تصاعد تهديدات الأمن السيبراني على البنى التحتية الحرجة في الشرق الأوسط

مع تصاعد المنافسات والنزاعات الجيوسياسية، يواجه الشرق الأوسط هجمات إلكترونية ترعاها الدول القومية على البنى التحتية مثل المرافق والنفط والغاز ومراكز النقل.  وفي الوقت نفسه ، فإن التقدم في الخدمات السحابية ونمو التسويق الرقمي يغذي ارتفاعا مرعبا في سرقة بيانات المستهلكين. يجب على البنية التحتية الحيوية فصل الشبكات والدفاع عنها بينما يجب على الحكومات تقديم أمان بيانات جديد على غرار الناتج المحلي الإجمالي.

إن الفرق الأمنية في مصانع البنية التحتية الحيوية في جميع أنحاء الشرق الأوسط في حالة تأهب قصوى حيث تستهدف موجة من الهجمات الإلكترونية ذات الدوافع السياسية وظائفها.

العديد من الهجمات غير مكتشفة ، وغالبا ما لا يتم الإبلاغ عن تلك التي تم العثور عليها ، مما قد يخفي طبيعة المشكلة ونطاقها.

تستهدف Cyberpunks البنية التحتية مثل أنظمة المياه ومرافق النفط والغاز ومراكز النقل ومصانع التصنيع.

يقول طارق كزباري، مدير شركة “سايب ريزون” الأمنية في الشرق الأوسط وتركيا: “في الشرق الأوسط، يعد عدد الهجمات الإلكترونية ذات الدوافع السياسية مرتفعا جدا مقارنة بالمناطق الأخرى.

كشف تقرير صادر عن شركة الأمن السيبراني الإماراتية DarkMatter في عام 2019 أن صناعة النفط والغاز والتمويل والنقل والمرافق قد استهدفت من قبل مجموعات ترعاها الدولة تسعى جاهدة لتخريب المرونة الاقتصادية والاجتماعية للدول المنافسة.  وقد تعرضت ثلاثة أرباع شركات النفط والغاز في المنطقة لانتهاكات للأمن السيبراني.

حدد بحث DarkMatter ثماني مجموعات اقتحام رئيسية ، وهجمات منسقة هي: Bitter ، Molerats ، MuddyWater ، Shamoon 3 ، Chafer ، DarkHydrus ، OilRig ، و DNSpionage. وقد استخدم شمعون 3، على وجه الخصوص، لتقويض الشركات الهامة.

أفاد تقرير شهري  صادر عن هيئة تنظيم الاتصالات لشهر يونيو 2020 حول تطورات الأمن السيبراني في حكومة دولة الإمارات العربية المتحدة الاتحادية بأن 73٪ من الهجمات الإلكترونية كانت عبارة عن برامج ضارة و15٪ نقاط ضعف و12٪ من هجمات التصيد الاحتيالي. كما نظمت وحدات الأمن السيبراني أكثر من 407 حوادث إلكترونية. أبلغت أكثر من 80٪ من الشركات في الإمارات العربية المتحدة عن هجوم إلكتروني واحد على الأقل في العام الماضي.

What makes critical infrastructure so vulnerable

ما الذي يجعل البنية التحتية الحرجة ضعيفة للغاية؟

على الرغم من صعود الرقمنة ، لا تزال معظم الصناعات تعتمد بشكل كبير على أنظمة السلامة التقليدية. وهذا يوفر للمهاجمين السيبرانيين فرصة فريدة للاستفادة من نقاط الضعف في أنظمة البنية التحتية التي تعود إلى عقود.

كما تستعين معظم الشركات بمصادر خارجية للعمليات التي لا تشكل جزءا من كفاءاتها الأساسية. وهذا يؤدي  إلى وجود شبكة من التقنيات والخدمات التي تعاني من مشاكل، وتوسيع أسطح الهجوم، والافتقار إلى الرؤية والتحكم. ويمثل نقص الميزانية والخبرة في مجال الأمن السيبراني للشركات الصغيرة مشكلة أخرى.

أهمية الوقاية من التهديدات في قطاعات البنية التحتية الحرجة

غالبا ما حذر محترفو الأمن من إمكانية هجمات التحكم الإشرافي والحصول على البيانات (SCADA) مما يؤدي إلى انقطاع التيار الكهربائي الكامل وما هو أسوأ.  أصبح المنفذون الإلكترونيون المتقدمون للتهديد المستمر (APT) جناحا افتراضيا للقوات العسكرية للدول القومية بسبب الأضرار والفوضى المحتملة الناجمة عن الهجمات السيبرانية الناجحة للبنية التحتية الحيوية.

كانت هناك هجمات إلكترونية مستمرة بسبب المشاكل المتصاعدة بين الدول. NotPetya هو مثال سيء السمعة على كيف يمكن لهجوم إلكتروني ترعاه الدولة أن يضعف تماما عملاق النقل.

الآن ، تخيل هجوما ببرامج الفدية يعطل آلات الإنتاج التابعة لشركة أدوية مسؤولة عن تصنيع الأدوية والمعدات الحيوية في منتصف الوباء. يمكن أن تكون النتائج مرعبة.

أهم 5 نقاط ضعف في البنية التحتية الحرجة

  • البرامج القديمة

تعمل أنظمة OT على البرامج التقليدية التي تفتقر إلى مصادقة المستخدم والنظام الجيدة أو التحقق من صحة البيانات أو ميزات مسح سلامة البيانات التي تخول وصول المهاجمين غير المنضبط إلى الأنظمة.

  • التكوين الافتراضي

تمكن الأنظمة الجاهزة ذات كلمات المرور الافتراضية أو السهلة والتكوينات الأساسية cyberpunks من إدراج أنظمة OT واختراقها.

  • عدم وجود تشفير

تفتقر وحدات تحكم SCADA التقليدية والبروتوكولات الصناعية إلى القدرة على تشفير الاتصال. يستخدم المهاجمون الإلكترونيون برنامج الشم للعثور على اسم المستخدم وكلمات المرور.

Lack of encryption
  • السياسات والإجراءات

تتشكل الثغرات الأمنية عندما تختلف أقسام تكنولوجيا المعلومات و OT في عملية تأمين الضوابط الصناعية. يجب أن تعمل الإدارات المختلفة معا لبناء سياسة أمنية موحدة تدافع عن كل من تكنولوجيا المعلومات وتكنولوجيا OT.

  • سياسات الوصول عن بعد

توفر أنظمة SCADA المرتبطة بخطوط الطلب الهاتفي غير المدققة أو خوادم الوصول عن بعد ل cyberpunks سهولة الدخول إلى الباب الخلفي إلى شبكة OT والشبكة المحلية للشركات.

أهم 5 تهديدات للبنية التحتية الحرجة

  • عدم وجود تقسيم للشبكة

توفر ميزات الشبكة وجدار الحماية OT المسطحة والمهيأة بشكل خاطئ والتي تفشل في ملاحظة أو اعتراض النشاط العدائي لمستخدمي الإنترنت مسارا سهلا للدخول إلى أنظمة OT.

  • هجمات DDOS

تمكن المصادر المبطلة وضوابط الوصول المحدودة مستخدمي الإنترنت من تخريب أنظمة OT لتنفيذ هجمات DoS على الأنظمة الضعيفة غير المصححة.

Web application attacks
  • هجمات تطبيقات الويب

ترتبط أنظمة OT القديمة ، بما في ذلك واجهات الإدارة البشرية (HMI) وأجهزة الكمبيوتر المنطقية القابلة للبرمجة (PLC) ، بشكل متزايد بالشبكة ويمكن الوصول إليها في أي مكان عبر واجهة الويب. أنظمة OT غير الآمنة عرضة للبرمجة النصية عبر المواقع وهجمات حقن SQL.

  • حقن الأوامر ومعالجة المعلمات

المعلومات المبطلة التي لم يتم التحقق منها كحركة مرور شرعية للنظام تمكن المهاجمين من تشغيل أوامر النظام التعسفية على أنظمة OT.

  • البرامج الضارة

تتعرض أنظمة OT للهجوم ويجب أن تشمل أمان مكافحة البرامج الضارة ، وعناصر التحكم في جدار الحماية المستند إلى المضيف ، وإرشادات إدارة التصحيح للحد من الهجمات الإلكترونية.

ما هي الخطوات التي تتخذها الحكومة لتأمين البنية التحتية الحرجة؟

مع الزيادة الهائلة في الهجمات السيبرانية في أنظمة OT ، يشعر المسؤولون التنفيذيون في الإمارات العربية المتحدة ودول مختارة أخرى في منطقة الشرق الأوسط (البحرين والمملكة العربية السعودية وقطر وغيرها) بالقلق إزاء الدفاع عن البنية التحتية السيبرانية وحماية البنية التحتية الحيوية من التهديدات السيبرانية المحتملة.

تدرك حكومات الشرق الأوسط تماما مشهد التهديدات الجديد للرقمنة. وقد عزز العديد منها أنشطتها في مجال الأمن السيبراني في السنوات القليلة الماضية لتعزيز قدراتها الوطنية في مجال الأمن السيبراني ورفع مستوى حماية بنيتها التحتية الوطنية الحيوية للمعلومات.

وفي دولة الإمارات العربية المتحدة، قررت مجالس الوزراء إطلاق مجلس الأمن السيبراني الإماراتي لبناء خطة مفصلة للأمن السيبراني وبنية تحتية إلكترونية آمنة وقوية.  وسيساهم المجلس في وضع إطار قانوني وتنظيمي يغطي جميع أنواع الجرائم الإلكترونية، وتأمين التقنيات الحالية والناشئة، ووضع  “خطة وطنية قوية للاستجابة للحوادث السيبرانية”  لتعزيز الاستجابة السريعة والمنسقة للحوادث السيبرانية في البلاد.

كيف يمكن أن تساعد ATS؟

ATS هي شركة موثوقة للأمن السيبراني OT مع أكثر من 18 عاما من الخبرة.  نحن أحد أفضل مزودي خدمات الأمن السيبراني في دولة الإمارات العربية المتحدة ومنطقة الشرق الأوسط ، حيث تم الانتهاء من أكثر من 400 مشروع في البلاد وأجزاء أخرى من الشرق الأوسط.

قد يكون من الصعب تحليل من أين تبدأ في الدفاع عن البنية التحتية الحيوية من الجرائم الإلكترونية والهجمات السيبرانية. هناك الكثير من البيانات التي يمكن أن تصبح ساحقة ، خاصة عندما تكون المعلومات متضاربة. وبالتالي ، يسر ATS أن تشارككم مجموعة من البيانات والإجراءات والمصطلحات الهامة في كتاب إلكتروني شامل حول  OT Cyber Security بعنوان “ATS Operational Technology (OT) Cyber Security eBook”.  تعرف على المزيد حول الأمن السيبراني OT في هذا الكتاب الإلكتروني الجديد من ATS.

كن من أوائل من لديهم نسخة من كتاب ATS الإلكتروني حول الأمن السيبراني للتكنولوجيا التشغيلية (OT) ، وقم بتنزيل نسختك المجانية اليوم هنا.

Download our ebook

مقالات ذات صلة