الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير: البرمجيات الخبيثة المجهولة ونقاط الضعف القديمة تمثل تحدياّ كبيراً أمام التقنيات التشغيلية

 كشفت اليوم كلّ من بالو ألتو نتوركس وسيمنز نتائج تقرير جديد حول الأمن الإلكتروني يركّز على التكنولوجيا التشغيلية. ويستطلع التقرير مخاطر الأمن الإلكتروني المتصاعدة وذلك بالتزامن مع تعرض أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) للمزيد من المخاطر على شبكة الإنترنت العامة، ومن أبرز نتائج التقرير:

استغلال الخدمات عن بعد: كان هذا الأسلوب الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية خلال 2024، إذ مثّل نحو 20% من الحوادث، مع قيام الجهات التخريبية وبصورة متكررة باستخدام البروتوكولات القديمة مثل (SMBv1) من أجل الوصول الأولي والتحرك الجانبي في الأنظمة.

نقاط الضعف المتقادمة: تم ربط 61.9% من عمليات الاستغلال في شبكات التكنولوجيا التشغيلية بثغرات نقاط ضعف شائعة (CVE) تتراوح أعمارها ما بين 6-10 أعوام، ما يشير إلى أن الأنظمة القديمة لا تزال تمثل ثغرات أمنية خطيرة.

قطاع التصنيع في خطر كبير: شكل قطاع التصنيع 82.7% من محاولات الاستغلال الداخلي، ما يعكس الخطر الكبير الذي تمثله أنظمة التكنولوجيا التشغيلية ونقاط ضعف الشبكات الداخلية، وخاصة من خلال التحركات الجانبية وأساليب الهجمات المثابرة.

تحديات البرمجيات الخبيثة المجهولة: 79.92% من البرمجيات الخبيثة التي تم كشفها في شبكات التكنولوجيا التشغيلية كانت مصنفة على أنها “مجهولة”، ما يشير إلى التحدي المتنامي المتمثل في تحديد التهديدات الجديدة أو المحدثة، والتخفيف من حدتها.

الانكشاف واسع النطاق لأجهزة التكنولوجيا التشغيلية: قام حل (Cortex Xpanse®) بتسجيل نحو 46.2 مليون ملاحظة خاصة بأجهزة تكنولوجيا تشغيلية في عام 2023، وحدد نحو 1.25 مليون عنوان بروتوكول إنترنت فريد، وأكثر من 4.53 مليون بصمة جهاز فريدة مرتبطة بمخدمات تطبيقات تكنولوجيا تشغيلية متصلة بشبكة الإنترنت العامة، ما يكشف عن وجود أسطح هجمات واسعة يمكن للجهات التخريبية استغلالها.

ومع زيادة التقارب بين تكنولوجيا المعلومات (IT) والتكنولوجيا التشغيلية (OT) فإن الأسطح المعرضة للهجمات للبنى التحتية الحساسة توسعت كذلك، ما أدى إلى إضعاف هذه الأنظمة أمام الهجمات الإلكترونية ذات التبعات التشغيلية والمادية الخطيرة. وبلغ عدد أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأجهزة التكنولوجيا التشغيلية (OT) التي كانت معرضة للمخاطر على الإنترنت في عام 2023 أكثر من 1.25 مليون، الأمر الذي يمثل مصدر خطر كبير قد يمكّن الجهات التخريبية من التأثير بشكل مباشر على الخدمات الحيوية.

وتشير الدراسة إلى أن التقنيات المحدثة للبصمات التي تم طرحها في مارس-أبريل 2023، أدت إلى تحسين التعرف على هذه الأجهزة المكشوفة بشكل كبير، وخاصة أنظمة التحكم الإشرافي وتحصيل البيانات (SCADA) وأنظمة التحكم بالمباني. ويوفّر هذا التطور اطلاعاً أوسع على التوزع العالمي للأجهزة المعرضة للخطر، ويؤكد الحاجة للمزيد من الممارسات الأمنية المُحكمة في بيئات التكنولوجيا التشغيلية. وكشف تحليل نحو 51,000 جدار حماية تكنولوجيا تشغيلية باستخدام حل هويات التطبيقات (App-ID) المقدم من بالو ألتو نتوركس العديد من البرمجيات الخبيثة الرئيسية والأنشطة الاستغلالية في شبكات التكنولوجيا التشغيلية. وشملت أساليب الهجوم الرئيسية التي تم تحديدها وربطها بمصفوفة (MITRE ATT&CK® Matrix) لأنظمة التحكم الصناعي (ICS) كلاً من الوصول الأولي، والتحركات الجانبية، وتصعيد الصلاحيات الممنوحة، والتي تم استخدامها بوتيرة أكبر من أجل استهداف أنظمة التكنولوجيا التشغيلية.

وتشير هذه النتائج إلى الكيفية التي يمكن من خلالها للجهات التخريبية الحصول على موطئ قدم لهم في البنى التحتية الحساسة. وأظهرت التحليلات الجغرافية والمتعلقة بالقطاعات أن القطاعات مثل التصنيع والطاقة والتجزئة معرضة للخطر بشكل خاص مع مساهمة التقسيم الضعيف للشبكات والإعدادات السيئة في زيادة مساحة الأسطح المعرضة للهجمات. واختتم التقرير بالقول بأنه وبهدف التخفيف من هذه المخاطر، فإنه يجب على المؤسسات تعزيز الضوابط الأمنية لديها، وتحسين تقسيم الشبكة، وتطبيق الرقابة المستمرة. ويعتبر التوجه الاستباقي والتكيفي المتعلق بالتكنولوجيا التشغيلية على قدر كبير من الأهمية لضمان الحماية من مستويات التعقيد المتنامية للتهديدات الإلكترونية التي تستهدف أنظمة البنى التحتية الحساسة.

أخبار ذات صلة

Magic 8 Ultra هاتف خارق من هونر لمنافسة أقوى الهواتف الرائدة

iPhone 18 Pro: أداء استثنائي وكاميرا محسّنة وتقنيات ذكاء اصطناعي متقدمة

اورنچ مصر توقّع شراكة استراتيجية مع مجموعة القلاع العالمية القطرية

iPhone Pocket: تصميم قابل للطي وثورة جديدة من آبل في عالم الهواتف الذكية

شركة CONNECT-PS تكشف عن وكيل المبيعات الذكي خلال مشاركتها المتميزة في معرض Cairo ICT 2025

إم إن تي-حالاً وازيموت تتقدمان بنشرة اكتتاب صندوق حالا وازيموت العقاري لإتاحة فرص الاستثمار العقاري للأفراد

إيبوري تطلق تطبيقاً جديداً للهواتف المحمولة لمساعدة العملاء على إدارة التدفقات النقدية العالمية

مجموعة “بير بايسبس” الهندية تتوسع في المنطقة عبر الإمارات

آخر الأخبار
وزير الرى: استمرار التعدى على أراضى طرح النهر يهدد وصول المياه لمواطنى الدلتا الرئيس الفلسطيني يصدر قرارا بتعيين أمين قنديل رئيسا للهيئة العامة للمعابر والحدود "فينوفيكس الشرق الأوسط 2025" يستشرف ملامح نظام مالي قائم على المرونة والثقة والتكامل وزير الصحة يزور جناح شركة «الفجر ميديكال» خلال معرض المؤتمر العالمي للسكان والصحة خلف كل رحلة طيران: الثقة تبدأ من الأشخاص الذين توظفهم "دبي للاستثمار ترفع أرباحها قبل الضرائب 59% لتصل إلى 1.1 مليار درهم" مجموعة فنادق ومنتجعات ويندام تناقش مستقبل السفر في قمتها التنفيذية لعام 2025 دبي تستقطب نخبة من نجوم العالم في ختام مونديال الراليات الصحراوية (باها) أبرز أنشطة وزارة التموين والتجارة الداخلية من 3 إلى 13 نوفمبر "موانئ أبوظبي تحقق أرباحاً قياسية بـ596 مليون درهم في الربع الثالث 2025" "طاقة وسديرة تطلقان مشروعاً ضخماً لإعادة تأهيل مباني أريام في أبوظبي" جلف كرافت تسلط الضوء على ريادتها والنمو المستمر لأعمالها خلال مشاركتها في معرض قطر للقوارب "شركة تاكسي دبي" تحتفل بتخريج الدفعة الأولى من دبلوم إدارة العمليات المستدامة بالتعاون مع جامعة دبي مفوض الأمم المتحدة لحقوق الإنسان: الفظائع في الفاشر بالسودان تعد أشد الجرائم خطورة الأمم المتحدة: التهجير الدائم للسكان الفلسطينيين داخل الأراضي المحتلة يرقى إلى جريمة حرب مباحثات مع وفد البنك الدولي في مختلف مجالات البترول والتعدين بعد نجاح مجموعة برامج الجزء الأول.. شيماء الهواري تستعد للعودة بشكل مختلف وزير الصحة يشارك في جلسة حوارية بعنوان "تعزيز الرعاية الصحية الأولية: ضرورة لتحقيق التغطية الصحية ال... وزيرا التعليم العالي والتنمية يشهدان احتفالية انضمام الجيزة لشبكة اليونسكو لمدن الإبداع في مجال صنا... أبرز أنشطة وزارة التنمية المحلية خلال أسبوع