اخبار فناوری اطلاعات


وضعیت امنیت سایبری صنعتی در سال ۲۰۱۷ و نمایی کلی از ICS


پویاسازان فناوری اطلاعات: در طول چند سال گذشته، رسانه‌های متعددی در مورد امنیت سایبری شبکه‌های کنترل صنعتی با افزایش توالی آنها صحبت کرده‌اند. متاسفانه حملاتی که این نوع اشتراک گذاری را مورد هدف قرار می‌دهد کم نیستند و تنها در حملات هدفمندی مثل Black Energy یا Operation Ghoul که بخش صنعت را مورد هدف قرار داده بودند خلاصه نمی‌شود و شامل تهدیدات شایع‌تری که قربایان خاصی را مورد هدف خود قرار می‌دهند هم می‌شوند. به گزارش ایتنا از کسپرسکی آنلاین، آخرین نمونه‌ای که همه شما آن را خوب می‌شناسید و به خوبی با عملکرد آن آشنا هستید واناکریپتور است که نه تنها با هدف قرار دادن سیستم‌های کنترل صنعتی طراحی شده بود بلکه موفق شدند به تعداد زیادی از شبکه‌های ICS و برخی موارد دیگر نفوذ کنند و در نهایت به خرابی تعداد انبوهی از فرآیند‌های صنعتی منجر شود.اما چه کسانی مسئول امنیت ICS هستند و به تهدیدات آن پاسخ می دهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه می شوند و چه اندازه مهارت تخصصی برای رفع آنها دارند؟ با رشد روز افزون تمام نرم‌افزارهای مخرب و با اهداف متعدد آنها چگونه می‌توان آن ها را به طور منظم پیگیری کرد و سر از کار آنها در آورد؟ برای فهمیدن اینکه آنها چگونه این کار تخصصی را انجام می‌دهند و از آن سربلند بیرون می‌آیند ما یک نظر سنجی جهانی را در میان ۳۵۹ متخصص امنیت سایبری برگزار کردیم. در ادامه مقاله یافته‌های خود را از این نظرسنجی مطرح خواهیم کرد.یافته‌های امنیت سایبری شبکه‌های کنترل صنعتی (ICS )•۸۳% از پاسخ دهندگان براین باور هستند که در برابر حوادث سایبری ICS آمادگی کامل دارند. در همین زمان نیمی از شرکت‌ها مورد بررسی قرار گرفتند و مشخص شد که یکی از پنج متخصصان امنیتی در ۱۲ ماه گذشته دچار حوادث سایبری شده‌اند.•هزینه‌های بی نتیجه امنیت سایبری در سازمان های صنعتی به طور متوسط ۴۷۹.۰۰۰$ در هر سال است.•برای اکثر سازمان‌های ICS ، بدافزارهای متعارف بزرگ‌ترین اندوه و دغدغه فکری آنها است: ۵۶% از پاسخ دهندگان ابراز نگرانی شدیدی نسبت به این موضوع داشتند و در این نظر سنجی نیمی از پاسخ دهندگان به کاهش عواقب ناشی از بدافزارها در سال گذشته اعتراف کرده‌اند.•سه نتیجه و پیامد مشترک ناشی از آسیب‌های بدافزارها میان تمام پاسخ دهندگان، صدمه به تولیدات و خدمات با کیفیت، از دست دادن اطلاعات اختصاصی و محرمانه و یا کاهش و از دست دادن محصولات در سایت بود.•نیمی از شرکت‌های ICS مورد بررسی اعتراف کردند که تامین کنندگان خارجی به شبکه‌های کنترل صنعتی در سازمان آنها دسترسی دارند و محیط تهدید آن ها از این طریق گسترش می‌یابد.•۸۱% از کمپانی‌ها از افزایش استفاده از اتصالات بی‌سیم برای شبکه‌های صنعتی خود خبر دادند. •سه نوع از امکانات امنیتی که اغلب در راهکارهای امنیتی مورد استفاده قرار می‌گیرد: آنتی بدافزارها، نظارت بر شبکه یا همان مونیتورینگ شبکه و کنترل دسترسی به دستگاه است. اما در همین زمان، طبق نتایج حاصل از بررسی دریافتیم ۵۴% از پاسخ دهندگان از رفع آسیب‌پذیری‌ها و مدیریت پچ‌ها صلب مسئولیت می‌کنند و آنها را به عنوان وظیفه‌ای امنیتی در نظر نمی‌گیرند. همچنین ۴۱% از پاسخ دهندگان تنها یک بار و حتی کمتر آسیب‌پذیری‌ها را پچ می‌کنند و مسلما این میزان رسیدگی به امنیت به طور قابل توجهی کم است و در واناکریپتور شاهد این بی‌توجهی به طور ملموسی بودیم.نتیجه گیری مابا وجود اینکه تحقیقات ما نشانگر آگاهی متخصصان امنیتی سازمان ها نسبت به تهدیدات است، اما پاسخ و برداشت خود ما از پاسخ های آن ها نشان می دهد که آن ها به درک عمیق تری از تهدیدات و نحوه مبارزه با آنها نیاز دارند. استراتژی امنیت سایبری صنعتی تا حد زیادی دارای تناقض است. سازمان‌های بسیاری وجود دارند که از راهکارهای امنیتی استفاده می‌کنند، اما نرم افزارها در جایی که باید به درستی عمل نمی‌کنند و این خود یک ضعف بزرگی است که نباید آن را نادیده گرفت. لابراتوار کسپرسکی توصیه می‌کند که سازمان‌های صنعتی سطح آگاهی در مورد مسائل امنیتی را بالا ببرد و درک آنها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار می‌دهد، افزایش دهد. علاوه بر درک عمیق و دانش در این رابطه، استفاده از راهکارهای امنیتی که توسعه دهندگان آن به طور خاصی تمرکز خود را بر روی سازمان‌ها و صنعت گذاشته اند می تواند به مراتب ده‌ها برابر موثرتر از استفاده از راهکارهای امنیتی عمومی باشد. همانطور که ما در بررسی خود مشاهده کردیم؛ ۵۰% از سازمان‌ها در معرض آسیب هستند.
کد خبر: PSIT-fa-49193

۶/۱۳/۲۰۱۷   | ۳۹


نماد اعتماد الکترونیک
back to top