أنونسيوس
أنونسيوس
تطلب شركة Rockwell Automation من عملائها فصل جميع أنظمة التحكم الصناعية (ICS) التي لا تهدف إلى الاتصال بالإنترنت العام للتخفيف من النشاط السيبراني غير المصرح به أو الضار.
وقالت الشركة إنها تصدر الاستشارة بسبب "التوترات الجيوسياسية المتزايدة والنشاط السيبراني العدائي على مستوى العالم".
أنونسيوس
ولتحقيق هذه الغاية، يُطلب من العملاء اتخاذ إجراءات فورية لتحديد ما إذا كانت لديهم أجهزة يمكن الوصول إليها عبر الإنترنت، وإذا كان الأمر كذلك، ففصل الأجهزة التي ليس من المفترض أن تكون مكشوفة.
وأضافت شركة Rockwell Automation: "يجب ألا يقوم المستخدمون مطلقًا بتهيئة أصولهم للاتصال مباشرة بالإنترنت العام".
"إن إزالة هذا الرابط كخطوة استباقية تقلل من سطح الهجوم ويمكن أن تقلل على الفور من التعرض للنشاط السيبراني غير المصرح به والخبيثة من جهات التهديد الخارجية."
بالإضافة إلى ذلك، يُطلب من المؤسسات التأكد من أنها اعتمدت إجراءات التخفيف والتصحيحات اللازمة للحماية من العيوب التالية التي تؤثر على منتجاتها -
تمت مشاركة التنبيه أيضًا من قبل وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، والتي توصي أيضًا المستخدمين والمسؤولين باتباع التدابير المناسبة الموضحة في الإرشادات لتقليل التعرض.
برنامج ضار PLC على شبكة الإنترنت |
يتضمن ذلك استشارة عام 2020 الصادرة بشكل مشترك عن CISA ووكالة الأمن القومي (NSA) تحذر من الجهات الفاعلة الخبيثة التي تستغل أصول التكنولوجيا التشغيلية التي يمكن الوصول إليها عبر الإنترنت (OT) للقيام بأنشطة إلكترونية يمكن أن تشكل تهديدات خطيرة للبنية التحتية الحيوية.
أشارت وكالة الأمن القومي في سبتمبر 2022 إلى أن "الجهات الفاعلة السيبرانية، بما في ذلك مجموعات التهديد المستمر المتقدمة (APTs)، استهدفت أنظمة OT/ICS في السنوات الأخيرة لتحقيق مكاسب سياسية ومزايا اقتصادية وربما تنفيذ آثار مدمرة".
وقد لوحظ أيضًا أن الخصوم يتصلون بوحدات التحكم المنطقية القابلة للبرمجة المكشوفة للعامة (PLCs) ويقومون بتعديل منطق التحكم لإحداث سلوك غير مرغوب فيه.
في الواقع، وجدت الأبحاث الحديثة التي قدمتها مجموعة من الأكاديميين من معهد جورجيا للتكنولوجيا في ندوة NDSS في مارس 2024 أنه من الممكن تنفيذ هجوم على طراز Stuxnet من خلال اختراق تطبيق الويب (أو واجهات الإنسان والآلة). التي تستضيفها خوادم الويب المضمنة في PLCs.
يتضمن ذلك استغلال واجهة PLC المستندة إلى الويب، المستخدمة للمراقبة عن بعد والبرمجة والتكوين، من أجل الوصول الأولي ثم الاستفادة من واجهات برمجة التطبيقات المشروعة (APIs) لتخريب الآلات الأساسية للعالم الحقيقي.
وقال الباحثون: "تشمل مثل هذه الهجمات تزوير قراءات أجهزة الاستشعار، وتعطيل أجهزة الإنذار الأمنية، والتلاعب بالمشغلات المادية". "لقد أدى ظهور تكنولوجيا الإنترنت في بيئات التحكم الصناعية إلى ظهور مخاوف أمنية جديدة غير موجودة في مجال تكنولوجيا المعلومات أو أجهزة إنترنت الأشياء الاستهلاكية."
تتمتع البرمجيات الخبيثة الجديدة لـ PLC والمستندة إلى الويب بمزايا كبيرة مقارنة بتقنيات البرمجيات الخبيثة الحالية لـ PLC، مثل استقلالية النظام الأساسي، وسهولة النشر، ومستويات أعلى من الاستمرارية، مما يسمح للمهاجم بتنفيذ إجراءات ضارة خلسة دون الحاجة إلى تعيين برامج ضارة لمنطق التحكم.
لتأمين شبكات التكنولوجيا التشغيلية وأنظمة التحكم الصناعية، يُنصح بالحد من كشف معلومات النظام، والتحكم في نقاط الوصول عن بعد وتأمينها، والحد من الوصول إلى الشبكة وأدوات تطبيق النظام والتحكم فيه للمستخدمين الشرعيين، وإجراء مراجعات دورية للأمان وتنفيذ بيئة شبكة ديناميكية.
#روكويل #advises # قطع الاتصال # مواجهة الإنترنت #ICS # الأجهزة #cyber # التهديدات
مصدر الصورة: thehackernews.com