فورسكاوت تكشف عن الأجهزة المتصلة الأكثر عرضة للخطر في شبكات الشركات

فورسكاوت تكشف عن الأجهزة المتصلة الأكثر عرضة للخطر في شبكات الشركات

كشفت فورسكاوت تكنولوجيز، الشركة الرائدة عالمياً في مجال الأمن السيبراني الآلي، عن نتائج دراساتها حول أكثر الأجهزة عرضة لخطر الهجمات الإلكترونية، خلال مشاركتها في فعاليات معرض الخليج لتكنولوجيا المعلومات، جيتكس 2022.

تابعونا على وسائل التواصل
Twitter reddit Quora

وتُعد أجهزة التخزين الشبكي الأكثر عرضة للمخاطر الأمنية، نظراً لنقاط ضعفها سهلة الاستغلال من جهة، والاتصال بشبكة الإنترنت من جهة أخرى، ما يشجع المجرمين السيبرانيين على استهدافها في إطار هجمات فيروسات الفدية وشبكات البوتات وتعدين العملات الرقمية، أو ببساطة تدمير البيانات.

وتعليقاً على هذا الموضوع، قال إيهاب معوض، نائب الرئيس لمنطقة الشرق الأوسط وتركيا وأفريقيا لدى فورسكاوت تكنولوجيز: “نسعى في فورسكاوت إلى تعزيز مستوى الوعي لدى الجهات الحكومية والاقتصادية وتعريفها بمكامن الضعف في شبكاتها بدقة، حيث أدى فريقنا البحثي عملاً مذهلاً في تحديد القطاعات النوعية التي يتم استهدافها باستمرار، والأجهزة المتصلة الأكثر عرضة للخطر، سواء على مستوى المنطقة أو العالم”.

ويضم قطاع التصنيع أعلى نسبة من الأجهزة الأكثر عرضة للخطر (11%)، بينما تضم المؤسسات الحكومية والمالية أعلى نسبة مجتمعة من الأجهزة عالية ومتوسطة الخطورة (43% لدى الجهات الحكومية و37% في المؤسسات المالية). وسجل قطاعا الرعاية الصحية والتجزئة الخطورة الأقل، حيث بلغت نسبة الأجهزة متوسطة أو عالية الخطورة 20% في قطاع الرعاية الصحية و18% في قطاع التجزئة.

لم يشهد تصنيف أكثر الأجهزة عرضة للخطر بين القطاعات المختلفة تغيّراً ملحوظاً، ما يبيّن أن جميع المؤسسات اليوم تقريباً تعتمد في إنجاز أعمالها على مزيج من تكنولوجيا المعلومات وإنترنت الأشياء والتكنولوجيا التشغيلية (إضافة إلى إنترنت الأشياء الطبية بالنسبة لقطاع الرعاية الصحية)، وأن جميع المؤسسات تقريباً تعاني من ازدياد السطح المعرض الهجمات. ويبقى معدل أجهزة تكنولوجيا المعلومات والتكنولوجيا التشغيلية الأكثر عرضة للخطر، ثابتاً تقريباً في مختلف المناطق، بينما لوحظت فروقات طفيفة في هذه المعدلات بين المناطق في مجال إنترنت الأشياء وفروقات كبيرة في مجال إنترنت الأشياء الطبية.

وأضاف معوض: “يوفر لنا جيتكس منصة عالمية لعرض الحلول التي نقدمها في مجال الأمن السيبراني الآلي، والقادرة على حماية أي منطقة رقمية، حيث تأتي مشاركة فورسكاوت في المعرض لمساعدة الشركات على فهم وتقليل المخاطر الناجمة عن التحول الرقمي، والزيادة السريعة في أجهزة إنترنت الأشياء في مختلف المؤسسات، واندماج شبكات تكنولوجيا المعلومات والتكنولوجيا التشغيلية، والذي يشجع على تصاعد نشاط عصابات برمجيات الفدية كخدمة”.

وتتيح فعاليات جيتكس 2022 لمُختلف الشركات والمؤسسات الحكومية الاطلاع على أفضل السُبل لحماية نفسها ضد الأشكال الجديدة من هجمات برمجيات الفدية القادرة على توظيف أجهزة إنترنت الأشياء، بما فيها كاميرات المراقبة، لنشر هذه البرمجيات.

وحددت فورسكاوت أكثر خمسة أجهزة عرضة لخطر الهجمات في أربع فئات من الأجهزة، وهي تكنولوجيا المعلومات، وإنترنت الأشياء، والتكنولوجيا التشغيلية، وإنترنت الأشياء الطبية – كما هو مبيّن في الجدول 1.

الجدول – 1 أكثر الأجهزة المتصلة عرضة للخطر السيبراني تبعاً للفئة

  تكنولوجيا المعلومات إنترنت الأشياء التكنولوجيا التشغيلية إنترنت الأشياء الطبية
1 الراوتر الكاميرا المتصلة بالإنترنت المتحكم المنطقي القابل للبرمجة محطة عمل التصوير الرقمي والاتصالات في الطب
2 الحاسوب أجهزة نقل الصوت عبر الإنترنت (VoIP) الواجهة البشرية الآلية نظام الطب النووي
3 المخدم مؤتمرات الفيديو مزود الطاقة اللامنقطعة أجهزة التصوير
4 نقطة الوصول اللاسلكي الصرّاف الآلي أنظمة مراقبة البيئة نظام أرشفة ونقل الصور (PACS)
5 مراقب الأجهزة الافتراضية الطابعة أنظمة أتمتة المباني جهاز مراقبة المرضى

ولا تزال أجهزة تكنولوجيا المعلومات الهدف الرئيسي للبرمجيات الخبيثة، بما فيها برمجيات الفدية، كما أنها نقطة الاختراق الأولية الرئيسية للمجرمين السيبرانيين، الذين يستغلون نقاط الضعف في الأجهزة المتصلة بالإنترنت، كالمخدمات التي تعتمد على أنظمة تشغيل وتطبيقات تجارية تعاني من ثغرات لم يتم إصلاحها، أو يستخدمون تقنيات الهندسة الاجتماعية والتصيد الاحتيالي لخداع الموظفين وجعلهم يشغلون برمجيات خبيثة على حواسيبهم.

 

ويتزايد استهداف أجهزة الراوتر ونقاط الوصول اللاسلكية، إلى جانب غيرها من أجهزة المنظومة الشبكية، كنقاط دخول للبرمجيات الخبيثة والتهديدات المستمرة المتقدمة. وتأتي الخطورة العالية لأجهزة الراوتر من اتصالها المكشوف بشبكة الإنترنت في أغلب الأحيان، وتواصلها مع شبكات داخلية وخارجية، ووجود منافذ مفتوحة معرضة للخطر ونقاط ضعف عديدة فيها، والتي كثيراً ما يتم استغلالها بسرعة من قبل المجرمين السبيرانيين. وتشكل نقاط الوصول اللاسلكية الحد الفاصل بين الشبكات الداخلية والخارجية في المواقع المادية، وهي كثيراً ما تستضيف الشبكات المؤسسية وشبكات الضيوف، والتي تتصل بها أجهزة الضيوف كالحواسيب والهواتف المحمولة.

 

وبدورها، أصبحت مراقِبات الأجهزة الافتراضية “الهايبرفايزر، وهي مخدمات متخصصة في استضافة الآلات الافتراضية، من الأهداف المفضلة لعصابات برمجيات الفدية في عام 2022، نظراً لكونها تتيح للمهاجمين تشفير آلات افتراضية متعددة في وقت واحد، بالتزامن مع اعتماد مطوري برمجيات الفدية المتزايد على لغات مثل Go وRust، التي تسهل ترجمة النصوص البرمجية بين المنصات المختلفة، وتتيح استهداف نظامي لينوكس وويندوز على حد سواء.

ويتعرض المزيد من أجهزة إنترنت الأشياء المتصلة بشبكات الشركات للاستغلال الفعال، نظراً لكونها أصعب إصلاحاً وإدارةً من أجهزة تكنولوجيا المعلومات، حيث يخترق المجرمون السيبرانيون أجهزة إنترنت الأشياء مستغلين الضعف في تقنيات التحقق من الهوية أو الثغرات التي لم يتم إصلاحها، بهدف رئيسي يتمثل بتحويلها إلى جزء من شبكة بوتات في إطار هجمات الحرمان من الخدمات. كما سُجلت حالات قام فيها المجرمون السيبرانيون باستهداف هذه الأجهزة في مراحل أخرى من الهجمات.

وتشكل المتحكمات المنطقية القابلة للبرمجة والواجهات البشرية الآلية الأجهزة الأكثر عرضة للخطر على صعيد التكنولوجيا التشغيلية، نظراً لدورها الحساس في التحكم بالعمليات الصناعية بشكل كامل، وتصميمها الذي يجعل منها ضعيفة أمنياً. وبينما تكون المتحكمات المنطقية القابلة للبرمجة غالباً غير متصلة بالإنترنت، فإن العديد من الواجهات البشرية الآلية تكون بالفعل متصلة بالإنترنت لإتاحة التشغيل والإدارة عن بعد. ولا يقتصر شيوع هذه الأجهزة على قطاعات البنى التحتية الحساسة كالتصنيع، بل يمتد ليشمل قطاعات كالتجزئة، حيث تلعب دوراً رئيسياً في الجوانب اللوجستية وأتمتة المستودعات.

وترتبط أجهزة التكنولوجيا التشغيلية عادةً بالتصنيع والبنى التحتية الحساسة، إلا أنّ هناك أجهزة أخرى معرضة للخطر على صعيد التكنولوجيا التشغيلية، وهي أكثر استخداماً بكثير من المتحكمات المنطقية القابلة للبرمجة والواجهات البشرية الآلية، مثل مزودات الطاقة اللامنقطعة، التي تُستخدم في العديد من شبكات المؤسسات ومراكز البيانات لتغذية الحواسيب والمخدمات وأجهزة إنترنت الأشياء، حيث تلعب دوراً حيوياً في مراقبة الطاقة وإدارة استهلاكها في مراكز البيانات. وقد حذرت الوكالة الأمريكية للأمن السبيراني وأمن البنية التحتية من التهديدات التي تستهدف مزودات الطاقة اللامنقطعة من خلال مؤهلات الاعتماد الافتراضية. ويمكن للهجمات على هذه الأجهزة أن تؤدي إلى آثار فيزيائية، مثل قطع التغذية في موقع حساس أو التلاعب بمستوى الجهد الكهربائي لإلحاق الأذى بالمعدات الحساسة.

 

وتلعب أنظمة مراقبة البيئة وأتمتة المباني دوراً حيوياً في إدارة المنشآت، وتُعد حاجة شائعة في معظم المؤسسات. وتجسد المباني الذكية مثالاً نموذجياً على نطاق متعدد القطاعات، تلتقي فيه تكنولوجيا المعلومات وإنترنت الأشياء والتكنولوجيا التشغيلية ضمن شبكة واحدة، ما جعلها عرضة للعديد من الهجمات السيبرانية لجعل أجهزة التحكم غير قابلة للاستخدام، أو توظيف نقاط الضعف في أجهزة التحكم بالوصول الشخصي لصالح شبكات البوتات، أو استهداف محطات العمل الهندسية كنقطة دخول أولية. وتكمن الخطورة في جمع هذه الأجهزة بين نقاط الضعف الطبيعية في تصميم معدات التكنولوجيا التشغيلية من جهة، والاتصال بالشبكة على مستوى إنترنت الأشياء، ولذا فهي غالباً ما تكون مكشوفة على الشبكة حتى في المواقع الحساسة.

وتلاحَظ اختلافات كبيرة بين المناطق الجغرافية من ناحية الأجهزة الأكثر خطورة في إنترنت الأشياء الطبية. ويورد الجدول 2 الأجهزة الأكثر عرضة للخطر في مختلف المناطق، حيث سجلت محطات عمل التصوير الرقمي والاتصالات في الطب حضورها باعتبارها المعدات الوحيدة الموجودة على القائمة في جميع المناطق.

الشرق الأوسط وتركيا وأفريقيا أوروبا منطقة آسيا والمحيط الهادي (شاملة اليابان) الأمريكيتان  
محطة عمل التصوير الرقمي والاتصالات في الطب محطة عمل التصوير الرقمي والاتصالات في الطب جهاز تخطيط القلب الكهربائي محطة عمل التصوير الرقمي والاتصالات في الطب 1
نظام أرشفة ونقل الصور جهاز تخطيط القلب الكهربائي جهاز التصوير المقطعي المحوسب نظام الطب النووي 2
نظام توزيع الدواء جهاز التصوير بالأمواج فوق الصوتية محطة عمل التصوير الرقمي والاتصالات في الطب نظام أرشفة ونقل الصور 3
جهاز التصوير المقطعي المحوسب جهاز مراقبة المرضى أجهزة التصوير أجهزة التصوير 4
نظام التصوير الشعاعي للأوعية نظام التصوير الشعاعي للثدي نظام توزيع الدواء جهاز التحليل الطبي 5

واشتركت الدراسات التي جرت مؤخراً في ملاحظتها لظاهرتين متكررتين: الأولى هي تزايد السطح المعرض للهجمات نتيجة زيادة عدد الأجهزة المتصلة بشبكات المؤسسات، والثانية هي الطريقة التي يستغل بها المجرمون السيبرانيون هذه الأجهزة لتحقيق أهدافهم.

ويشمل السطح المعرض للهجمات حالياً، في جميع المؤسسات تقريباً، تكنولوجيا المعلومات وإنترنت الأشياء والتكنولوجيا التشغيلية، إضافة إلى إنترنت الأشياء الطبية في قطاع الرعاية الطبية، ما يجعل تركيز الدفاعات على الأجهزة الأكثر عرضة للخطر في فئة واحدة غير كافٍ، لأن المهاجمين قد يستهدفون أجهزة في فئات أخرى. وأظهرت فورسكاوت ذلك عملياً لدى تحليلها لهجوم R4IoT، الذي يبدأ من كاميرا معتمدة على بروتوكول الإنترنت (أي من شبكة إنترنت الأشياء) ومن ثم ينتقل إلى محطة العمل (تكنولوجيا المعلومات) ويقوم بتعطيل المتحكمات المنطقية القابلة للبرمجة (من شبكة التكنولوجيا التشغيلية).

ويتطلب فهم الزيادة في السطح المعرض للهجمات إجراء تقييم للمخاطر، إلا أن تقييم خطورة الأجهزة بحد ذاته ليس سهلاً، فهو يتطلب على سبيل المثال، معلومات في غاية الدقة تشمل نوع الجهاز والشركة المصنعة له وطرازه والبرمجيات الثابتة التي يعمل بها.

ويغتنم المُزود الرائد للحلول الأمنية فرصة المشاركة في جيتكس 2022 لتسليط الضوء على سُبل استخدام المجرمين السيبرانيين لنقاط الضعف في أجهزة إنترنت الأشياء لتحقيق الوصول الأولي والانتقال الأفقي إلى أجهزة شبكات تكنولوجيا المعلومات والتكنولوجيا التشغيلية بهدف تعطيل عمليات الشركة على أرض الواقع وتحقيق المكاسب المالية.

ويُمكن لزوار منصة فورسكاوت (إتش 1- بي 40) في القاعة الأولى بمركز دبي التجاري العالمي التعرُّف بشكل مباشر على الحلول الأمنية الرائدة التي تُقدمها الشركة والمشاركة في العروض التوضيحية التفاعلية والحصول على الإجابات على جميع استفساراتهم في مجال الأمن السيبراني. كما تستعرض فورسكاوت مشروع ميموريا، أضخم دراسة من نوعها حول أمن بروتوكولات التحكم بالإرسال / بروتوكولات الإنترنت، والذي نجح باكتشاف 97 نقطة ضعف أثرت على أكثر من 400 مورد.

وتقام فعاليات جيتكس 2022 بين 10-14 أكتوبر 2022 في مركز دبي التجاري العالمي. لمزيد من المعلومات حول فورسكاوت، يُرجى زيارة www.forescout.com :

Bookmark the permalink.