رصد خبراء في أمن المعلومات تزايدا كبيرا في الهجمات الأمنية التي تستهدف النظم والأدوات المعروفة باسم تقنيات التشغيل أو “أو تي” المرتبطة بأنظمة التحكم داخل الشركات وخطوط الإنتاج بالمصانع، والمرافق العامة كشبكات الغاز والهواتف والمياه والكهرباء وإدارة الطرق، وحتي الآن يتم تنفيذ هذه الهجمات بتكتيكات وأدوات منخفضة المستوى من حيث المهارات والتقنيات المستخدمة، وتستغل الوحدات الطرفية المنتشرة بالمئات والآلاف علي أطراف هذه الأنظمة، وتكون مكشوفة أو مهملة أمنيا، أو يكون هناك اعتقاد خاطئ بصعوبة اختراقها.
|
قام برصد هذه النوعية من الهجمات فريق من خبراء أمن المعلومات بشركة فاير آي المتخصصة في أمن المعلومات، ونشر نتائج الرصد أمس علي المدونة الرسمية للشركة، مؤكدا أن هذه النوعية من الهجمات ليست معقدة، حتي انه في بعض الأحيان لا يكون لدى المهاجمين أي فكرة عن الغرض من استخدام النظام الذي يستهدفونه، ومع ذلك تضاعفت أعدادها خلال الآونة الأخيرة، وكان أكثرها ضررا الهجوم الذي تعرضت له شركة خطوط أنابيب النفط بالولايات المتحدة، لذلك حذر الفريق من أن بعض القناعات والاعتقادات الأمنية الخاصة بنظم التحكم المعقدة يتعين مراجعتها، فقد كان الاعتقاد أن هذه النظم معقدة بسبب متطلبات الوصول إليها، لكن الآن أصبحت في مرمي هذه النوعية من الهجمات، لأن المهاجمين ينطلقون من نقاط النهاية والوحدات الطرفية التي تمثل ساحة أوسع للهجوم.
طبيعة الاهداف
أوضح الفريق أن الأهداف التي تركز عليها هجمات تقنيات التشغيل تشمل شبكات لوحات الطاقة الشمسية، وأنظمة التحكم في المياه، وأنظمة التحكم في المباني وميكنتها، وشبكات البنية التحتية الحيوية، والأنظمة المحتوية علي أجهزة وأدوات انترنت الأشياء، والاتجاه العام هو أن المهاجمين يحاولن السيطرة علي أعداد هائلة من نقاط النهاية المفتوحة والمكشوفة، التي تعمل إما من خلال خدمات الوصول عن بعد، أو حوسبة الشبكة الافتراضية ” في إن سي”.
ومن أوائل الأشياء التي يتجه إليها المهاجمون مباشرة عند بدء الهجوم هي واجهات المستخدم الرسومية ” جي يو آي”، وواجهات الآلة البشرية ” اتش إم آي” وكلاهما من المكونات البرمجية، التي تمثل أداة تفاعل بين المستخدمين والأدوات والتقنيات العاملة داخل الأنظمة المعلوماتية، خاصة نظم التحكم في العمليات الصناعية والتشغيلية المعقدة، ويفضل المهاجمون التعامل معها للبحث عن ما فيها من نقاط ضعف أو ثغرات، يمكن استغلالها للنفاذ الي قلب الشبكة وباقي النظام ككل، ورصد الخبراء بعض الهجمات التي تمكن فيها المهاجمون من تعديل متغيرات التحكم في العمليات التشغيلية والتصنيعية الجارية، من دون معرفة مسبقة بطبيعة هذه العمليات، والخطير في الأمر هنا أن النجاح في الهجم علي هذا النحو، تم باستخدام تكتيكات وأدوات منخفضة المستوى التقني.
دروس الاختراق المجانية
|
سجل الخبراء جانب آخر في هذا الظاهرة، وهي أن العديد من الهجمات كانت بغرض الاختراق المبني علي دروس تعليمية ومجانية متاحة علي نطاق واسع عبر الإنترنت، وظهرت العديد من المنشورات التي نشرها قراصنة ومهاجمون بغرض التفاخر بأنهم عرضوا نظم تحكم وتشغيل في قطاعات الطاقة المتجددة والتعدين، باستخدام عمليات اختراق معتمدة علي الدروس المجانية، وعلى الرغم من أن الهجمات التي جري التفاخر بشأنها كانت في حقيقة أمرها تافهة ولا تشكل خطرا ذا أهمية جديرة بالتوقف والانتباه، إلا أن البعض منها حقق إثارة للذعر، ولفت انتباه عصابات ومهاجمين آخرين لهذه الطريقة في الهجوم، والموارد المعرفية والفنية الخاصة بطرق التدرب عليه وتطوير المهارات المطلوبة لتنفيذه، ومع زيادة عمليات الاقتحام والاختراق من هذه النوعية المنخفضة المستوي، يزداد خطر تعطل أنظمة العمليات والتحكم، من جراء قيام المزيد والمزيد من المهاجمين الآخرين بالانخراط في عمليات التهديد والهجوم.
هجمات فريدة من نوعها
وعلى الرغم من اشتراك جميع الهجمات المرصودة في أنها منخفضة التطور، إلا أنه تبين من فحصها أن كل منها فريد من نوعه ومختلف عن الآخر، ويشكل مستوي مختلف من المخاطر، ويتحدد المستوي وفقا لطبيعة المهاجم والصناعة المستهدفة، وطبيعة العملية المخترقة، ويدل هذا الجانب على انها هجمات قابلة للتطور السريع، وارتفاع مستوي الخطورة، لأن كل حادث يوفر للجهات الفاعلة في التهديد فرصًا لمعرفة المزيد عن التكنولوجيا التشغيلية ، مثل التكنولوجيا الأساسية والعمليات المادية، ومن ثم يجعل خطورتها قابلة للزيادة، خاصة في حالة الصناعات أو المؤسسات ذات الممارسات الأمنية الأقل نضجًا.
خطوات مطلوبة
وأكد الخبراء في تقريرهم علي أنه من المتعين على المؤسسات والشركات المعنية بهذه النوعية من الهجمات المسارعة بوضع أفضل الممارسات الأمنية، والوعي بهذه المخاطر المستجدة، وتغيير الكثير من قناعاتها القديمة، التي تري أن تقنيات التشغيل صعبة الاختراق لأنه يصعب الوصول إليها، فهذا الأمر بات من الخطأ الاستمرار فيه، خاصة مع تطور أنظمة انترنت الأشياء، وحالة الانكشاف والإهمال الأمني التي ثبت أن معظم الوحدات الطرفية المرتبطة بأنظمة التحكم تعاني منها، وباتت تمثل منافذ دخول للمهاجمين.
|