"إدارة الدين" تعلن إتمام ترتيبها لإصدار صكوك دولية ب 5 مليارات دولار    رفع الطاقة الاستيعابية لقطار الحرمين السريع لموسم حج 1445    رابطة العالم الإسلامي تُدين مجازر الإبادة الجماعية بحق الشعب الفلسطيني    الصحة الفلسطينية تعلن انهيار المنظومة الصحية في غزة    مفتي عام المملكة ونائبه يستقبلان رئيس جمعية غيث للخدمات الطبية    البديوي يشارك في الدورة ال 16 لمهرجان الخليج للإذاعة والتلفزيون    «الأمر بالمعروف» تسخِّر تقنيات الذكاء الاصطناعي لخدمة ضيوف الرحمن    أمير حائل يشهد حفل التخرّج الموحد للمؤسسة العامة للتدريب التقني والمهني    اليابان: اعتقال شخص أنشأ فايروس «فدية» باستخدام الذكاء الاصطناعي    أمير المدينة يكرم الطلاب الحاصلين على جوائز محلية وعالمية    هل باتت «الهدنة» من الماضي؟    وزير الاقتصاد والتخطيط يبحث مع الوزيرة الاتحادية النمساوية للشؤون الأوروبية العلاقات الثنائية بين السعودية والنمسا    رياح مثيرة للأتربة على الرياض    ارتفاع أسعار النفط إلى 84.22 دولارا للبرميل    القادسية يتوج ب"دوري يلو"    "البحر الأحمر" تسلم أول رخصة ل"كروز"    إضافة خريطة محمية الإمام لخرائط قوقل    وزير الداخلية يدشن مشروعات حدودية أمنية بنجران    الدوسري: التحديات بالمنطقة تستوجب التكامل الإعلامي العربي    "الشؤون الاقتصادية": اكتمال 87% من مبادرات الرؤية    الهلال يمًدد تعاقده مع جورجي جيسوس    طائرات "درون" في ضبط مخالفات المباني    وزير الحرس الوطني يرأس اجتماع مجلس أمراء الأفواج    رونالدو.. الهداف «التاريخي» للدوري    أمير تبوك يطلع على استعدادات جائزة التفوق العلمي والتميز    «الشورى» يطالب «حقوق الإنسان» بالإسراع في تنفيذ خطتها الإستراتيجية    5 أعراض يمكن أن تكون مؤشرات لمرض السرطان    تحذير لدون ال18: القهوة ومشروبات الطاقة تؤثر على أدمغتكم    هذه الألوان جاذبة للبعوض.. تجنبها في ملابسك    القيادة تهنئ رئيسي أذربيجان وإثيوبيا    هيئة تنظيم الإعلام: جاهزون لخدمة الإعلاميين في موسم الحج    مكتب تواصل المتحدثين الرسميين!    هؤلاء ممثلون حقيقيون    70 مليار دولار حجم سوق مستحضرات التجميل والعناية الشخصية الحلال    أمير المدينة يستقبل السديس ويتفقد الميقات    الهلال الاحمر يكمل استعداداته لخدمة ضيوف الرحمن    الملك يرأس جلسة مجلس الوزراء ويشكر أبناءه وبناته شعب المملكة على مشاعرهم الكريمة ودعواتهم الطيبة    كلية القيادة والأركان للقوات المسلحة.. ريادة في التأهيل والتطوير    مؤتمر بروكسل وجمود الملف السوري    العروبة.. فخر الجوف لدوري روشن    أخضر الصم يشارك في النسخة الثانية من البطولة العالمية لكرة القدم للصالات    القارة الأفريقية تحتفل بالذكرى ال 61 ليوم إفريقيا    ولاء وتلاحم    مثمنًا مواقفها ومبادراتها لتعزيز التضامن.. «البرلماني العربي» يشيد بدعم المملكة لقضايا الأمة    الحسيني وحصاد السنين في الصحافة والتربية    اختتام معرض جائزة أهالي جدة للمعلم المتميز    أمريكي يعثر على جسم فضائي في منزله    «أوريو».. دب برّي يسرق الحلويات    تواجد كبير ل" روشن" في يورو2024    وزارة البيئة والمياه والزراعة.. إلى أين؟    أسرة الحكمي تتلقى التعازي في محمد    في نهائي دوري المؤتمر الأوروبي.. أولمبياكوس يتسلح بعامل الأرض أمام فيورنتينا    شاشات عرض تعزز التوعية الصحية للحجاج    دعاهم للتوقف عن استخدام "العدسات".. استشاري للحجاج: احفظوا «قطرات العيون» بعيداً عن حرارة الطقس    عبدالعزيز بن سعود يلتقي القيادات الأمنية في نجران    ملك ماليزيا: السعودية متميزة وفريدة في خدمة ضيوف الرحمن    تفقّد ميقات ذي الحليفة.. أمير المدينة: تهيئة الخدمات لتحسين تجربة الحجاج    القيادة تعزي حاكم عام بابوا غينيا الجديدة في ضحايا الانزلاق الترابي بإنغا    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرض نحو «40%» من أجهزة الحاسب الصناعية لهجوم إلكتروني
عبر مرفقات البريد الالكتروني والانترنت
نشر في الوئام يوم 16 - 05 - 2017

في مؤتمر ومعرض الجمعية الدولية للأتمتة في دولة الإمارات العربية المتحدة لعام 2017 ISA UAE Automation Conference and Exhibition 2017 الذي سيعقد في أبوظبي خلال المدة بين 16 إلى 17 أيار/مايو 2017، ستناقش كاسبرسكي لاب أهمية توفير الحماية الأمنية لأنظمة التحكم الصناعية ICS.
ووفقًا للنتائج التي توصل إليها تقرير كاسبرسكي لاب، بعنوان "مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016" تبين أن هناك ما يتراوح من اثنين إلى خمسة أجهزة حاسب متعلقة بالبنية التحتية التقنية للمؤسسات الصناعية، في المتوسط، قد واجهت هجمات إلكترونية في النصف الثاني من عام 2016.
وارتفعت نسبة أجهزة الحاسب الصناعية التي تعرضت للهجوم من ما يزيد عن 17% في يوليو 2016 إلى ما يزيد عن 24% في ديسمبر 2016، وكانت أهم ثلاثة مصادر للإصابة هي الإنترنت، وأجهزة التخزين القابلة للإزالة، ومرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة في رسائل البريد الإلكتروني.
مصادر التهديدات
ومع تزايد تكامل التقنية مع شبكات المؤسسات الصناعية، يوجه المزيد من مجرمي الإنترنت انتباههم إلى المؤسسات الصناعية كأهداف محتملة.
ومن خلال استغلال الثغرات الأمنية في الشبكات والبرامج المستخدمة من قبل هذه المؤسسات، يمكن للمهاجمين سرقة المعلومات المتعلقة بعملية الإنتاج أو حتى إيقاف عمليات التصنيع، مما يؤدي إلى كارثة تقنية ذاتية داخل تلك الشبكات.
ومن أجل معرفة مدى انتشار تلك التهديدات، أجرى فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب أبحاثا حول المشهد الإلكتروني الذي تواجهه أنظمة التحكم الصناعية ICS.
واكتشف خبراء كاسبرسكي لاب أنه في النصف الثاني من 2016 تم حظر تنزيلات البرمجيات الخبيثة والدخول على صفحات التصيد الإلكتروني على شبكة الإنترنت في أكثر من 22% من أجهزة الحاسب الصناعية.
وهذا يعني تقريبيًا، أن جهاز حاسب واحد من كل خمسة أجهزة حاسب على الأقل قد تعرض لمرة واحدة إلى خطر الإصابة أو سرقة بيانات تسجيل الدخول الشخصية عبر الإنترنت.
لا تملك أجهزة الحاسب المكتبية الخاصة بالمهندسين والمشغلين الذين يتعاملون مباشرة مع أنظمة التحكم الصناعية ICS إمكانية الدخول المباشر على شبكة الإنترنت بسبب القيود المفروضة على شبكة التقنية التي توجد فيها، ومع ذلك، هناك مستخدمون آخرون يمكنهم الدخول المتزامن إلى شبكة الإنترنت وأنظمة التحكم الصناعية ICS.
ووفقًا لأبحاث كاسبرسكي لاب، يمكن لأجهزة الحاسب هذه – التي يفترض استخدامها من قبل مسؤولي النظم والشبكات والمطورين ومهندسي تكامل أنظمة الأتمتة الصناعية والمقاولين من الأطراف الثالثة من الغير الذين يتصلون بشبكات التقنية مباشرة أو عن بعد – الاتصال بحرية بشبكة الإنترنت لأنها ليست مرتبطة بشبكة صناعية واحدة فقط ذات القيود الكامنة فيها.
ولا تعد شبكة الإنترنت المصدر الوحيد الذي يهدد الأمن الإلكتروني لأنظمة التحكم الصناعية ICS، إذ رصد الباحثون في شركة كاسبرسكي لاب تهديدًا آخر يتمثل في الخطورة الناشئة عن أجهزة التخزين القابلة للإزالة المصابة.
فخلال فترة البحث، أظهرت 10,9% من أجهزة الحاسب التي تستخدم برامج أنظمة التحكم الصناعية ICS أو المتصلة بأجهزة حاسب تستخدم تلك البرامج آثارًا للبرمجيات الخبيثة عندما كانت متصلة بأحد أجهزة التخزين القابلة للإزالة.
وتم حظر مرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة داخل رسائل البريد الإلكتروني على 8.1% من أجهزة الحاسب الصناعية، وتحتل تلك المرفقات والنصوص المركز الثالث من بين التهديدات والأخطار المحتملة. في معظم الحالات، استخدم المهاجمون رسائل البريد الإلكتروني الخاصة بالتصيد لجذب انتباه المستخدم والتمويه على الملفات الخبيثة المرسلة.
وتم نشر البرامج الخبيثة في معظم الأحيان في شكل مستندات باستخدام برنامج أوفيس وملفات PDF. لقد استخدم المهاجمون تقنيات مختلفة لضمان أن الأفراد يقومون بتحميل واستخدام البرمجيات الخبيثة على أجهزة الحاسب الخاصة بالمؤسسة الصناعية.


انقر هنا لقراءة الخبر من مصدره.