دبي: علوم وتكنولوجيا .
ساعد خبراء عاملون لدى كاسبرسكي لاب في التعرّف على سبع ثغرات وتصحيحها في باقة الحلول ThingsPro Suite، إحدى المنصات الصناعية القائمة على إنترنت الأشياء، والتي تمّ تصميمها للحصول على البيانات وتحليلها عن بُعد في نُظم الرقابة الصناعية. وكان بإمكان بعض الثغرات التي عُثر عليها أن تسمح للجماعات التخريبية بالوصول إلى بوابات خاصة بنظم إنترنت الأشياء الصناعية وتنفيذ أوامر تخريبية مُدمّرة. وقد تمّ إبلاغ شركة "موكسا" Moxa المطوّرة لهذه المنصة الصناعية، عن جميع الثغرات فسارعت إلى تصحيحها.
وتُعدّ باقة ThingsPro Suite البرمجية منصة لنظم إنترنت الأشياء الصناعية تجمع البيانات تلقائياً من أجهزة التقنيات التشغيلية العاملة في المنشأة الصناعية وتقديمها إلى نظام سحابي لإنترنت الأشياء لإجراء التحليلات البيانية اللازمة عليها. ولكن مثل هذه المنصات يمكن أن تكون خطرة بقدر ما هي مفيدة لتسهيل دمج أنظمة إنترنت الأشياء الصناعية وصيانتها، ما لم يتم تطويرها ودمجها بطريقة تراعي المخاوف الأمنية؛ فالثغرات الموجودة في مثل هذه الحلول يمكن أن تسمح للمهاجمين بالوصول إلى الشبكة الصناعية، نظراً لأن هذه الحلول تعمل كحلقة وصل بين نطاقات أمن تقنية المعلومات والتقنيات التشغيلية.
وفي غضون أسبوعين، قام باحثون أمنيون في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية ICS CERT لدى كاسبرسكي لاب، بإجراء دراسة على المنصة البرمجية واختبار وجود أية ثغرات فيها يمكن استغلالها للوصول إلى النظام الصناعي عن بُعد. ونتيجة لذلك، تم العثور على سبع ثغرات يمكن استغلالها في شنّ الهجمات المعروفة باسم "بلا انتظار"، وقد يسمح أشدّها للمهاجم بتنفيذ أي أمر تخريبي عن بُعد على بوابة إنترنت الأشياء الصناعية المستهدفة. وكان بإمكان ثغرة أخرى أن تتيح للمجرمين الإلكترونيين الحصول على امتيازات تسمح لهم بالوصول عميقاً إلى قلب النظام وتغيير الإعدادات الخاصة بالأجهزة. وعلاوة على ذلك، يمكن أن يكون استغلال هذه الثغرات آلياً، ما يعني أن المجرمين الإلكترونيين يمكنهم تلقائياً اختراق بوابات Moxa ThingsPro IoT متعددة في شركات مختلفة، مع إمكانية الوصول إلى الشبكات الصناعية فيها.
وأكّد الباحث الأمني لدى كاسبرسكي لاب ألكساندر نوشفاي، إن علامة Moxa "جديرة بالثقة والاحترام" في مجال النظم الصناعية في العالم، قائلاً إن منتجها الجديد اشتمل على عددٍ من الثغرات برغم الخبرة الواسعة التي تتحلى بها الشركة، ما يدلّ على أهمية إجراء اختبارات الأمن الإلكتروني المناسبة حتى لدى العلامات الرائدة في مختلف المجالات الصناعية، وأضاف: "ندعو جميع مطوري منتجات نظم الرقابة الصناعية للتصرف بمسؤولية، وإجراء عمليات تحقّق منتظمة من وجود الثغرات، والتعامل مع أمن حلول النظم الصناعية كجزء أساسي من متطلبات تطويرها".
وتُنصح الشركات باتباع الإجراءات التالية للحفاظ على سلامة نظم الرقابة الصناعية فيها:
• تقييد وصول أجهزة بوابات إنترنت الأشياء الصناعية إلى مكونات شبكات التقنيات التشغيلية وتقنية المعلومات في الشركة، إلى أقصى حدٍّ ممكن.
• تقييد وصول الشبكة المؤسسية والإنترنت إلى أجهزة بوابات إنترنت الأشياء الصناعية، إلى أقصى حدٍّ ممكن.
• إعداد نظام مراقبة لجميع الاتصالات التي تتمّ عن بُعد بشبكة التقنيات التشغيلية المؤسسية، فضلاً عن مراقبة الوصول إلى المكوّنات الفردية الخاصة بنظم الرقابة الصناعية (كمحطات العمل والخوادم والمعدات الأخرى) داخل شبكة التقنيات التشغيلية.
• استخدام الحلول المصمّمة لتحليل حركة البيانات الشبكية واكتشاف الهجمات التي تستهدف الشبكة ومنعها عند أطراف الشبكة المؤسسية وأطراف شبكة التقنيات التشغيلية.
• استخدام حلول متخصصة لرصد حركة البيانات في شبكة التقنيات التشغيلية وإجراء تحليلات متعمقة للكشف عن الهجمات التي قد تستهدف المعدات الصناعية.
• ضمان أمن الخوادم المستضيفة على شبكات تقنية المعلومات وشبكات التقنيات التشغيلية في الشركة باستخدام حلول تقدّم الحماية من البرمجيات الخبيثة والهجمات الإلكترونية.
• توفير التدريب على "النظافة الإلكترونية" للموظفين والشركاء والموردين الذين لديهم إمكانية الوصول إلى شبكة التقنيات التشغيلية المؤسسية.
وكانت شركة الأبحاث والاستشارات البارزة في العالم "غارتنر"، أصدرت تقريرها المعنون "مشهد التنافسية: أمن التقنيات التشغيلية" (من تأليف روجيرو كونتو، ونُشر في 29 أكتوبر 2018)، بهدف مساعدة الشركات على اختيار الحلول الأمنية الوافية.
واستشهد التقرير بحلول كاسبرسكي لاب ضمن الفئات التالية: أمن النقاط الطرفية في شبكات التقنيات التشغيلية، ومراقبة شبكات التقنيات التشغيلية ووضوحها، والكشف عن الشذوذ في حركة البيانات، والاستجابة للحوادث وإعداد التقارير بشأنها، وخدمات أمن التقنيات التشغيلية.