الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير: البرمجيات الخبيثة المجهولة ونقاط الضعف القديمة تمثل تحدياّ كبيراً أمام التقنيات التشغيلية

 كشفت اليوم كلّ من بالو ألتو نتوركس وسيمنز نتائج تقرير جديد حول الأمن الإلكتروني يركّز على التكنولوجيا التشغيلية. ويستطلع التقرير مخاطر الأمن الإلكتروني المتصاعدة وذلك بالتزامن مع تعرض أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) للمزيد من المخاطر على شبكة الإنترنت العامة، ومن أبرز نتائج التقرير:

استغلال الخدمات عن بعد: كان هذا الأسلوب الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية خلال 2024، إذ مثّل نحو 20% من الحوادث، مع قيام الجهات التخريبية وبصورة متكررة باستخدام البروتوكولات القديمة مثل (SMBv1) من أجل الوصول الأولي والتحرك الجانبي في الأنظمة.

نقاط الضعف المتقادمة: تم ربط 61.9% من عمليات الاستغلال في شبكات التكنولوجيا التشغيلية بثغرات نقاط ضعف شائعة (CVE) تتراوح أعمارها ما بين 6-10 أعوام، ما يشير إلى أن الأنظمة القديمة لا تزال تمثل ثغرات أمنية خطيرة.

قطاع التصنيع في خطر كبير: شكل قطاع التصنيع 82.7% من محاولات الاستغلال الداخلي، ما يعكس الخطر الكبير الذي تمثله أنظمة التكنولوجيا التشغيلية ونقاط ضعف الشبكات الداخلية، وخاصة من خلال التحركات الجانبية وأساليب الهجمات المثابرة.

تحديات البرمجيات الخبيثة المجهولة: 79.92% من البرمجيات الخبيثة التي تم كشفها في شبكات التكنولوجيا التشغيلية كانت مصنفة على أنها “مجهولة”، ما يشير إلى التحدي المتنامي المتمثل في تحديد التهديدات الجديدة أو المحدثة، والتخفيف من حدتها.

الانكشاف واسع النطاق لأجهزة التكنولوجيا التشغيلية: قام حل (Cortex Xpanse®) بتسجيل نحو 46.2 مليون ملاحظة خاصة بأجهزة تكنولوجيا تشغيلية في عام 2023، وحدد نحو 1.25 مليون عنوان بروتوكول إنترنت فريد، وأكثر من 4.53 مليون بصمة جهاز فريدة مرتبطة بمخدمات تطبيقات تكنولوجيا تشغيلية متصلة بشبكة الإنترنت العامة، ما يكشف عن وجود أسطح هجمات واسعة يمكن للجهات التخريبية استغلالها.

ومع زيادة التقارب بين تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) فإن الأسطح المعرضة للهجمات للبنى التحتية الحساسة توسعت كذلك، ما أدى إلى إضعاف هذه الأنظمة أمام الهجمات الإلكترونية ذات التبعات التشغيلية والمادية الخطيرة. وبلغ عدد أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) التي كانت معرضة للمخاطر على الإنترنت في عام 2023 أكثر من 1.25 مليون، الأمر الذي يمثل مصدر خطر كبير قد يمكّن الجهات التخريبية من التأثير بشكل مباشر على الخدمات الحيوية.

وتشير الدراسة إلى أن التقنيات المحدثة للبصمات التي تم طرحها في مارس-أبريل 2023، أدت إلى تحسين التعرف على هذه الأجهزة المكشوفة بشكل كبير، وخاصة أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأنظمة التحكم بالمباني. ويوفّر هذا التطور اطلاعاً أوسع على التوزع العالمي للأجهزة المعرضة للخطر، ويؤكد الحاجة للمزيد من الممارسات الأمنية المُحكمة في بيئات التكنولوجيا التشغيلية. وكشف تحليل نحو 51,000 جدار حماية تكنولوجيا تشغيلية باستخدام حل هويات التطبيقات (App-ID) المقدم من بالو ألتو نتوركس العديد من البرمجيات الخبيثة الرئيسية والأنشطة الاستغلالية في شبكات التكنولوجيا التشغيلية. وشملت أساليب الهجوم الرئيسية التي تم تحديدها وربطها بمصفوفة (MITRE ATT&CK® Matrix) لأنظمة التحكم الصناعي (ICS) كلاً من الوصول الأولي، والتحركات الجانبية، وتصعيد الصلاحيات الممنوحة، والتي تم استخدامها بوتيرة أكبر من أجل استهداف أنظمة التكنولوجيا التشغيلية.

وتشير هذه النتائج إلى الكيفية التي يمكن من خلالها للجهات التخريبية الحصول على موطئ قدم لهم في البنى التحتية الحساسة. وأظهرت التحليلات الجغرافية والمتعلقة بالقطاعات أن القطاعات مثل التصنيع والطاقة والتجزئة معرضة للخطر بشكل خاص مع مساهمة التقسيم الضعيف للشبكات والإعدادات السيئة في زيادة مساحة الأسطح المعرضة للهجمات. واختتم التقرير بالقول بأنه وبهدف التخفيف من هذه المخاطر، فإنه يجب على المؤسسات تعزيز الضوابط الأمنية لديها، وتحسين تقسيم الشبكة، وتطبيق الرقابة المستمرة. ويعتبر التوجه الاستباقي والتكيفي المتعلق بالتكنولوجيا التشغيلية على قدر كبير من الأهمية لضمان الحماية من مستويات التعقيد المتنامية للتهديدات الإلكترونية التي تستهدف أنظمة البنى التحتية الحساسة.

أخبار ذات صلة

وزير الاتصالات يبحث مع سفير السعودية فتح آفاق جديدة للتعاون فى التكنولوجيا

عطل يضرب شات جي بي تي ويؤثر على الخدمات

إبسون تطور روبوت متطور لخدمة القطاعات المختلفة

دبي تحتضن أكثر من 350 شركة تعمل في مجال الألعاب الإلكترونية

«هلا» توفر على المتعاملين 15 مليون درهم عبر الاشتراك ببرنامج “كريم بلس” Careem Plus

رويا يُطلق أول فيلم إعلاني لعلامته التجارية مُولّد بتقنية الذكاء الاصطناعي

Keyloop تُطلق منصة Automotive Retail Platform  في معرض “Mobility Live Middle East”

شاومي تكشف عن جهاز لوحي جديد

آخر الأخبار
رئيس الوزراء يُهنىء نظيره السوداني بتوليه منصبه الجديد وزير البترول يقدم واجب العزاء في شهيد الشهامة بمحطة بنزين العاشر من رمضان مصر تعرب عن خالص تعازيها فى ضحايا حادث إطلاق نار بجمهورية النمسا بعثة حج الجمعيات الأهلية تتابع خطة تفويج الحجاج إلى المدينة المنورة وعودة بقية الحجيج إلى مصر وزير الخارجية يتوجه إلى النرويج للمشاركة في منتدى أوسلو ايكيا تستدعي عصارة الثوم IKEA 365+ VÄRDEFULL سوداء اللون نظرًا لوجود خطأ في الإنتاج تسبب أضرارًا لم... وزير الإسكان يتابع موقف مشروعات المرافق التي تقوم الوزارة بتنفيذها على مستوى الجمهورية وموقف توطين ا... وزير الاتصالات يبحث مع سفير السعودية فتح آفاق جديدة للتعاون فى التكنولوجيا الرقابة المالية توافق على نشر تقرير إفصاح شركة يو للتمويل الاستهلاكي، (فاليو سابقاً) بغرض التداول وزير قطاع الأعمال العام في زيارة ميدانية لشركة النصر للسيارات وزير الأوقاف يعقد اجتماعًا موسعًا لمتابعة الاستعدادات النهائية لإطلاق المنصة الرقمية للوزارة وزير العمل يبحث مع وفدِ من "الإتحاد الأوروبي" التعاون في المجالات ذات الإهتمام المُشترك وزيرة التنمية تتابع مع محافظ الوادي الجديد الموقف التنفيذي للمشروعات التنموية والخدمية عطل يضرب شات جي بي تي ويؤثر على الخدمات الرقابة المالية توافق على تجديد قيد 3 شركات بسجل المستشارين الماليين بالهيئة وزارة الخارجية والهجرة تطلق دراسة شاملة حول خارطة الاستثمار في أفريقيا وزير المالية يوجه بتسهيل الإجراءات الجمركية لضيوف الرحمن وزيرة التنمية تعلن انطلاق المرحلة الثانية من الموجة الـ26 لإزالة التعديات على أملاك الدولة والأراضى... جمعية الخبراء: 4 فوائد لاستبدال ضريبة الأرباح الرأسمالية في البورصة بـ«الضريبة العمياء» الهيئة العامة لـ بنك فلسطين تصادق على رفع رأس المال إلى 350 مليون دولار