حمله سایبری به 38 درصد کامپیوترهای صنعتی در خاورمیانه
38 درصد از کامپیوترهای صنعتی در منطقه خاورمیانه، ترکیه و آفریقا (META) مورد حمله قرار گرفتند.
به گزارش سایبربان؛ از ژانویه تا سپتامبر 2022، رایانههای موجود در محیط سیستمهای کنترل صنعتی (ICS) با استفاده از ابزارهای متعدد مورد حمله سایبری قرار گرفتند. طبق آمار شرکت امنیت سایبری کسپرسکی (Kaspersky)، در منطقه خاورمیانه، ترکیه و آفریقا (META)، اشیاء مخرب روی 38 درصد از رایانههای سیستمهای کنترل صنعتی در منطقه قرار گرفتند که با راهحلهای کسپرسکی محافظت شدند. در سطح جهان، سهم کامپیوترهای سیستمهای کنترل صنعتی با اشیاء مخرب مسدود شده 31.8 درصد است. انتظار میرود حملات «APT» روی سیستمهای صنعتی در ماههای آینده پیچیدهتر شود.
کامپیوترهای سیستمهای کنترل صنعتی در نفت و گاز، انرژی، تولید خودرو، زیرساختهای اتوماسیون ساختمان و سایر حوزهها برای انجام طیف وسیعی از عملکردهای فناوری عملیاتی (OT)، از ایستگاههای کاری مهندسان و اپراتورها تا سرورهای کنترل نظارتی و جمعآوری داده (SCADA) و رابط ماشین انسانی (HMI)، استفاده میشوند. حملات سایبری علیه رایانههای صنعتی بسیار خطرناک در نظر گرفته میشود زیرا ممکن است باعث تلفات مواد و توقف تولید برای خط تولید کنترل شده و حتی تأسیسات به عنوان یک کل شود. علاوه بر این، شرکتهای صنعتی خارج از سرویس میتوانند به طور جدی رفاه اجتماعی، اکولوژی و اقتصاد کلان منطقه را تضعیف کنند.
در 12 ماه سال 2022 در منطقه خاورمیانه، ترکیه و آفریقا، رایانه های سیستمهای کنترل صنعتی در بخش نفت و گاز بیشتر با حملات مواجه شدند (39.3 درصد از آنها مورد حمله قرار گرفتند). حملات روی سیستمهای اتوماسیون ساختمان در رتبه دوم قرار گرفتند و 38.8 درصد از کامپیوترهای ICS در این بخش هدف حملات سایبری بودند. بخش انرژی نیز در میان 3 محیطی بود که با حملات سایبری مواجه شد و 36.8 درصد از کامپیوترهای آنجا تحت تأثیر قرار گرفتند.
در مجموع، در ژانویه تا سپتامبر 2022، انواع مختلفی از اشیاء مخرب روی 38 درصد از رایانههای سیستمهای کنترل صنعتی در منطقه خاورمیانه، ترکیه و آفریقا مسدود شدند. از این میان، بیشتر حملات به زیرساختهای ICS از طریق اینترنت (28.2 درصد)، 9.9 درصد از حملات از طریق سرویس گیرندگان ایمیل، 7.0 درصد از حملات از طریق رسانههای قابل جابهجایی و 0.9 درصد از طریق پوشههای شبکه انجام شده است.
در نیجریه، انواع مختلفی از اشیاء مخرب روی 38.7 درصد از رایانههای سیستمهای کنترل صنعتی بین ژانویه تا سپتامبر 2022 مسدود شدند. از این تعداد، 19.4 درصد از اینترنت و 3.5 درصد از حملات از طریق سرویس گیرندههای ایمیل و 10.7 درصد از حملات از طریق رسانههای متحرک انجام شده است.
انتظار میرود حملات APT به سیستمهای صنعتی در ماههای آینده پیچیدهتر شود. کارشناسان معتقدند که اهداف، سازمانهایی در بخشهای کشاورزی، لجستیک و حملونقل، بخشهای انرژی (معدن، صنایع شیمیایی، ماشینآلات) و همچنین بخشهای انرژیهای تجدیدپذیر و فناوری پیشرفته خواهند بود.
روند دیگری که کسپرسکی برای باقی مانده سال 2022 و سال آینده مشاهده کرد، افزایش باجافزار در محیطهای سیستمهای کنترل صنعتی است. این شرکت امنیت سایبری گفت :
«گروههای باجافزاری راه درازی را پیمودهاند : باندهای پراکنده به کسبوکارهای سازمانیافته تبدیل میشوند و یک صنعت تمام عیار را تشکیل میدهند. ما شاهد موارد بیشتری هستیم که در آن حملات باجافزاری، از جمله حملات روی رایانههای سیستمهای کنترل صنعتی، به صورت دستی و به روشی زمانبر و در عین حال کارآمد انجام میشوند.»
ولودیمیر داشچنکو (Vladimir Dashchenko)، کارشناس تیم واکنش اضطراری سایبری سیستمهای کنترل صنعتی کسپرسکی اظهار داشت :
«دوره بیثباتی جهانی کمبود نیمههادی جهانی را برانگیخته است. به نوبه خود، این امر باعث میشود که شرکتها بودجه خود را در زمینه امنیت سایبری کاهش دهند، که در سالهای 2022-2023، ه ویژه با توجه به چشم انداز تهدید در حال تحول، به یک موضوع مهم تبدیل میشود. راهحلهای زیرساختهای صنعتی حیاتی هدف جدیدی برای جرایم سایبری خواهند بود.»
کارشناسان کسپرسکی برای محافظت از رایانههای فناوری عملیاتی خود در برابر تهدیدات مختلف توصیه میکنند :
- انجام ارزیابیهای امنیتی منظم رایانههای فناوری عملیاتی برای شناسایی و حذف مسائل احتمالی امنیت سایبری.
- ایجاد ارزیابی مستمر آسیبپذیری و تریاژ به عنوان پایهای برای فرآیند مدیریت آسیبپذیری مؤثر. راهحلهای اختصاصی مانند امنیت سایبری صنعتی کسپرسکی ممکن است به یک دستیار کارآمد و منبعی از اطلاعات کاربردی منحصر به فرد تبدیل شوند که به طور کامل در دسترس عموم نیست.
- انجام بهروزرسانی به موقع برای اجزای کلیدی شبکه فناوری عملیاتی شرکت. اعمال اصلاحات و پچهای امنیتی یا اجرای اقدامات جبرانی در اسرع وقت از نظر فنی برای جلوگیری از یک حادثه بزرگ، که ممکن است به دلیل وقفه در فرآیند تولید میلیونها دلار هزینه داشته باشد، بسیار مهم است.
- استفاده از راهحلهای «EDR» مانند شناسایی و پاسخ نقطه پایانی کسپرسکی برای شناسایی به موقع تهدیدات پیچیده، بررسی و اصلاح مؤثر حوادث.
- بهبود پاسخ به تکنیکهای مخرب جدید و پیشرفته با ایجاد و تقویت مهارتهای پیشگیری، تشخیص و واکنش تیمهای امنیتی. آموزشهای اختصاصی امنیت فناوری عملیاتی برای تیمهای امنیتی فناوری اطلاعات و پرسنل فناوری عملیاتی یکی از اقدامات کلیدی است که به دستیابی به این هدف کمک میکند.