنظمة البنى التحتية الحساسة.

أخبار ذات صلة

هيونداي موتور وسامسونج تكشفان عن تقنية ريدكاب 5G الخاصة الرائدة للتصنيع الذكي

المملكة العربية السعودية

الجامعات السعودية ضمن قائمة أفضل مائة جامعة على مستوى العالم وفقا لـ “الأكاديمية الأمريكية للمخترعين”

عطل يضرب منصة التغريدات X

سعر ومواصفات هاتف Redmi Turbo 4 Pro

مواصفات وسعر هاتف HONOR Magic7 Lite

معرض واتشز أند وندرز جنيف لعام 2025: نسخة استثنائية بمشاركة 60 علامة فاخرة

ألتيريكس تعزز فريق قيادة الشركة بتعيين جون بيكستون بمنصب المدير المالي وستيفن بيردسال بمنصب مدير الإيرادات

أبل تواجه تحديات في تطوير سيري الذكي أمام المنافسين

آخر الأخبار
وزير قطاع الأعمال يتفقد مصانع شركة مصر للغزل والنسيج بالمحلة الكبرى «دهانات GLC» تشارك في مبادرة المنفذ «كل يوم حكاية- رمضان 2025» الحلقة العاشرة من مسلسل «حكيم باشا».. النيران تشتعل بين مصطفى شعبان وولاد عمه جمال سليمان يكشف سر زواجة من فرح الزاهد.. مفاجأة الحلقة الـ 10 من أهل الخطايا مصطفى شعبان يصفع دينا فؤاد على وجهها فى "حكيم باشا" فى الحلقة العاشرة من "حكيم باشا" عاجل| الرئيس السيسي يتلقى اتصالًا هاتفيًا من نظير التونسي قيس سعيد وزير الصحة يشهد إطلاق البرنامج القومي لتعزيز الخبز البلدي التمويني للوقاية من أنيميا نقص الحديد وزيرة التضامن تتفقد مطابخ ومراكز توزيع طعام في الوراق .. وتعلن مبادرة"بيوت المحروسة " نجل الشهيد المنسى بمدفع رمضان: والدى كان حافظا للقرآن محمد رمضان يهدى عامل قناوى 100 ألف جنيه ويرقص معه صعيدى محمد بن غرمان الشهري: منشئ محتوى سعودي يلهم الملايين عبر منصات التواصل الاجتماعي "بنات همام" يشهد ظهورًا استثنائيًا للفنان د. وائل متولي في شخصية غير متوقعة وتقابل حبيب 10.. نيكول سابا تظهر الجانب الآخر لشخصية رقية Celebrating Sustainability and Community Impact: SEKEM Hosts Carbon Certificate Awards Ceremony at I... سيكم تستضيف حفل توزيع شهادات الكربون في مزرعتها بمحافظة الشرقية دعاء اليوم العاشر من رمضان 2025 هيونداي موتور وسامسونج تكشفان عن تقنية ريدكاب 5G الخاصة الرائدة للتصنيع الذكي تعرف على ضيفة حلقة اليوم مع رامز جلال ببرنامج "رامز ايلون مصر" لكزس تتألق في موسم الدرعية 2025  الجامعات السعودية ضمن قائمة أفضل مائة جامعة على مستوى العالم وفقا لـ "الأكاديمية الأمريكية للمخترعين...