أمين الطائف يطلق مبادرة أحياء الطائف    الجنبية: أيقونة التراث الجنوبي ورمز الأصالة الجازانية    استخدام الجوال يتصدّر مسببات الحوادث المرورية بنجران    انخفاض أسعار الذهب    الأمير سعود بن نهار يستأنف جولاته لمراكز " قيا شقصان كلاخ والسديرة"    الأمير سعود بن نهار يطلق اعمال الورش التدريبية لمشروع معاذ بالهلال الأحمر    التحضيرات للسنة الدولية للتوعية بالكويكبات وحماية الأرض عام 2029م    «عكاظ» تنشر رحلة اكتشاف «المعادن» في السعودية    التهابات اللثة تعزز الإصابة بأمراض القلب والسكري والسرطان    وفد من الشورى يطلع على خدمات منطقة الحدود الشمالية    تحذير: الباراسيتامول يسبب مشكلات خطيرة للمسنين    3 سنوات.. طالبات مدرسة «القيم» بلا نقل    أمير الرياض يعزي في وفاة المباركي    الاتفاق يتربص بالأهلي.. والفيحاء والخلود «صراع الهبوط»    يايسله يبحث عن انتصاره ال 34 مع «الراقي»    «جون ويك 5» في السعودية    نيمار يرفض الرحيل عن الهلال    ساديو ماني على رادار إنتر ميلان    غزة.. هل انتهى كابوس الموت والتجويع ؟    القطاع الخاص والرؤية    هل يستمر نيمار ؟    "العُلا" و"الابتسام" إلى نهائي كرة الطائرة الشاطئية    حصة بنت سلمان: مدارس الرياض الحلم السابق لعصره    موضة البطانية !    إعادة إنتاج التفخيخ الديماغوجي    التويجري رفعت الشكر للقيادة لصدور الأمر الملكي.. تشكيل مجلس «هيئة حقوق الإنسان» في دورته الخامسة    خادم الحرمين وولي العهد يعزيان القيادة الكويتية في وفاة الشيخ عبدالله الصباح    البرازيلي «ريتشارليسون» يقترب من دوري روشن    سان جيرمان ينافس الهلال للتعاقد مع محمد صلاح    تجربتي مع القطار.. أكثر من مجرد وسيلة نقل    مفوض «الأونروا» يشيد بجهود المملكة في إنهاء صراع غزة    نواف سلاّم القاضي النزيه رئيسا لوزراء لبنان    أمير الشرقية يرعى اللقاء السنوي للجهات الأهلية    تتسبب في سجن رجل بريء لأن ملامحه أزعجتها    مركز الملك سلمان يواصل مساعداته الإغاثية للشعب السوري    جمعية أصدقاء ذوي الإعاقة تنظّم بطولة رياضية    ميزة من واتساب لمشاركة الموسيقى في الحالة    السجل العقاري يبدأ تسجيل 28 حيًا بمنطقة مكة المكرمة    "إسناد" تعزز الشفافية المالية في قطاع التعدين    نورة الفيصل ل«عكاظ»: «فنون التراث» تبرز الهوية السعودية برؤية عصرية    نصائح للكاتب الهازئ في إرباك القارئ    الصداقة بين القيمة والسموم، متى يكون التخلص من الأصدقاء ضرورة وليست أنانية؟    قصة «جريش العقيلي» (1)    الجار    لمسة وفاء.. المهندس غانم الجذعان    أمير الرياض يستقبل السفير العماني.. ويعزي المباركي    التدخين والمعسل وارتباطهما بالوعي والأخلاق    شرب ماء أكثر لا يعني صحة أفضل    النجدي مديرًا لمستشفى الملك فهد في جازان    سكينة آل غالب إلى رحمة الله    «مسام» ينتزع 732 لغماً في اليمن خلال أسبوع    محمد سعيد حارب.. صانع أشهر مسلسل كرتوني خليجي    أمير الرياض يعزي في وفاة المباركي    احذروا ثم احذروا منهم    رمزية الأعداد الفردية والتوحيد    الحب لا يشيخ    السديس: لحظة تاريخية استثنائية.. إطلاق أكبر هيكلة تنظيمية برئاسة الشؤون الدينية في الحرمين    أكدت على الحقوق الفلسطينية وأشادت بجهود الوسطاء.. المملكة ترحب باتفاق وقف النار في قطاع غزة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تعرض نحو «40%» من أجهزة الحاسب الصناعية لهجوم إلكتروني
عبر مرفقات البريد الالكتروني والانترنت
نشر في الوئام يوم 16 - 05 - 2017

في مؤتمر ومعرض الجمعية الدولية للأتمتة في دولة الإمارات العربية المتحدة لعام 2017 ISA UAE Automation Conference and Exhibition 2017 الذي سيعقد في أبوظبي خلال المدة بين 16 إلى 17 أيار/مايو 2017، ستناقش كاسبرسكي لاب أهمية توفير الحماية الأمنية لأنظمة التحكم الصناعية ICS.
ووفقًا للنتائج التي توصل إليها تقرير كاسبرسكي لاب، بعنوان "مشهد التهديدات لأنظمة الأتمتة الصناعية في النصف الثاني من عام 2016" تبين أن هناك ما يتراوح من اثنين إلى خمسة أجهزة حاسب متعلقة بالبنية التحتية التقنية للمؤسسات الصناعية، في المتوسط، قد واجهت هجمات إلكترونية في النصف الثاني من عام 2016.
وارتفعت نسبة أجهزة الحاسب الصناعية التي تعرضت للهجوم من ما يزيد عن 17% في يوليو 2016 إلى ما يزيد عن 24% في ديسمبر 2016، وكانت أهم ثلاثة مصادر للإصابة هي الإنترنت، وأجهزة التخزين القابلة للإزالة، ومرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة في رسائل البريد الإلكتروني.
مصادر التهديدات
ومع تزايد تكامل التقنية مع شبكات المؤسسات الصناعية، يوجه المزيد من مجرمي الإنترنت انتباههم إلى المؤسسات الصناعية كأهداف محتملة.
ومن خلال استغلال الثغرات الأمنية في الشبكات والبرامج المستخدمة من قبل هذه المؤسسات، يمكن للمهاجمين سرقة المعلومات المتعلقة بعملية الإنتاج أو حتى إيقاف عمليات التصنيع، مما يؤدي إلى كارثة تقنية ذاتية داخل تلك الشبكات.
ومن أجل معرفة مدى انتشار تلك التهديدات، أجرى فريق الاستجابة لحالات الطوارئ الخاصة بالأنظمة الصناعية في كاسبرسكي لاب أبحاثا حول المشهد الإلكتروني الذي تواجهه أنظمة التحكم الصناعية ICS.
واكتشف خبراء كاسبرسكي لاب أنه في النصف الثاني من 2016 تم حظر تنزيلات البرمجيات الخبيثة والدخول على صفحات التصيد الإلكتروني على شبكة الإنترنت في أكثر من 22% من أجهزة الحاسب الصناعية.
وهذا يعني تقريبيًا، أن جهاز حاسب واحد من كل خمسة أجهزة حاسب على الأقل قد تعرض لمرة واحدة إلى خطر الإصابة أو سرقة بيانات تسجيل الدخول الشخصية عبر الإنترنت.
لا تملك أجهزة الحاسب المكتبية الخاصة بالمهندسين والمشغلين الذين يتعاملون مباشرة مع أنظمة التحكم الصناعية ICS إمكانية الدخول المباشر على شبكة الإنترنت بسبب القيود المفروضة على شبكة التقنية التي توجد فيها، ومع ذلك، هناك مستخدمون آخرون يمكنهم الدخول المتزامن إلى شبكة الإنترنت وأنظمة التحكم الصناعية ICS.
ووفقًا لأبحاث كاسبرسكي لاب، يمكن لأجهزة الحاسب هذه – التي يفترض استخدامها من قبل مسؤولي النظم والشبكات والمطورين ومهندسي تكامل أنظمة الأتمتة الصناعية والمقاولين من الأطراف الثالثة من الغير الذين يتصلون بشبكات التقنية مباشرة أو عن بعد – الاتصال بحرية بشبكة الإنترنت لأنها ليست مرتبطة بشبكة صناعية واحدة فقط ذات القيود الكامنة فيها.
ولا تعد شبكة الإنترنت المصدر الوحيد الذي يهدد الأمن الإلكتروني لأنظمة التحكم الصناعية ICS، إذ رصد الباحثون في شركة كاسبرسكي لاب تهديدًا آخر يتمثل في الخطورة الناشئة عن أجهزة التخزين القابلة للإزالة المصابة.
فخلال فترة البحث، أظهرت 10,9% من أجهزة الحاسب التي تستخدم برامج أنظمة التحكم الصناعية ICS أو المتصلة بأجهزة حاسب تستخدم تلك البرامج آثارًا للبرمجيات الخبيثة عندما كانت متصلة بأحد أجهزة التخزين القابلة للإزالة.
وتم حظر مرفقات البريد الإلكتروني الخبيثة والنصوص المضمنة داخل رسائل البريد الإلكتروني على 8.1% من أجهزة الحاسب الصناعية، وتحتل تلك المرفقات والنصوص المركز الثالث من بين التهديدات والأخطار المحتملة. في معظم الحالات، استخدم المهاجمون رسائل البريد الإلكتروني الخاصة بالتصيد لجذب انتباه المستخدم والتمويه على الملفات الخبيثة المرسلة.
وتم نشر البرامج الخبيثة في معظم الأحيان في شكل مستندات باستخدام برنامج أوفيس وملفات PDF. لقد استخدم المهاجمون تقنيات مختلفة لضمان أن الأفراد يقومون بتحميل واستخدام البرمجيات الخبيثة على أجهزة الحاسب الخاصة بالمؤسسة الصناعية.


انقر هنا لقراءة الخبر من مصدره.