ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

38 درصد از کامپیوترهای صنعتی در منطقه خاورمیانه، ترکیه و آفریقا (META) مورد حمله قرار گرفتند.

به گزارش سایبربان؛ از ژانویه تا سپتامبر 2022، رایانه‌های موجود در محیط سیستم‌های کنترل صنعتی (ICS) با استفاده از ابزارهای متعدد مورد حمله سایبری قرار گرفتند. طبق آمار شرکت امنیت سایبری کسپرسکی (Kaspersky)، در منطقه خاورمیانه، ترکیه و آفریقا (META)، اشیاء مخرب روی 38 درصد از رایانه‌های سیستم‌های کنترل صنعتی در منطقه قرار گرفتند که با راه‌حل‌های کسپرسکی محافظت ‌شدند. در سطح جهان، سهم کامپیوترهای سیستم‌های کنترل صنعتی با اشیاء مخرب مسدود شده 31.8 درصد است. انتظار می‌رود حملات «APT» روی سیستم‌های صنعتی در ماه‌های آینده پیچیده‌تر شود.

کامپیوترهای سیستم‌های کنترل صنعتی در نفت و گاز، انرژی، تولید خودرو، زیرساخت‌های اتوماسیون ساختمان و سایر حوزه‌ها برای انجام طیف وسیعی از عملکردهای فناوری عملیاتی (OT)، از ایستگاه‌های کاری مهندسان و اپراتورها تا سرورهای کنترل نظارتی و جمع‌آوری داده (SCADA) و رابط ماشین انسانی (HMI)، استفاده می‌شوند. حملات سایبری علیه رایانه‌های صنعتی بسیار خطرناک در نظر گرفته می‌شود زیرا ممکن است باعث تلفات مواد و توقف تولید برای خط تولید کنترل شده و حتی تأسیسات به عنوان یک کل شود. علاوه بر این، شرکت‌های صنعتی خارج از سرویس می‌توانند به طور جدی رفاه اجتماعی، اکولوژی و اقتصاد کلان منطقه را تضعیف کنند.

در 12 ماه سال 2022 در منطقه خاورمیانه، ترکیه و آفریقا، رایانه های سیستم‌های کنترل صنعتی در بخش نفت و گاز بیشتر با حملات مواجه شدند (39.3 درصد از آنها مورد حمله قرار گرفتند). حملات روی سیستم‌های اتوماسیون ساختمان در رتبه دوم قرار گرفتند و 38.8 درصد از کامپیوترهای ICS در این بخش هدف حملات سایبری بودند. بخش انرژی نیز در میان 3 محیطی بود که با حملات سایبری مواجه شد و 36.8 درصد از کامپیوترهای آنجا تحت تأثیر قرار گرفتند.

در مجموع، در ژانویه تا سپتامبر 2022، انواع مختلفی از اشیاء مخرب روی 38 درصد از رایانه‌های سیستم‌های کنترل صنعتی در منطقه خاورمیانه، ترکیه و آفریقا مسدود شدند. از این میان، بیشتر حملات به زیرساخت‌های ICS از طریق اینترنت (28.2 درصد)، 9.9 درصد از حملات از طریق سرویس گیرندگان ایمیل، 7.0 درصد از حملات از طریق رسانه‌های قابل جابه‌جایی و 0.9 درصد از طریق پوشه‌های شبکه انجام شده است.

در نیجریه، انواع مختلفی از اشیاء مخرب روی 38.7 درصد از رایانه‌های سیستم‌های کنترل صنعتی بین ژانویه تا سپتامبر 2022 مسدود شدند. از این تعداد، 19.4 درصد از اینترنت و 3.5 درصد از حملات از طریق سرویس گیرنده‌های ایمیل و 10.7 درصد از حملات از طریق رسانه‌های متحرک انجام شده است.

انتظار می‌رود حملات APT به سیستم‌های صنعتی در ماه‌های آینده پیچیده‌تر شود. کارشناسان معتقدند که اهداف، سازمان‌هایی در بخش‌های کشاورزی، لجستیک و حمل‌ونقل، بخش‌های انرژی (معدن، صنایع شیمیایی، ماشین‌آلات) و همچنین بخش‌های انرژی‌های تجدیدپذیر و فناوری پیشرفته خواهند بود.

روند دیگری که کسپرسکی برای باقی مانده سال 2022 و سال آینده مشاهده کرد، افزایش باج‌افزار در محیط‌های سیستم‌های کنترل صنعتی است. این شرکت امنیت سایبری گفت :

«گروه‌های باج‌افزاری راه درازی را پیموده‌اند : باندهای پراکنده به کسب‌وکارهای سازمان‌یافته تبدیل می‌شوند و یک صنعت تمام عیار را تشکیل می‌دهند. ما شاهد موارد بیشتری هستیم که در آن حملات باج‌افزاری، از جمله حملات روی رایانه‌های سیستم‌های کنترل صنعتی، به صورت دستی و به روشی زمان‌بر و در عین حال کارآمد انجام می‌شوند.»

ولودیمیر داشچنکو (Vladimir Dashchenko)، کارشناس تیم واکنش اضطراری سایبری سیستم‌های کنترل صنعتی کسپرسکی اظهار داشت :

«دوره بی‌ثباتی جهانی کمبود نیمه‌هادی جهانی را برانگیخته است. به نوبه خود، این امر باعث می‌شود که شرکت‌ها بودجه خود را در زمینه امنیت سایبری کاهش دهند، که در سال‌های 2022-2023، ه ویژه با توجه به چشم انداز تهدید در حال تحول، به یک موضوع مهم تبدیل می‌شود. راه‌حل‌های زیرساخت‌های صنعتی حیاتی هدف جدیدی برای جرایم سایبری خواهند بود.»

کارشناسان کسپرسکی برای محافظت از رایانه‌های فناوری عملیاتی خود در برابر تهدیدات مختلف توصیه می‌کنند :

  • انجام ارزیابی‌های امنیتی منظم رایانه‌های فناوری عملیاتی برای شناسایی و حذف مسائل احتمالی امنیت سایبری.
  • ایجاد ارزیابی مستمر آسیب‌پذیری و تریاژ به عنوان پایه‌ای برای فرآیند مدیریت آسیب‌پذیری مؤثر. راه‌حل‌های اختصاصی مانند امنیت سایبری صنعتی کسپرسکی ممکن است به یک دستیار کارآمد و منبعی از اطلاعات کاربردی منحصر به فرد تبدیل شوند که به طور کامل در دسترس عموم نیست.
  • انجام به‌روزرسانی به موقع برای اجزای کلیدی شبکه فناوری عملیاتی شرکت. اعمال اصلاحات و پچ‌های امنیتی یا اجرای اقدامات جبرانی در اسرع وقت از نظر فنی برای جلوگیری از یک حادثه بزرگ، که ممکن است به دلیل وقفه در فرآیند تولید میلیون‌ها دلار هزینه داشته باشد، بسیار مهم است.
  • استفاده از راه‌حل‌های «EDR» مانند شناسایی و پاسخ نقطه پایانی کسپرسکی برای شناسایی به موقع تهدیدات پیچیده، بررسی و اصلاح مؤثر حوادث.
  • بهبود پاسخ به تکنیک‌های مخرب جدید و پیشرفته با ایجاد و تقویت مهارت‌های پیشگیری، تشخیص و واکنش تیم‌های امنیتی. آموزش‌های اختصاصی امنیت فناوری عملیاتی برای تیم‌های امنیتی فناوری اطلاعات و پرسنل فناوری عملیاتی یکی از اقدامات کلیدی است که به دستیابی به این هدف کمک می‌کند.

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">