السلاحف البحرية معرضة للانقراض    «رحلة الحج» قصص وحكايات.. «عكاظ» ترصد: كيف حقق هؤلاء «حلم العمر»؟    لندن: تقديم رجل مسن للمحاكمة بتهمة مساعدة روسيا    هزة أرضية بقوة 3.9 درجات تضرب نيو ساوث ويلز الأسترالية    مواجهة الهلال والوحدة بين الطائف والرياض    البليهي: تبقى لنا مباراة لإنهاء الدوري بلا هزيمة    الأهلي يتعادل سلبياً مع الرائد في دوري روشن    الفتح يتغلب على الحزم بهدفين في دوري روشن    الاتحاد يتغلب على ضمك برباعية في دوري روشن    مصدر هلالي ل "الرياض": إصابة مالكوم غير مقلقة    توقف الخدمات الصحية في أكبر مستشفيات جنوب غزة    هل بقيت جدوى لشركات العلاقات العامة؟    نمو الجولات السياحية ودعم الاقتصاد الوطني    «الحونشي»    الدكتوراه لفيصل آل مثاعي    القمر يقترن ب «قلب العقرب» العملاق في سماء رفحاء    «الثقافة» و«التعليم» تحتفيان بالإدارات التعليمية بمختلف المناطق    سفارة المملكة في إيرلندا تحتفي بتخرج الطلبة المبتعثين لعام 2024    الاستثمار الثقافي والأندية الأدبية    حظي عجاجه والحبايب (قراطيس) !    تنوع أحيائي    د. رائد الحارثي: الذكاء الاصطناعي هو الحل للجدولة    جدول ترتيب الدوري السعودي بعد نهاية الجولة 33    43 جهة تمويلية شاركت في أسبوع تمويل المنشآت    مجدٌ يعانق النجوم    ثانوية السروات تحتفي بتخريج الدفعة الأولى من نظام المسارات    مشروعات عصرية    نزاهة: حادثة التسمم الغذائي بأحد مطاعم الرياض لن تمضي دون محاسبة    فيصل بن خالد يرأس اجتماع الجهات الأمنية والخدمية المشاركة في منفذ جديدة عرعر    فيلم "نورة"يعرض رسميا في مهرجان كان السينمائي 2024    إثراء يختتم قمة الاتزان الرقمي "سينك" بنسختها الثانية    فرع وزارة الشؤون الإسلامية بالمنطقة الشرقية يكرم موظف سوداني    انطلاق الهايكنج في الحريق    مستشفى أبها للولادة والأطفال يُنظّم فعالية "اليوم العالمي للربو"    مستشفى الحرجة يُنظّم فعالية "التوعية عن ارتفاع ضغط الدم"    علامة HONOR تكشف عن بنية الذكاء الاصطناعي المكونة من 4 مستويات وتمضي قدماً مع Google Cloud من أجل مزيد من تجارب الذكاء الاصطناعي في VivaTech 2024    القبض على وافد بتأشيرة زيارة لترويجه حملات حج وهمية ومضللة    بن زقر يسلّم أوراق اعتماده لإمبراطور اليابان    دفعة جديدة من العسكريين إلى ميادين الشرف    الداخلية: دخول مكة والبقاء فيها ممنوعان للزائرين    السعودية تدعم عمليات الإنزال الجوي الأردني لإغاثة الفلسطينيين في غزة عبر مركز الملك سلمان للإغاثة    أمير حائل يشكر جامعة الأمير محمد بن فهد    السعودية تفوز بعضوية مجلس منتدى النقل الدولي ITF    رفع كسوة الكعبة المشرَّفة للحفاظ على نظافتها وسلامتها.. وفق خطة موسم الحج    أدبي الطائف يقيم الأمسية السودانية ضمن لياليه العربية    تمكين المرأة.. وهِمة طويق    برعاية وزير الداخلية.. تخريج 142 مجندة من الدورة التأهيلية    جنة الأطفال منازلهم    آل مجرشي وآل البركاتي يزفون فيصل لعش الزوجية    الخريجي يقدم العزاء بمقر سفارة إيران    دشن هوية «سلامة» المطورة وخدمات إلكترونية.. الأمير عبدالعزيز بن سعود يتفقد سير العمل في الدفاع المدني    الاستعداد النفسي أولى الخطوات.. روحانية رحلة الحج تبعد هموم الحياة    توريد 300 طن زمزم يومياً للمسجد النبوي    الكاتب العقيلي يحتفل بتخرج إبنه محمد    معرض «لا حج بلا تصريح» بالمدينة المنورة    "أبرار" تروي تحديات تجربتها ومشوار الكتابة الأدبية    استشاري: حج الحوامل يتوقف على قرار الطبيب    جناح الذبابة يعالج عيوب خلقية بشرية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.




نشر في البلاد يوم 21 - 09 - 2022

أجرى فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي تحقيقًا في بروتوكول خدمات تطبيق الرسائل الموحدة (UMAS) الذي وضعته شركة "شنايدر إلكتريك"، والثغرات الشائعة الموجودة فيه التي تستخدم في قطاعات متعددة كالتصنيع وأنظمة التحكّم في المصاعد. من خلال استغلال الثغرات الأمنية الموصوفة ، يمكن للمهاجمين الوصول إلى نظام التشغيل الآلي الكامل للشركة.
ويُعدّ بروتوكول UMAS من "شنايدر إلكتريك" المستخدم في تهيئة وحدات التحكم الصناعية الكهربائية من "شنايدر إلكتريك" ومراقبتها والتحكّم فيها وجمع البيانات منها، شائع الاستخدام جدًا في مختلف الصناعات. وتشير المشكلات التي يصفها خبراء فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، إلى الوصول غير المصرح به إلى وحدة التحكم المنطقية القابلة للبرمجة (PLC)، وسبل التفاف مجرمي الإنترنت على إجراءات المصادقة الأمنية.
في عام 2020 ، تم الإبلاغ عن الثغرة الأمنية CVE-2020-28212، والتي يمكن استغلالها عن بعد من قبل المهاجم للتحكم في وحدة تحكم قابلة للبرمجة (PLC) بامتيازات المشغلين المسجلين أصلًا على وحدة التحكّم. لمعالجة الثغرة الأمنية ، طورت شنايدر إلكتريك آلية جديدة ، كلمة مرور التطبيق ، والتي يجب أن توفر الحماية ضد الوصول غير المصرح به إلى PLCs والتعديلات غير المرغوب فيها.
لكنّ تحليلًا أجراه خبراء فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي أظهر أن تنفيذ آلية الأمن الجديدة به عيوب. ووجد الخبراء خلال التدقيق ثغرة أخرى (CVE-2021-22779) تسمح للمهاجمين عن بُعد بتجاوز إجراءات المصادقة الأمنية وإجراء تغييرات على وحدة التحكم المنطقية.
وتبيّن أن المشكلة الرئيسة تكمن في أن بيانات المصادقة المستخدمة "لحفظ" الجهاز من أجل إجراء التعديلات عليه، قد حُسبت بالكامل من جهة العميل، وأن "السر" المستخدم يمكن الحصول عليه من وحدة التحكم المنطقية من دون مصادقة.
ونشرت "شنايدر إلكتريك" تقريرًا استشاريًا يتضمن توصيات أمنية لمساعدة العملاء على التخفيف من المشكلات المذكورة. ويوصي فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، بدوره، باستخدام حلول مثل Kaspersky Industrial CyberSecurity for Networks الخاصة بمراقبة الشبكات والتحليل العميق للبروتوكولات الصناعية، لغايات فرض الرقابة على محاولات الوصول عن بُعد إلى وحدات التحكم المنطقية والسيطرة عليها.
وأشار بافيل نستروف خبير الأمن في فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، إلى التطور المستمرّ في مشهد التهديدات، مشدّدًا في المقابل على ضرورة تطوير استراتيجيات الأمن الرقمي في المنظمة باستمرار، لضمان القدرة على مواجهة التحديات الجديدة. وقال إن بناء منظومة أمنية رقمية اليوم عملية استباقية مستمرة، معتبرًا بروتوكول خدمات تطبيق الرسائل الموحدة "خير مثال على ذلك". وأضاف: "نشعر بالامتنان لأن "شنايدر" تمكنت من التعامل بسرعة مع الثغرات المكتشفة وتزويد عملائها بالحلّ وبتوصيات مناسبة. لكن نصيحتنا لجميع مسؤولين الأمن الرقمي المؤسسي تبقى متمثلة في الاعتماد على الحلول المصممة من أجل مؤسساتهم".
يمكن معرفة المزيد عن بروتوكول "شنايدر إلكتريك" و"أسراره" على صفحة فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي.
هذا، ويوصي خبراء كاسبرسكي باتباع التدابير التالية للحفاظ على سلامة حواسيب التقنيات التشغيلية وحمايتها من مختلف التهديدات:
* الحرص على التحديث المنتظم لأنظمة التشغيل وأية برمجيات تطبيقية تشكل جزءًا من الشبكة المؤسسية، وتطبيق التصحيحات الأمنية على معدات شبكة التقنيات التشغيلية بمجرد أن تصبح متاحة من المنتجين.
* إجراء عمليات تدقيق أمنية منتظمة للأنظمة التقنية وأنظمة العمليات التشغيلية لتحديد الثغرات المحتملة وإزالتها.
* استخدام حلول كاسبرسكي الصناعية الخاصة بمراقبة حركة البيانات وتحليلها واكتشافها في شبكة التقنيات التشغيلية، لتحسين مستوى الحماية من الهجمات التي قد تهدد أنظمة التقنيات التشغيلية والأصول المؤسسية. إذ تكتشف وحدة القيادة والسيطرة الخاصة محاولات استغلال الثغرات في بروتوكول UMAS، عندما يحاول المهاجمون تنفيذ الأمر "حفظ وحدة التحكم". كذلك تسجل وحدة تحكم أخرى معنية بالرقابة على سلامة الشبكة، أية اتصالات غير المصرح بها تُجرى عبر الشبكة. وتُدمج جميع الوقائع في حادثة واحدة وتُرسل إلى المسؤول الأمني لإجراء مزيد من التحقيق فيها.
* تقديم التدريب الأمني التخصّصي لفرق أمن تقنية المعلومات ومهندسي التقنيات التشغيلية، في خطوة بالغة الأهمية لتحسين الاستجابة لأحدث الأساليب التخريبية المستخدمة في الهجمات الخبيثة الجديدة والمتقدمة.
* تزويد الفريق الأمني المسؤول عن حماية نظم الرقابة الصناعية بأحدث المعلومات المتعلقة بالتهديدات. وتتيح خدمة ICS Threat Intelligence Reporting رؤى متعمقة حول التهديدات الحالية ونواقل الهجوم، بالإضافة إلى أضعف النقاط في العمليات التشغيلية وكيفية التخفيف منها.


انقر هنا لقراءة الخبر من مصدره.