15 - 06 - 2017
آسیب پذیری ۵۰ درصدی نهادهای جهانی
در طول چند سال گذشته رسانههای متعددی در مورد امنیت سایبری شبکههای کنترل صنعتی با افزایش توالی آنها صحبت کردهاند. متاسفانه حملاتی که این نوع اشتراکگذاری را مورد هدف قرار میدهد کم نیستند و تنها در حملات هدفمندی مثل Black Energy یا Operation Ghoul که بخش صنعت را هدف قرار داده بودند، خلاصه نمیشود و شامل تهدیدات شایعتری که قربانیان خاصی را هدف قرار میدهند هم میشوند.
آخرین نمونهای که همه شما آن را خوب میشناسید و به خوبی با عملکرد آن آشنا هستید، واناکریپتور است که نهتنها با هدف قرار دادن سیستمهای کنترل صنعتی طراحی شده بود بلکه موفق شد به تعداد زیادی از شبکههای ICS و برخی موارد دیگر نفوذ کند و در نهایت به خرابی تعداد انبوهی از فرآیندهای صنعتی منجر شود.
اما چه کسانی مسوول امنیت ICS هستند و به تهدیدات آن پاسخ میدهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه میشوند و چه اندازه مهارت تخصصی برای رفع آنها دارند؟ با رشد روزافزون تمام نرمافزارهای مخرب و با اهداف متعدد آنها چگونه میتوان آنها را بهطور منظم پیگیری کرد و سر از کارشان درآورد؟ برای فهمیدن اینکه آنها چگونه این کار تخصصی را انجام میدهند و از آن سربلند بیرون میآیند ما یک نظرسنجی جهانی را در میان ۳۵۹ متخصص امنیت سایبری برگزار کردیم. در ادامه مقاله یافتههای خود را از این نظرسنجی مطرح خواهیم کرد.
یافتههای امنیت سایبری شبکههای کنترل صنعتی (ICS )
* ۸۳ درصد از پاسخ دهندگان براین باور هستند که در برابر حوادث سایبری ICS آمادگی کامل دارند. در همین زمان نیمی از شرکتها مورد بررسی قرار گرفتند و مشخص شد که یکی از پنج متخصصان امنیتی در ۱۲ ماه گذشته دچار حوادث سایبری شدهاند.
* هزینههای بینتیجه امنیت سایبری در سازمانهای صنعتی بهطور متوسط ۰۰۰/۴۷۹ دلار در هر سال است.
* برای اکثر سازمانهایICS ، بدافزارهای متعارف بزرگترین اندوه و دغدغه فکری است: ۵۶ درصد از پاسخ دهندگان ابراز نگرانی شدیدی نسبت به این موضوع داشتند و در این نظرسنجی نیمی از پاسخدهندگان به کاهش عواقب ناشی از بدافزارها در سال گذشته اعتراف کردهاند.
* سه نتیجه و پیامد مشترک ناشی از آسیبهای بدافزارها میان تمام پاسخدهندگان، صدمه به تولیدات و خدمات باکیفیت، از دست دادن اطلاعات اختصاصی و محرمانه و یا کاهش و از دست دادن محصولات در سایت بود.
* نیمی از شرکتهای ICS مورد بررسی اعتراف کردند که تامینکنندگان خارجی به شبکههای کنترل صنعتی در سازمان آنها دسترسی دارند و محیط تهدید آنها از این طریق گسترش مییابد.
* ۸۱ درصد از کمپانیها از افزایش استفاده از اتصالات بیسیم برای شبکههای صنعتی خود خبر دادند.
* سه نوع امکانات امنیتی که اغلب در راهکارهای امنیتی مورد استفاده قرار میگیرد: آنتی بدافزارها، نظارت بر شبکه یا همان مونیتورینگ شبکه و کنترل دسترسی به دستگاه است اما در همین زمان، طبق نتایج حاصل از بررسی دریافتیم ۵۴ درصد از پاسخدهندگان از رفع آسیبپذیریها و مدیریت پچها سلب مسوولیت میکنند و آنها را به عنوان وظیفهای امنیتی در نظر نمیگیرند.
همچنین ۴۱ درصد از پاسخدهندگان تنها یک بار و حتی کمتر آسیبپذیریها را پچ میکنند و مسلما این میزان رسیدگی به امنیت بهطور قابل توجهی کم است و در واناکریپتور شاهد این بیتوجهی بهطور ملموسی بودیم.
نتیجهگیری
با وجود اینکه تحقیقات ما نشانگر آگاهی متخصصان امنیتی سازمانها نسبت به تهدیدات است اما پاسخ و برداشت خود ما از پاسخهای آنها نشان میدهد که به درک عمیقتری از تهدیدات و نحوه مبارزه با آنها نیاز دارند.
استراتژی امنیت سایبری صنعتی تا حد زیادی دارای تناقض است. سازمانهای بسیاری وجود دارند که از راهکارهای امنیتی استفاده میکنند اما نرمافزارها در جایی که باید به درستی عمل نمیکنند و این خود یک ضعف بزرگی است که نباید آن را نادیده گرفت.
لابراتوار کسپرسکی توصیه میکند که سازمانهای صنعتی سطح آگاهی در مورد مسایل امنیتی را بالا ببرد و درک آنها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار میدهد، افزایش دهد.
به گزارش ایتنا از کسپرسکی آنلاین، علاوه بر درک عمیق و دانش در این رابطه، استفاده از راهکارهای امنیتی که توسعهدهندگان آن بهطور خاصی تمرکز خود را بر روی سازمانها و صنعت گذاشتهاند، میتواند به مراتب دهها برابر موثرتر از استفاده از راهکارهای امنیتی عمومی باشد. همانطور که ما در بررسی خود مشاهده کردیم؛ ۵۰ درصد از سازمانها در معرض آسیب هستند.
لطفاً براي ارسال دیدگاه، ابتدا وارد حساب كاربري خود بشويد