تحذير: ارتفاع خطير فى الهجمات على تقنيات التشغيل بالشركات والمرافق العامة والمصانع

تشغيل
رصد خبراء في أمن المعلومات تزايدا كبيرا في الهجمات الأمنية التي تستهدف النظم والأدوات المعروفة باسم تقنيات التشغيل أو “أو تي” المرتبطة بأنظمة التحكم داخل الشركات  وخطوط الإنتاج بالمصانع، والمرافق العامة كشبكات الغاز والهواتف والمياه والكهرباء وإدارة الطرق، وحتي الآن يتم تنفيذ هذه الهجمات بتكتيكات وأدوات منخفضة المستوى من حيث المهارات والتقنيات المستخدمة، وتستغل الوحدات الطرفية المنتشرة بالمئات والآلاف علي أطراف هذه الأنظمة، وتكون مكشوفة أو مهملة أمنيا، أو يكون هناك اعتقاد خاطئ بصعوبة اختراقها.
القراصنة يستخدمون تقنيات منخفضة المستوى لكن تتطور بسرعة كبيرة
قام برصد هذه النوعية من الهجمات فريق من خبراء أمن المعلومات بشركة فاير آي المتخصصة في أمن المعلومات، ونشر نتائج الرصد أمس علي المدونة الرسمية للشركة، مؤكدا أن هذه النوعية من الهجمات ليست معقدة، حتي انه في بعض الأحيان لا يكون لدى المهاجمين أي فكرة عن الغرض من استخدام النظام الذي يستهدفونه، ومع ذلك تضاعفت أعدادها خلال الآونة الأخيرة، وكان أكثرها ضررا الهجوم الذي تعرضت له شركة خطوط أنابيب النفط بالولايات المتحدة، لذلك حذر الفريق من أن بعض القناعات والاعتقادات الأمنية الخاصة بنظم التحكم المعقدة يتعين مراجعتها، فقد كان الاعتقاد أن هذه النظم معقدة بسبب متطلبات الوصول إليها، لكن الآن أصبحت في مرمي هذه النوعية من الهجمات، لأن المهاجمين ينطلقون من نقاط النهاية والوحدات الطرفية التي تمثل ساحة أوسع للهجوم.
طبيعة الاهداف
أوضح الفريق أن الأهداف التي تركز عليها هجمات تقنيات التشغيل تشمل شبكات لوحات الطاقة الشمسية، وأنظمة التحكم في المياه، وأنظمة التحكم في المباني وميكنتها، وشبكات البنية التحتية الحيوية، والأنظمة المحتوية علي أجهزة وأدوات انترنت الأشياء، والاتجاه العام هو أن المهاجمين يحاولن السيطرة علي أعداد هائلة من نقاط النهاية المفتوحة والمكشوفة، التي تعمل إما من خلال خدمات الوصول عن بعد، أو حوسبة الشبكة الافتراضية ” في إن سي”.
ومن أوائل الأشياء التي يتجه إليها المهاجمون مباشرة عند بدء الهجوم هي واجهات المستخدم الرسومية ” جي يو آي”، وواجهات الآلة البشرية ” اتش إم آي” وكلاهما من المكونات البرمجية، التي تمثل أداة تفاعل بين المستخدمين والأدوات والتقنيات العاملة داخل الأنظمة المعلوماتية، خاصة نظم التحكم في العمليات الصناعية والتشغيلية المعقدة، ويفضل المهاجمون التعامل معها للبحث عن ما فيها من نقاط ضعف أو ثغرات، يمكن استغلالها للنفاذ الي قلب الشبكة وباقي النظام ككل، ورصد الخبراء بعض الهجمات التي تمكن فيها المهاجمون من تعديل متغيرات التحكم في العمليات التشغيلية والتصنيعية الجارية، من دون معرفة مسبقة بطبيعة هذه العمليات، والخطير في الأمر هنا أن النجاح في الهجم علي هذا النحو، تم باستخدام تكتيكات وأدوات منخفضة المستوى التقني.
دروس الاختراق المجانية
الهجمات موجهة للوحدات الطرفية للنفاذ منها لنظم التحكم الرئيسية
سجل الخبراء جانب آخر في هذا الظاهرة، وهي أن العديد من الهجمات كانت بغرض الاختراق المبني علي دروس تعليمية ومجانية متاحة علي نطاق واسع عبر الإنترنت، وظهرت العديد من المنشورات التي نشرها قراصنة ومهاجمون بغرض التفاخر بأنهم عرضوا نظم تحكم وتشغيل في قطاعات الطاقة المتجددة والتعدين، باستخدام عمليات اختراق معتمدة علي الدروس المجانية، وعلى الرغم من أن الهجمات التي جري التفاخر بشأنها كانت في حقيقة أمرها تافهة ولا تشكل خطرا ذا أهمية جديرة بالتوقف والانتباه، إلا أن البعض منها حقق إثارة للذعر، ولفت انتباه عصابات ومهاجمين آخرين لهذه الطريقة في الهجوم، والموارد المعرفية والفنية الخاصة بطرق التدرب عليه وتطوير المهارات المطلوبة لتنفيذه، ومع زيادة عمليات الاقتحام والاختراق من هذه النوعية المنخفضة المستوي، يزداد خطر تعطل أنظمة العمليات والتحكم، من جراء قيام المزيد والمزيد من المهاجمين الآخرين بالانخراط في عمليات التهديد والهجوم.
هجمات فريدة من نوعها
وعلى الرغم من اشتراك جميع الهجمات المرصودة في أنها منخفضة التطور، إلا أنه تبين من فحصها أن كل منها فريد من نوعه ومختلف عن الآخر، ويشكل مستوي مختلف من المخاطر، ويتحدد المستوي وفقا لطبيعة المهاجم والصناعة المستهدفة، وطبيعة العملية المخترقة، ويدل هذا الجانب على انها هجمات قابلة للتطور السريع، وارتفاع مستوي الخطورة، لأن كل حادث يوفر للجهات  الفاعلة في التهديد فرصًا لمعرفة المزيد عن التكنولوجيا التشغيلية ، مثل التكنولوجيا الأساسية والعمليات المادية، ومن ثم يجعل خطورتها قابلة للزيادة، خاصة في حالة الصناعات أو المؤسسات ذات الممارسات الأمنية الأقل نضجًا.
خطوات مطلوبة
 وأكد الخبراء في تقريرهم علي أنه من المتعين على المؤسسات والشركات المعنية بهذه النوعية من الهجمات المسارعة بوضع أفضل الممارسات الأمنية، والوعي بهذه المخاطر المستجدة، وتغيير الكثير من قناعاتها القديمة، التي تري أن تقنيات التشغيل صعبة الاختراق لأنه يصعب الوصول إليها، فهذا الأمر بات من الخطأ الاستمرار فيه، خاصة مع تطور أنظمة انترنت الأشياء، وحالة الانكشاف والإهمال الأمني التي ثبت أن معظم الوحدات الطرفية المرتبطة بأنظمة التحكم تعاني منها، وباتت تمثل منافذ دخول للمهاجمين.
نقاط الضعف المهملة والاعتقادات الخاطئة الفرصة الأولى أمام المهاجمين
ومن المهم أيضا مراجعة المكونات البرمجية الخاصة بواجهات التفاعل الرسومية، وواجهات التفاعل بين الإنسان والآلة، وغيرها من المكونات التي لها علاقة بنظم التحكم الأخرى، وفرض نطاقات الإدخال المقبولة وحظر الحالات المتغيرة الخطرة. على غرار أمان تطبيقات الويب، ويجب على مبرمجي الأتمتة التعامل مع جميع مدخلات التشغيل على أنها نقاط ضعف محتملة، والحصول ضمانات أمنية من خلال التحقق من أن هذه  المدخلات ضمن الحدود المقبولة.
وشدد الخبراء على أن تنفيذ ضوابط الأمان للدفاع ضد هذا النشاط، تمثل الأساس لبرامج الأمان الناضجة، التي تسعى إلى منع وتحديد تهديدات العمليات التشغيلية المعقدة قبل أن تشكل خطرًا على سلامة الأشخاص والبنية التحتية، وينصح الخبراء بإزالة أصول تقنيات التشغيل من الشبكات العامة مثل الإنترنت، وإذا كان الوصول إليها عن بُعد مطلوبًا ، فيتعين نشر عناصر التحكم في الوصول ومراقبة حركة المرور بحثًا عن أي نشاط غير عادي، لتقليل التفاعل غير المقصود وحماية معلومات الأصول، مع تطبيق تقنيات تقوية الشبكة الشائعة على الأجهزة الطرفية التي يمكن الوصول إليها عن بُعد ، مثل تعطيل الخدمات غير المستخدمة، وتغيير بيانات الاعتماد الافتراضية، ومراجعة تكوينات الأصول ، وإنشاء قوائم بيضاء للوصول، واجراء اختبارات دورية لتحديد ما إذا كانت الأصول ذات الصلة قابلة للاكتشاف باستخدام أدوات المسح المعروفة  عبر الإنترنت مثل محرك بحث شودان وغيره، كما يتعين الاستعانة بالباحثين الأمنيين المطلعين لتحديد الأصول المكشوفة والمعلومات المسربة.