الأمن الإلكتروني

ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

الأمن السيبراني 2021: تنشر شركة TXOne Networks تحليلًا متعمقًا لنقاط الضعف التي تؤثر على أنظمة التحكم الصناعية


ما التهديدات السيبرانية ونقاط الضعف التي سنواجهها في عام 2022؟

FLY: D / Unsplash

 

نشرت XOne Networks ، الشركة العالمية الرائدة في مجال أمان OT Zero Trust و IoT الصناعي (IIoT) ، تقرير الأمن السيبراني لعام 2021 ، الذي يركز على نقاط الضعف التي قد تؤثر على بيئات ICS.

أجرى باحثو تهديدات TXOne Networks تحليلًا متعمقًا لنقاط الضعف التي تؤثر على ICS باستخدام تكتيكات MITER Adversarial ، والتقنيات ، والمعرفة العامة (ATT & CK) لـ ICS ، وهي قاعدة معرفية متاحة عالميًا لتكتيكات وتقنيات العدو الموجودة في الهجمات الإلكترونية ضد بيئات ICS . تظهر نتائج تقرير الأمن السيبراني الاتجاهات في التهديدات الإلكترونية والبحوث من عام 2021 والسنوات السابقة التي ستؤثر على بيئة أنظمة التحكم الصناعية (ICS) في عام 2022. تتمثل إحدى الملاحظات المهمة الواردة في التقرير في أنه يمكن محاربة الهجمات الإلكترونية ضد البنية التحتية الحيوية وتسهيلها بشكل كبير من خلال استخدام منهجية عدم الثقة في العمليات التشغيلية ، والتي تشمل فحص الجهاز وسلوك التطبيقات والخدمات المهمة وتجزئة الشبكة والتصحيح الافتراضي .

تحقق أيضًا من:

يركز تقرير TXOne Networks حول الأمن السيبراني بشكل خاص على تحليل ما يسمى ب نقاط الضعف والتعرض الشائعة (CVEs) التي قد تؤثر على بيئات ICS. يتم تحديد نقاط الضعف الحرجة هذه في الصناعة كل عام من قبل فريق الاستجابة للحوادث الإلكترونية في أنظمة التحكم الصناعية (ICS-CERT). توفر مصفوفة MITER ATT & CK لـ ICS المستخدمة بواسطة TXOne Networks نظرة عامة على “التكتيكات” (أهداف الجهات الفاعلة الخبيثة أثناء الهجوم) بالإضافة إلى التقنيات المحددة التي سيستخدمها المجرمون لتحقيق أهدافهم.

إعلانات ICS-CERT لعام 2021

يتم نشر رسائل ICS-CERT في حالة وجود ثغرات أمنية في أنظمة ICS يمكن استخدامها من قبل المهاجمين لإحداث ضرر. وفقًا لتقرير الأمن السيبراني ، زاد عدد هذه الرسائل بشكل كبير في عام 2021. تم نشر 389 منها ، والتي تعد ، مقارنة بـ 249 في عام 2020 ، أكبر زيادة سنوية في تاريخ برنامج ICS-CERT. يؤكد العدد المتزايد باستمرار من مكافحة التطرف العنيف التي تؤثر على بيئات ICS استحالة معالجة كل ثغرة محددة بطريقة شاملة.

شهد عام 2021 أيضًا تغييرات أساسية في الأساليب التي يفضلها المهاجمون الإلكترونيون ، بالإضافة إلى هجمات سلسلة التوريد الأكثر تقدمًا وتدميرًا من أي وقت مضى. مجموعات برامج الفدية النشطة المعروفة مؤخرًا هي Maze و Lockbit و REvil و DarkSide ، على الرغم من أن مستويات نشاطها قد تختلف.

تؤثر CVEs على بيئات ICS

إن إلقاء نظرة فاحصة على الثغرات الأمنية في الفترة من 2017 إلى 2021 ICS-CERT ، المصنفة حسب القطاع الذي تؤثر فيه ، يظهر بوضوح زيادة هائلة في عدد نقاط الضعف التي تؤثر على قطاع التصنيع الحرج – 59.8٪ من مكافحة التطرف العنيف التي تم تحديدها في عام 2021 تعتبر حرجة أو عالية المخاطر .

في حين أن قطاع التصنيع يحتل الصدارة بشكل واضح ، فإن تقرير الأمن السيبراني يظهر أيضًا زيادة في عدد مكافحة التطرف العنيف التي يمكن استخدامها لاستهداف قطاعات متعددة. من المرجح أن يكون كل من المهاجمين والباحثين أكثر اهتمامًا بهذه الأنواع من الثغرات الأمنية في عامي 2022 و 2023 ، حيث يمكن للمهاجمين استغلال نفس الثغرة الأمنية في أنواع مختلفة من بيئات التشغيل.

“يُظهر تحليلنا لـ 613 من CVEs التي تم تحديدها في إشعارات 2021 التي قد تؤثر على بيئات التصنيع الحرجة أن 88.8٪ منها يمكن أن يستخدمها المهاجمون للتأثير وإحداث درجات متفاوتة من التعطيل لمعدات ICS والبيئة.” كما يقول الدكتور Terence Liu ، الرئيس التنفيذي لشركة TXOne Networks. “بالنسبة لبيئات أنظمة التحكم الذكية (ICS) ، يعد التأثير قضية حاسمة تشمل الضرر أو الاضطراب الذي يلحق بالمالية والسلامة والحياة البشرية والبيئة والمعدات.”

سلسلة التوريد وأمن مكان العمل

وفقًا لتقرير الأمن السيبراني ، بينما يُظهر ICS-CERT معلومات مفيدة وضرورية على الفور حول CVE ، قد تكون هناك بعض المعلومات المفقودة التي يمكن أن تبسط عملية المعالجة. يمكن أن تكون المعلومات الأكثر اكتمالاً التي توفرها قاعدة البيانات الوطنية للثغرات الأمنية (NVD) حاسمة في تطوير فواتير مواد البرمجيات (SBOM) ومنع هجمات سلسلة التوريد ، ولكن ما يقرب من 25٪ من CVEs تستغرق أكثر من 3 أشهر للوصول إلى مرحلة التوثيق هذه.

تبقى بعض القضايا الهامة. أولاً ، من وجهة نظر أمنية ، لا يمكن لأي منظمة الاعتماد على مصدر واحد لمعلومات الأمن السيبراني. بمعنى آخر ، الأمن السيبراني ICS هو جهد تعاوني لا يمكن تحقيقه بنجاح دون مقارنة مصادر متعددة للمعلومات. ثانيًا ، نظرًا لتوفر المعلومات الممتد ، لا يمكن للمؤسسات الاعتماد على تصحيحات البائعين أو حتى الدراسات المنشورة لتأمين العمليات.

OT Zero Trust

يمكن أن تكون “هيكل الثقة الصفرية” إحدى الطرق المحتملة لمواجهة هذه التحديات ، فضلاً عن الحاجة الملحة لتحسين الأمن السيبراني. يوصي خبراء TXOne Networks بعدم الثقة في OT ، وهو شكل معدَّل من بنية عدم الثقة التي توفر تحسينات فريدة للأمن السيبراني في كل من سلاسل التوريد وبيئات ICS.

المبدأ الأساسي لعدم الثقة في تكنولوجيا المعلومات هو “لا تثق أبدًا ، تحقق دائمًا”. تم بناء هذه الفكرة على أساس منظور تكنولوجيا المعلومات حيث تم تصميم الشبكة للمشغلين البشريين أو “المستخدمين”. كما هو الحال في بيئات ICS ، تُستخدم الشبكات بشكل أساسي بواسطة الموارد ، وليس من قبل الأفراد ، يجب تكييف هذه المنهجية مع عدم الثقة في OT لضمان دفاع موثوق به لا يتعارض مع الإنتاجية أو التوافر. تقدم قاعدة أمان ممتازة من خلال رفع معايير الأمان للشبكات والأصول من الصفر ، “يؤكد الدكتور ليو ، الرئيس التنفيذي لشركة TXOne Networks.

 

المصدر: APA-OTS

 

مقالات ذات صلة

زر الذهاب إلى الأعلى