ارتفاع أسعار النفط بأكثر من اثنين بالمئة    يوم العلم.. راية لا تنكس ووطن لا ينحني    سعود بن بندر يطلع على تقرير تجمع الشرقية الصحي    البترول في خضم الأحداث الراهنة    2026 عام الذكاء الاصطناعي.. حين تتحول التقنية إلى محرك للاستثمار وإعادة تشكيل الاقتصاد    اعتراض وتدمير عشرات المسيّرات في الرياض والشرقية والخرج    البديوي يدين بأشد العبارات الهجمات الإيرانية الغادرة المستمرة على دولة الإمارات وسائر دول المجلس    الجيش الإسرائيلي يقصف مبنىً عسكرياً لحزب الله جنوبي لبنان    عبدالعزيز بن سعود يجري اتصالًا هاتفيًا بوزير الداخلية البحريني    الإثارة الرمضانية في دورينا    سيتي وتشلسي لكتابة «ريمونتادا» جديدة أمام الريال وباريس    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال    "هلال المدينة الأحمر" يعيد النبض لمريض    أمير المدينة يشارك الأيتام مأدبة الإفطار.. ويطلق "كلنا أهل 3"    جامعة الملك سعود تحصد سبع جوائز في معرض جنيف الدولي للاختراعات 2026    دقّة التعبير القرآني    جوهر يُلهم    في زكاة الفطر    خدمات متكاملة    لماذا يكثر الطلب على الاستراحات أيام العيد؟    الاتحاد يلغي تذاكر مباراته في دوري أبطال آسيا ويعد الجماهير باسترداد كامل المبالغ    الاتحاد السعودي للشطرنج يعلن روزنامة بطولاته لعام 2026    انضمام الحكم الدولي رائد الزهراني لقائمة حكام تقنية الفيديو الآسيويين    جماهير الاتحاد وكونسيساو .. ونصف نهائي كأس الغالي    في نصف نهائي كأس الملك.. ديميرال وتمبكتي.. أبرز الغائبين عن قمة الأهلي والهلال    المملكة تعزي إثيوبيا في وفيات الفيضانات    هي أشياء لا تشترى    الصين تنتج الماس السداسي    100 ألف ريال غرامة مساعدة المخالفين    غموض وفاة مؤثرة تركية.. والقاتل قد يكون فناناً    آلاف المستفيدين من مساعدات مركز الملك سلمان.. جهود إنسانية سعودية تمتد لأفريقيا    مناقشات حول خطط لاستئناف حركة الشحن.. ترمب يدعو للمساهمة في حماية مضيق هرمز    مع تصاعد التوترات العسكرية بالشرق الأوسط.. روسيا تحذر من مخاطر انتشار الأسلحة النووية    أكد استعداد بلاده لمواصلة القتال.. عراقجي: الحرب يجب أن تنتهي بطريقة تضمن عدم تكرارها    الأعياد لا تأتي لكنها تولد من أفواه الآباء    أحمد حلمي يتنازل عن بلاغ اتهام مدير منزله    قلة الأصدقاء مؤشر إلى الذكاء العالي    «مانجا» تعزز حضورها الدولي برعاية مهرجان الأنمي    «تاسي» يبدأ عطلة العيد    من المنجم إلى السوق.. السعودية.. وجهة الاستثمار التعديني ومستقبل المعادن    القوات الخاصة لأمن الطرق تعزز جهودها الميدانية في الطرق الرئيسة والمنافذ المؤدية للحرمين الشريفين خلال العشر الأواخر من شهر رمضان    دعوة إبراهيم    أطعمة مصنعة تهدد صحة العظام    وتد طبي جديد بديل لزراعة الأسنان    أخصائية بصريات تحذر من خطر مسلسلات رمضان    أبرز الأخطاء الطبية «4»    رسائل التبرعات الرمضانية تثير تساؤلات حول خصوصية الأرقام    الأقارب المزعجون يسرعون الشيخوخة البيولوجية    هل تعجل الحرب إستراتيجية عربية موحدة    نائب أمير المدينة يزور المسجد النبوي ويشارك الأئمة إفطارهم    تبكير تشغيل النقل الترددي إلى المسجد النبوي يوم ختم القرآن    إيران تهدد المصالح الأمريكية وتقصف المنشآت المدنية الخليجية    الداخلية: الغرامة والسجن والإبعاد لمن ينقل أو يشغل أو يؤوي أو يتستر على مخالفي الأنظمة    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال مساء يوم الأربعاء ال29 من شهر رمضان لهذا العام 1447ه    رسيل مسملي تحصد ذهبية معرض جنيف الدولي للاختراعات 2026.. وإبراهيم رفاعي ينال الفضية في إنجاز عالمي لتعليم جازان    المملكة تعزي جمهورية إثيوبيا في ضحايا الفيضانات والانهيارات الأرضية    محمد بن سلمان صمام الأمان    أمير نجران يلتقي رئيس محكمة التنفيذ بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرض نحو «40%» من أجهزة الحاسب الصناعية لهجوم إلكتروني
عبر مرفقات البريد الالكتروني والانترنت
نشر في الوئام يوم 16 - 05 - 2017

في مؤتمر ومعرض الجمعية الدولية للأتمتة في دولة الإمارات العربية المتحدة لعام 2017 ISA UAE Automation Conference and Exhibition 2017 الذي سيعقد في أبوظبي خلال المدة بين 16 إلى 17 أيار/مايو 2017، ستناقش كاسبرسكي لاب أهمية توفير الحماية الأمنية لأنظمة التحكم الصناعية ICS.
ووفقًا للنتائج التي توصل إليها تقرير كاسبرسكي لاب، بعنوان "مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016" تبين أن هناك ما يتراوح من اثنين إلى خمسة أجهزة حاسب متعلقة بالبنية التحتية التقنية للمؤسسات الصناعية، في المتوسط، قد واجهت هجمات إلكترونية في النصف الثاني من عام 2016.
وارتفعت نسبة أجهزة الحاسب الصناعية التي تعرضت للهجوم من ما يزيد عن 17% في يوليو 2016 إلى ما يزيد عن 24% في ديسمبر 2016، وكانت أهم ثلاثة مصادر للإصابة هي الإنترنت، وأجهزة التخزين القابلة للإزالة، ومرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة في رسائل البريد الإلكتروني.
مصادر التهديدات
ومع تزايد تكامل التقنية مع شبكات المؤسسات الصناعية، يوجه المزيد من مجرمي الإنترنت انتباههم إلى المؤسسات الصناعية كأهداف محتملة.
ومن خلال استغلال الثغرات الأمنية في الشبكات والبرامج المستخدمة من قبل هذه المؤسسات، يمكن للمهاجمين سرقة المعلومات المتعلقة بعملية الإنتاج أو حتى إيقاف عمليات التصنيع، مما يؤدي إلى كارثة تقنية ذاتية داخل تلك الشبكات.
ومن أجل معرفة مدى انتشار تلك التهديدات، أجرى فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب أبحاثا حول المشهد الإلكتروني الذي تواجهه أنظمة التحكم الصناعية ICS.
واكتشف خبراء كاسبرسكي لاب أنه في النصف الثاني من 2016 تم حظر تنزيلات البرمجيات الخبيثة والدخول على صفحات التصيد الإلكتروني على شبكة الإنترنت في أكثر من 22% من أجهزة الحاسب الصناعية.
وهذا يعني تقريبيًا، أن جهاز حاسب واحد من كل خمسة أجهزة حاسب على الأقل قد تعرض لمرة واحدة إلى خطر الإصابة أو سرقة بيانات تسجيل الدخول الشخصية عبر الإنترنت.
لا تملك أجهزة الحاسب المكتبية الخاصة بالمهندسين والمشغلين الذين يتعاملون مباشرة مع أنظمة التحكم الصناعية ICS إمكانية الدخول المباشر على شبكة الإنترنت بسبب القيود المفروضة على شبكة التقنية التي توجد فيها، ومع ذلك، هناك مستخدمون آخرون يمكنهم الدخول المتزامن إلى شبكة الإنترنت وأنظمة التحكم الصناعية ICS.
ووفقًا لأبحاث كاسبرسكي لاب، يمكن لأجهزة الحاسب هذه – التي يفترض استخدامها من قبل مسؤولي النظم والشبكات والمطورين ومهندسي تكامل أنظمة الأتمتة الصناعية والمقاولين من الأطراف الثالثة من الغير الذين يتصلون بشبكات التقنية مباشرة أو عن بعد – الاتصال بحرية بشبكة الإنترنت لأنها ليست مرتبطة بشبكة صناعية واحدة فقط ذات القيود الكامنة فيها.
ولا تعد شبكة الإنترنت المصدر الوحيد الذي يهدد الأمن الإلكتروني لأنظمة التحكم الصناعية ICS، إذ رصد الباحثون في شركة كاسبرسكي لاب تهديدًا آخر يتمثل في الخطورة الناشئة عن أجهزة التخزين القابلة للإزالة المصابة.
فخلال فترة البحث، أظهرت 10,9% من أجهزة الحاسب التي تستخدم برامج أنظمة التحكم الصناعية ICS أو المتصلة بأجهزة حاسب تستخدم تلك البرامج آثارًا للبرمجيات الخبيثة عندما كانت متصلة بأحد أجهزة التخزين القابلة للإزالة.
وتم حظر مرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة داخل رسائل البريد الإلكتروني على 8.1% من أجهزة الحاسب الصناعية، وتحتل تلك المرفقات والنصوص المركز الثالث من بين التهديدات والأخطار المحتملة. في معظم الحالات، استخدم المهاجمون رسائل البريد الإلكتروني الخاصة بالتصيد لجذب انتباه المستخدم والتمويه على الملفات الخبيثة المرسلة.
وتم نشر البرامج الخبيثة في معظم الأحيان في شكل مستندات باستخدام برنامج أوفيس وملفات PDF. لقد استخدم المهاجمون تقنيات مختلفة لضمان أن الأفراد يقومون بتحميل واستخدام البرمجيات الخبيثة على أجهزة الحاسب الخاصة بالمؤسسة الصناعية.


انقر هنا لقراءة الخبر من مصدره.