Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

تقرير الإشارات الإلكترونية الجديد من Microsoft

المشكلة 3 لـ Cyber Signals: المخاطر الإلكترونية على البنية التحتية الحيوية آخذة في الارتفاع

يمثل الانتشار والضعف والاتصال السحابي لأجهزة إنترنت الأشياء (IoT) والتكنولوجيا التشغيلية (OT) سطحًا سريعًا للمخاطر، وغالباً ما لا يتم التحقق منه، مما يؤثر على مجموعة واسعة من الصناعات والمنظمات. تؤدي الزيادة السريعة في إنترنت الأشياء إلى إنشاء نقطة دخول موسعة وسطح هجوم للمهاجمين. مع زيادة اتصال التكنولوجيا التشغيلية بالسحابة وإغلاق الفجوة بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية، يفتح الوصول إلى التكنولوجيا التشغيلية الأقل أمانًا الباب أمام هجمات ضارة على البنية التحتية
حددت Microsoft ثغرات أمنية عالية الخطورة وغير مُصححة في 75% من وحدات التحكم الصناعية الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية للعملاء.1
شاهد ملخص الإشارات الإلكترونية "Cyber ​​Signals" الرقمي حيث يقوم فاسو جاكال، نائب الرئيس التنفيذي لـ Microsoft Security بإجراء مقابلات مع خبراء استخبارات التهديدات الرئيسيين حول نقاط الضعف في إنترنت الأشياء وتكنولوجيا التشغيل وكيفية المساعدة في البقاء محمياً.

موجز إلكتروني: التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يقوم الخصوم باختراق الأجهزة المتصلة بالإنترنت للوصول إلى شبكات البنية التحتية الحيوية والحساسة.

على مدار العام الماضي، لاحظت Microsoft تهديدات تستغل الأجهزة في كل جزء مرئي وتمت ملاحظته تقريباً من المؤسسة. لقد لاحظنا هذه التهديدات عبر معدات تكنولوجيا المعلومات التقليدية ووحدات التحكم في التكنولوجيا التشغيلية وأجهزة إنترنت الأشياء مثل أجهزة التوجيه والكاميرات. إن الارتفاع الكبير في تواجد المهاجمين في هذه البيئات والشبكات يغذيه التقارب والترابط الذي تبنته العديد من المنظمات على مدى السنوات القليلة الماضية.

تشير تقديرات مؤسسة البيانات الدولية (IDC) إلى أنه سيكون هناك 41.6 مليار جهاز متصل بإنترنت الأشياء بحلول عام 2025، وهو معدل نمو أعلى من معدات تكنولوجيا المعلومات التقليدية. على الرغم من تعزيز أمن معدات تكنولوجيا المعلومات في السنوات الأخيرة، إلا أن أمن أجهزة إنترنت الأشياء والتكنولوجيا التشغيلية لم يواكب هذه الوتيرة، وتستغل الجهات الفاعلة في مجال التهديد هذه الأجهزة.

من المهم أن تتذكر أن المهاجمين قد يكون لديهم دوافع متنوعة لاختراق الأجهزة بخلاف أجهزة الكمبيوتر المحمولة والهواتف الذكية التقليدية. تُظهر الهجمات الإلكترونية التي شنتها روسيا ضد أوكرانيا، فضلاً عن أنشطة الجرائم الإلكترونية الأخرى التي ترعاها الدول القومية، أن بعض الدول القومية تنظر إلى الهجمات الإلكترونية ضد البنية التحتية الحيوية على أنها مرغوبة لتحقيق الأهداف العسكرية والاقتصادية.

إن 72% من البرمجيات المستغلة التي يستخدمها "Incontroller"، والتي تصفها وكالة الأمن الإلكتروني وأمن البنية التحتية (CISA) بأنها مجموعة جديدة من أدوات الهجوم الإلكتروني الموجهة نحو نظام التحكم الصناعي (ICS) التي ترعاها الدولة، متاحة الآن عبر الإنترنت. ويعزز هذا الانتشار نشاطاً هجومياً أوسع نطاقاً من جانب جهات فاعلة أخرى، مع تضاؤل ​​الخبرة وغيرها من العوائق التي تحول دون الدخول.

ومع توسع اقتصاد المجرمين عبر الإنترنت وانتشار البرامج الضارة التي تستهدف أنظمة التكنولوجيا التشغيلية وأسهل في الاستخدام، أصبح لدى الجهات الفاعلة في مجال التهديد طرق أكثر تنوعًا لشن هجمات واسعة النطاق. إن هجمات برامج الفدية الضارة، التي كان يُنظر إليها سابقاً على أنها ناقل هجوم يركز على تكنولوجيا المعلومات، تؤثر اليوم على بيئات التكنولوجيا التشغيلية كما رأينا في هجوم خط الأنابيب الاستعماري، حيث تم إغلاق أنظمة التكنولوجيا التشغيلية وعمليات خطوط الأنابيب مؤقتاً بينما عمل المستجيبون للحوادث على تحديد واحتواء انتشار برامج الفدية على شبكة تكنولوجيا المعلومات الخاصة بالشركة. يدرك الخصوم أن التأثير المالي ونفوذ الابتزاز الناتج عن إغلاق الطاقة وغيرها من البنى التحتية الحيوية أكبر بكثير من الصناعات الأخرى.

تشتمل أنظمة التكنولوجيا التشغيلية على كل شيء تقريباً يدعم العمليات المادية، ويغطي العشرات من الصناعات الرأسية. لا تقتصر أنظمة التشغيل التشغيلية على العمليات الصناعية فحسب، بل يمكن أن تكون أي معدات ذات أغراض خاصة أو معدات محوسبة، مثل وحدات التحكم في التدفئة والتهوية وتكييف الهواء (HVAC)، والمصاعد، وإشارات المرور. تندرج أنظمة السلامة المختلفة ضمن فئة أنظمة التشغيل التشغيلي.

لاحظت Microsoft أن جهات التهديد المرتبطة بالصين تستهدف أجهزة التوجيه المنزلية والمكاتب الصغيرة الضعيفة من أجل تعريض هذه الأجهزة لموطئ قدم، مما يمنحها مساحة عنوان جديدة أقل ارتباطًا بحملاتها السابقة، والتي يمكن من خلالها شن هجمات جديدة.

على الرغم من أن انتشار ثغرات إنترنت الأشياء والتكنولوجيا التشغيلية يمثل تحديًا لجميع المؤسسات، إلا أن البنية التحتية الحيوية معرضة لخطر متزايد. إن تعطيل الخدمات الحيوية، وليس بالضرورة تدميرها، يشكل رافعة قوية.

توصيات:

  • العمل مع أصحاب المصلحة: قم بتعيين الأصول المهمة للأعمال في بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية.
  • رؤية الأجهزة: حدد أجهزة إنترنت الأشياء وتكنولوجيا التشغيل التي تعتبر أصولًا مهمة في حد ذاتها، والتي ترتبط بالأصول المهمة الأخرى.
  • إجراء تحليل المخاطر على الأصول الهامة: التركيز على التأثير التجاري لسيناريوهات الهجوم المختلفة كما اقترح MITRE.
  • تعريف الاستراتيجية: معالجة المخاطر التي تم تحديدها، مع إعطاء الأولوية لتأثير الأعمال.

يقدم إنترنت الأشياء فرصاً تجارية جديدة - ولكنه ينطوي أيضًا على مخاطر كبيرة

 

نظراً لأن تكنولوجيا المعلومات والتكنولوجيا التشغيلية تتقاربان لدعم احتياجات العمل المتزايدة، فإن تقييم المخاطر وإقامة علاقة أكثر أماناً بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية يتطلبان النظر في العديد من تدابير التحكم. لم تعد الأجهزة المزوّدة بفجوات هوائية والأمن المحيطي كافية للتصدي للتهديدات الحديثة والدفاع ضدها مثل البرامج الضارة المتطورة والهجمات المستهدفة والمتسللين الخبيثين. على سبيل المثال، يعكس نمو تهديدات البرامج الضارة لإنترنت الأشياء توسع هذا المشهد وإمكانية تجاوز الأنظمة الضعيفة. ومن خلال تحليل بيانات التهديدات لعام 2022 عبر مختلف البلدان، وجد باحثو Microsoft أن الحصة الأكبر من البرمجيات الخبيثة لإنترنت الأشياء، 38 بالمائة من الإجمالي، تنشأ من بصمة الشبكة الكبيرة في الصين. وتضع الخوادم المصابة في الولايات المتحدة الولايات المتحدة في المرتبة الثانية، بنسبة 18 بالمائة من توزيع البرامج الضارة المرصودة.

يستفيد المهاجمون المتقدمون من تكتيكات وأساليب متعددة في بيئات التكنولوجيا التشغيلية. العديد من هذه الأساليب شائعة في بيئات تكنولوجيا المعلومات ولكنها أكثر فعالية في بيئات التكنولوجيا التشغيلية، مثل اكتشاف الأنظمة المكشوفة التي تواجه الإنترنت، أو إساءة استخدام بيانات اعتماد تسجيل دخول الموظف أو استغلال الوصول الممنوح للموردين والمقاولين الخارجيين إلى الشبكات.

إن التقارب بين أجهزة الكمبيوتر المحمولة في عالم تكنولوجيا المعلومات وتطبيقات الويب ومساحات العمل المختلطة وأنظمة التحكم المرتبطة بالمصنع والمنشأة في عالم التكنولوجيا التشغيلية يؤدي إلى عواقب وخيمة من خلال منح المهاجمين فرصة "القفز" بين الأنظمة المعزولة بشكل مادي سابقاً. وبالتالي فإن جعل أجهزة إنترنت الأشياء، مثل الكاميرات وقاعات المؤتمرات الذكية، تخاطر بالمحفزات من خلال إنشاء مداخل جديدة إلى مساحات العمل وأنظمة تكنولوجيا المعلومات الأخرى.

في عام 2022، ساعدت شركة Microsoft شركة عالمية كبرى للأغذية والمشروبات، باستخدام أنظمة تشغيل قديمة جدًا لإدارة عمليات المصنع، في حادثة برامج الفدية الضارة. أثناء إجراء الصيانة الروتينية للمعدات التي سيتم توصيلها لاحقًا بالإنترنت، انتشرت البرامج الضارة إلى أنظمة المصنع عبر جهاز كمبيوتر محمول متعاقد مخترق.

ولسوء الحظ، أصبح هذا السيناريو شائعا إلى حد ما. على الرغم من أن بيئة ICS يمكن أن تكون معزولة ومعزولة عن الإنترنت، إلا أنه في اللحظة التي يتم فيها توصيل جهاز كمبيوتر محمول مخترق بجهاز أو شبكة تشغيلية آمنة سابقاً، يصبح عرضة للخطر. عبر شبكات العملاء التي تراقبها Microsoft، فإن 29 بالمائة من أنظمة تشغيل Windows بها إصدارات لم تعد مدعومة. لقد رأينا إصدارات مثل Windows XP وWindows 2000 تعمل في بيئات ضعيفة.

نظراً لأن أنظمة التشغيل الأقدم غالباً لا تحصل على التحديثات المطلوبة للحفاظ على أمان الشبكات، ولأن التصحيح يمثل تحدياً في المؤسسات الكبيرة أو منشآت التصنيع، فإن إعطاء الأولوية لرؤية أجهزة تكنولوجيا المعلومات والتكنولوجيا التشغيلية وإنترنت الأشياء يعد خطوة أولى مهمة لإدارة الثغرات الأمنية وتأمين هذه البيئات.

يمكن أن يساعد الدفاع المستند إلى الثقة المعدومة والتنفيذ الفعال للسياسات والمراقبة المستمرة في الحد من نطاق الانفجار المحتمل ومنع أو احتواء مثل هذه الحوادث في البيئات المتصلة بالسحابة.

يتطلب التحقيق في معدات تكنولوجيا التشغيل معرفة فريدة محددة، ويعد فهم الحالة الأمنية لوحدات التحكم الصناعية أمرًا بالغ الأهمية. أصدرت Microsoft أداة تحليل جنائي مفتوحة المصدر لمجتمع المدافعين، لمساعدة المستجيبين للحوادث والمتخصصين في الأمان على فهم بيئاتهم بشكل أفضل والتحقيق في الحوادث المحتملة.

ورغم أن أغلب الناس يفكرون في البنية الأساسية الحيوية مثل الطرق والجسور، ووسائل النقل العام، والمطارات، وشبكات المياه والكهرباء، فقد أوصت رابطة الفضاء الدولية مؤخراً بأن يصبح الفضاء والاقتصاد الحيوي قطاعات جديدة بالغة الأهمية في البنية الأساسية. الإشارة إلى احتمال حدوث اضطراب في مختلف قطاعات الاقتصاد الأمريكي لإحداث آثار مدمرة على المجتمع. ونظراً لاعتماد العالم على قدرات الأقمار الصناعية، فإن التهديدات الإلكترونية في هذه القطاعات يمكن أن يكون لها آثار عالمية تتجاوز بكثير ما رأيناه حتى الآن.

توصيات

  • تنفيذ نُهجاً جديدة ومحسنة: توفر السياسات الناشئة عن منهجية الثقة المعدومة وأفضل الممارسات نهجًا شاملاً لتمكين الأمان والحوكمة السلسة عبر جميع أجهزتك.
  • اعتماد حل أمني شامل ومخصص: تمكين الرؤية والمراقبة المستمرة وتقييم سطح الهجوم واكتشاف التهديدات والاستجابة لها.
  • تعليم وتدريب: تحتاج فرق الأمن إلى تدريب خاص بالتهديدات الناشئة عن أنظمة إنترنت الأشياء/التكنولوجيا أو التي تستهدفها.
  • دراسة وسائل تعزيز العمليات الأمنية القائمة: معالجة المخاوف الأمنية المتعلقة بإنترنت الأشياء والتكنولوجيا التشغيلية لتحقيق مركز عمليات موحدة لتكنولوجيا المعلومات وتقنية التشغيل/إنترنت الأشياء في جميع البيئات.

تعرف على المزيد حول كيفية المساعدة في حماية مؤسستك من خلال نتائج التحليلات المقدمة من ديفيد أتش، محلل التهديدات في Microsoft، رئيس قسم أبحاث أمان إنترنت الأشياء/التكنولوجيا التشغيلية.

زيادة بنسبة 78 بالمائة في الإفصاحات عن نقاط الضعف عالية الخطورة من عام 2020 إلى عام 2022 في معدات التحكم الصناعية التي ينتجها البائعون المشهورون.1

حددت Microsoft ثغرات أمنية عالية الخطورة وغير مُصححة في 75% من وحدات التحكم الصناعية الأكثر شيوعاً في شبكات التكنولوجيا التشغيلية للعملاء.1

أكثر من مليون جهاز متصل مرئي للعامة على الإنترنت ويعمل بنظام Boa، وهو برنامج قديم وغير مدعوم لا يزال يستخدم على نطاق واسع في أجهزة إنترنت الأشياء ومجموعات تطوير البرامج (SDKs).1
  1. [1]

    المنهجية: بالنسبة لبيانات اللقطات، قدمت منصات Microsoft بما في ذلك Microsoft Defender لـ IoT ومركز التحليل الذكي للمخاطر في Microsoft Defender وتحليل ذكي للمخاطر في Microsoft Defender، بيانات مجهولة المصدر حول الثغرات الأمنية في الأجهزة، مثل حالات التكوين والإصدارات، وبيانات حول نشاط التهديد على المكونات والأجهزة. بالإضافة إلى ذلك، استخدم الباحثون بيانات من مصادر عامة، مثل قاعدة بيانات الضعف الوطنية (NVD) ووكالة أمن البنية التحتية & للأمان الإلكتروني (CISA). تعتمد إحصائيات "نقاط الضعف غير المصحّحة وعالية الخطورة في 75% من وحدات التحكم الصناعية الأكثر شيوعًا في شبكات التكنولوجيا التشغيلية للعملاء" على ارتباطات Microsoft في عام 2022. تشتمل أنظمة التحكم في البيئات الحرجة على الأجهزة الإلكترونية أو الميكانيكية التي تستخدم حلقات التحكم لتحسين الإنتاج والكفاءة والسلامة.

المقالات ذات الصلة

ملف تعريف الخبير: ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.

تزايد الأخطار عبر الإنترنت استجابةً لتوسيع اتصال إنترنت الأشياء/التكنولوجيا التشغيلية

في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/التكنولوجيا التشغيلية تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن للجهات الفاعلة في مجال الأخطار عبر الإنترنت المنظم استغلالها.

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير برامج الفدية كخدمة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.

متابعة Microsoft