- استهدف المتسللون أنظمة ICS الكندية، مما أدى إلى تعطيل البنية التحتية للمياه والنفط والزراعة
- تنبع نقاط ضعف ICS من الأدوار غير الواضحة وضعف حماية الأصول
- تحث كندا على استخدام شبكات VPN والمصادقة الثنائية واكتشاف التهديدات لتأمين بيئات ICS
أصدرت الحكومة الكندية تحذيرًا أمنيًا جديدًا لما يسمى بنشطاء القرصنة الذين يستهدفون أنظمة التحكم الصناعية (ICS).
ويقول التقرير إن المركز السيبراني وشرطة الخيالة الملكية الكندية تلقوا “تقارير متعددة” عن حوادث تتعلق بأنظمة التحكم الصناعية التي يمكن الوصول إليها عبر الإنترنت.
ومن بين التقارير هجوم على منشأة للمياه، حيث عبث الأوغاد بصمامات ضغط المياه وأدى إلى تدهور الخدمة للمجتمع.
كيفية تأمين الأصول
ويذكر التقرير أيضًا شركة نفط وغاز كندية، تم فيها التلاعب بمقياس الخزان الآلي (ATG) لإطلاق إنذارات كاذبة.
وأخيرا، وقع هجوم على صومعة لتجفيف الحبوب في مزرعة كندية، حيث قام المهاجمون بتغيير مستويات درجة الحرارة والرطوبة. ولحسن الحظ، تم اكتشاف الهجوم في الوقت المحدد، وإلا لكان من الممكن أن يؤدي إلى “ظروف غير آمنة محتملة”.
ICS هي أنظمة تعتمد على الكمبيوتر تستخدم لمراقبة العمليات الصناعية والبنية التحتية الحيوية والتحكم فيها، بما في ذلك أنظمة التحكم الإشرافي والحصول على البيانات (SCADA)، وأنظمة التحكم الموزعة (DCS)، وأجهزة التحكم المنطقية القابلة للبرمجة (PLC).
من خلال الوصول، يمكن لمجرمي الإنترنت تعطيل شبكات الطاقة أو إمدادات المياه أو خطوط التصنيع أو شبكات النقل، مما يتسبب في أضرار واسعة النطاق ومخاطر تتعلق بالسلامة. وذكر التقرير أيضًا أنه بالنسبة للنشطاء المتسللين، يعد استغلال ICS وسيلة لجذب انتباه وسائل الإعلام وتشويه سمعة المنظمات و”تقويض سمعة كندا”.
المشكلة في أنظمة ICS تكمن في “التقسيم غير الواضح للأدوار والمسؤوليات”، حسبما أكدت الحكومة الكندية في التقرير، قائلة إنها غالبًا ما تخلق ثغرات تترك الأنظمة المهمة دون حماية.
ولمعالجة هذه المشكلة، تحتاج الشركات التي تستخدم أنظمة ICS إلى “التواصل والتعاون الفعالين”.
يتضمن هذا الاتصال الجرد المناسب والتوثيق وحماية الأصول المتصلة بالإنترنت، بالإضافة إلى التأكد من أن الخدمات المدارة “يتم تنفيذها بشكل آمن، ويتم صيانتها طوال دورة حياتها واستنادًا إلى متطلبات محددة بوضوح”.
ويعني ذلك أيضًا أنه يجب على الشركات تنفيذ الشبكات الخاصة الافتراضية (VPNs)، والمصادقة الثنائية (2FA)، ونظام قوي نشط للكشف عن التهديدات.
يُنصح أيضًا بإجراء اختبارات الاختراق المنتظمة والإدارة المستمرة للثغرات الأمنية.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات