اخبار فناوری اطلاعات
وضعیت امنیت سایبری صنعتی در سال 2017 و نمایی کلی از ICS
در طول چند سال گذشته، رسانههای متعددی در مورد امنیت سایبری شبکههای کنترل صنعتی با افزایش توالی آنها صحبت کردهاند. متاسفانه حملاتی که این نوع اشتراک گذاری را مورد هدف قرار میدهد کم نیستند و تنها در حملات هدفمندی مثل Black Energy یا Operation Ghoul که بخش صنعت را مورد هدف قرار داده بودند خلاصه نمیشود و شامل تهدیدات شایعتری که قربایان خاصی را مورد هدف خود قرار میدهند هم میشوند.
به گزارش ایتنا از کسپرسکی آنلاین، آخرین نمونهای که همه شما آن را خوب میشناسید و به خوبی با عملکرد آن آشنا هستید واناکریپتور است که نه تنها با هدف قرار دادن سیستمهای کنترل صنعتی طراحی شده بود بلکه موفق شدند به تعداد زیادی از شبکههای ICS و برخی موارد دیگر نفوذ کنند و در نهایت به خرابی تعداد انبوهی از فرآیندهای صنعتی منجر شود.
اما چه کسانی مسئول امنیت ICS هستند و به تهدیدات آن پاسخ می دهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه می شوند و چه اندازه مهارت تخصصی برای رفع آنها دارند؟ با رشد روز افزون تمام نرمافزارهای مخرب و با اهداف متعدد آنها چگونه میتوان آن ها را به طور منظم پیگیری کرد و سر از کار آنها در آورد؟ برای فهمیدن اینکه آنها چگونه این کار تخصصی را انجام میدهند و از آن سربلند بیرون میآیند ما یک نظر سنجی جهانی را در میان ۳۵۹ متخصص امنیت سایبری برگزار کردیم. در ادامه مقاله یافتههای خود را از این نظرسنجی مطرح خواهیم کرد.
یافتههای امنیت سایبری شبکههای کنترل صنعتی (ICS )
• ۸۳% از پاسخ دهندگان براین باور هستند که در برابر حوادث سایبری ICS آمادگی کامل دارند. در همین زمان نیمی از شرکتها مورد بررسی قرار گرفتند و مشخص شد که یکی از پنج متخصصان امنیتی در ۱۲ ماه گذشته دچار حوادث سایبری شدهاند.
• هزینههای بی نتیجه امنیت سایبری در سازمان های صنعتی به طور متوسط ۴۷۹.۰۰۰$ در هر سال است.
• برای اکثر سازمانهای ICS ، بدافزارهای متعارف بزرگترین اندوه و دغدغه فکری آنها است: ۵۶% از پاسخ دهندگان ابراز نگرانی شدیدی نسبت به این موضوع داشتند و در این نظر سنجی نیمی از پاسخ دهندگان به کاهش عواقب ناشی از بدافزارها در سال گذشته اعتراف کردهاند.
• سه نتیجه و پیامد مشترک ناشی از آسیبهای بدافزارها میان تمام پاسخ دهندگان، صدمه به تولیدات و خدمات با کیفیت، از دست دادن اطلاعات اختصاصی و محرمانه و یا کاهش و از دست دادن محصولات در سایت بود.
• نیمی از شرکتهای ICS مورد بررسی اعتراف کردند که تامین کنندگان خارجی به شبکههای کنترل صنعتی در سازمان آنها دسترسی دارند و محیط تهدید آن ها از این طریق گسترش مییابد.
• ۸۱% از کمپانیها از افزایش استفاده از اتصالات بیسیم برای شبکههای صنعتی خود خبر دادند.
• سه نوع از امکانات امنیتی که اغلب در راهکارهای امنیتی مورد استفاده قرار میگیرد: آنتی بدافزارها، نظارت بر شبکه یا همان مونیتورینگ شبکه و کنترل دسترسی به دستگاه است. اما در همین زمان، طبق نتایج حاصل از بررسی دریافتیم ۵۴% از پاسخ دهندگان از رفع آسیبپذیریها و مدیریت پچها صلب مسئولیت میکنند و آنها را به عنوان وظیفهای امنیتی در نظر نمیگیرند.
همچنین ۴۱% از پاسخ دهندگان تنها یک بار و حتی کمتر آسیبپذیریها را پچ میکنند و مسلما این میزان رسیدگی به امنیت به طور قابل توجهی کم است و در واناکریپتور شاهد این بیتوجهی به طور ملموسی بودیم.
نتیجه گیری ما
با وجود اینکه تحقیقات ما نشانگر آگاهی متخصصان امنیتی سازمان ها نسبت به تهدیدات است، اما پاسخ و برداشت خود ما از پاسخ های آن ها نشان می دهد که آن ها به درک عمیق تری از تهدیدات و نحوه مبارزه با آنها نیاز دارند. استراتژی امنیت سایبری صنعتی تا حد زیادی دارای تناقض است. سازمانهای بسیاری وجود دارند که از راهکارهای امنیتی استفاده میکنند، اما نرم افزارها در جایی که باید به درستی عمل نمیکنند و این خود یک ضعف بزرگی است که نباید آن را نادیده گرفت.
لابراتوار کسپرسکی توصیه میکند که سازمانهای صنعتی سطح آگاهی در مورد مسائل امنیتی را بالا ببرد و درک آنها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار میدهد، افزایش دهد.
علاوه بر درک عمیق و دانش در این رابطه، استفاده از راهکارهای امنیتی که توسعه دهندگان آن به طور خاصی تمرکز خود را بر روی سازمانها و صنعت گذاشته اند می تواند به مراتب دهها برابر موثرتر از استفاده از راهکارهای امنیتی عمومی باشد. همانطور که ما در بررسی خود مشاهده کردیم؛ ۵۰% از سازمانها در معرض آسیب هستند.
منبع : ایتنا