AlMadar Magazine

التكنولوجيا التشغيلية: الخطوة التالية 56 نقطة ضعف تسلط الضوء على الممارسات غير الآمنة من الناحية التصميمية في مجال التكنولوجيا التشغيلية

التكنولوجيا التشغيلية: الخطوة التالية 56 نقطة ضعف تسلط الضوء على الممارسات غير الآمنة من الناحية التصميمية في مجال التكنولوجيا التشغيلية

أطلقت شركة ديجيتال بوند قبل عشر سنوات مشروع بيس كامب البحثي الذي سلط الضوء على التصميم غير الآمن لأجهزة وبروتوكولات التكنولوجيا التشغيلية الرئيسية. وشهدنا منذ ذلك الحين ظهور العديد من البرمجيات الخبيثة المؤثّرة التي استغلت التصميم غير الآمن لتطبيقات التكنولوجيا التشغيلية، مثل Industroyer وTRITON وIndustroyer2 وINCONTROLLER. وتم خلال العقد الماضي الكشف عن عدد متزايد من الثغرات التي تؤثر على العمليات التشغيلية نتيجة تنامي تركيز المجتمع على هذه المشاكل، مع ضرورة بذل جهود إضافية لضمان تأمين هذه الأجهزة والبروتوكولات بالشكل المطلوب.

وتماشياً مع هذه الجهود، وانسجاماً مع عمليات كشف نقاط الضعف التابع لوكالة الأمن السيبراني وأمن البنية التحتية، أطلق فريق فيدير لابس التابع لفورسكاوت اليوم تقريرOT:ICEFALL التكنولوجيا التشغيلية: الخطوة التالية، والذي يسلط الضوء على 56 من نقاط الضعف التي تؤثر على الأجهزة لدى 10 من علامات التكنولوجيا التشغيلية، ليمثّل تقدماً إضافياً نحو الكشف عن الثغرات الأمنية في هذا المجال.

وتندرج نقاط الضعف الواردة في التقريرOT:ICEFALL ضمن أربع فئات رئيسية هي:

أنواع نقاط الضعف الواردة في التقريرOT:ICEFALL

رغم أن التأثيرات تعتمد بشكل كبير على وظائف الأجهزة، يمكن تقسيم نقاط الضعف إلى الفئات التالية:

يمثّل استغلال هذه الثغرات في أجهزة التكنولوجيا التشغيلية ذات التصميم غير الآمن النموذج المفضّل للهجمات التي تستهدف أنظمة التحكم الصناعية (مثل برمجيات Industroyer2 وINCONTROLLER). وتعكس نقاط الضعف هذه، إضافة إلى تركيز الهجمات على استغلالها، الحاجة إلى مزايا مراقبة شبكات التكنولوجيا التشغيلية والفحص العميق لحزم البيانات.

وأشارت فورسكاوت أن التقرير OT:ICEFALLالجديد يوفّر استعراضاً كمياً لنقاط الضعف التصميمية القائمة ضمن منظومة التكنولوجيا التشغيلية، عوضاً عن الاعتماد فقط على القوائم الدورية التي تبيّن نقاط الضعف المشتركة الخاصة بالمنتجات الفردية، أو على مجموعة محدودة من الحوادث الفعلية التي عادة ما يتم تجاهلها كونها تنتج عن أخطاء يرتكبها مالكو الأصول أو الجهات البائعة. وتتنوع هذه التحديات من الممارسات غير الآمنة من الناحية التصميمية ضمن المنتجات الحاصلة على الترخيص الأمني، ووصولاً إلى الجهود غير الكافية المبذولة لاستبدال هذه المنتجات. ويهدف التقرير إلى تسليط الضوء على التحديات والتعقيدات الكبيرة التي تواجهها عمليات إدارة مخاطر التكنولوجيا التشغيلية، والتي تنجم عن الطبيعة المعقدة لهذه الأنظمة المملوكة، واعتماد عمليات غير كافية لإدارة نقاط الضعف المرتبطة بها، بالإضافة إلى عدم فعالية التراخيص والشهادات الأمنية الممنوحة لها. ويُذكر من أبرز نتائج التقرير ما يلي: