پرش به محتوای اصلی

وضعیت امنیت سایبری صنعتی در سال 2017 و نمایی کلی از ICS

وضعیت امنیت سایبری صنعتی در سال 2017 و نمایی کلی از ICS

در طول چند سال گذشته، رسانه های متعددی در مورد امنیت سایبری شبکه های کنترل صنعتی با افزایش توالی آن ها صحبت کرده اند. متاسفانه حملاتی که این نوع اشتراک گذاری را مورد هدف قرار می دهد کم نیستند و تنها در حملات هدفمندی مثل Black Energy یا Operation Ghoul که بخش صنعت را مورد هدف قرار داده بودند خلاصه نمی شود و شامل تهدیدات شایع تری که قربایان خاصی را مورد هدف خود قرار می دهند هم می شوند. آخرین نمونه ای که همه ی شما آن را خوب می شناسید و به خوبی با عملکرد آن آشنا هستید واناکریپتور است که نه تنها با هدف قرار دادن سیستم های کنترل صنعتی طراحی شده بود بلکه موفق شدند به تعداد زیادی از شبکه های  ICS  و برخی موارد دیگر نفوذ کنند و در نهایت به خرابی تعداد انبوهی از فرآیند های صنعتی منجر شود.
اما چه کسانی مسئول امنیت ICS  هستند و به تهدیدات آن پاسخ می دهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه می شوند و چه اندازه مهارت تخصصی برای رفع آن ها دارند؟ با رشد روز افزون تمام نرم افزارهای مخرب و با اهداف متعدد آن ها چگونه می توان آن ها را به طور منظم پیگیری کرد و سر از کار آن ها در آورد؟ برای فهمیدن اینکه آن ها چگونه این کار تخصصی را انجام می دهند و از آن سربلند بیرون می آیند ما یک نظر سنجی جهانی را در میان 359 متخصص امنیت سایبری برگزار کردیم. در ادامه ی مقاله یافته های خود را از این نظرسنجی مطرح خواهیم کرد.


یافته های امنیت سایبری شبکه های کنترل صنعتی (ICS)
•    83% از پاسخ دهندگان براین باور هستند که در برابر حوادث سایبری ICS آمادگی کامل دارند. در همین زمان نیمی از شرکت ها مورد بررسی قرار گرفتند و مشخص شد که یکی از پنج متخصصان امنیتی در 12 ماه گذشته دچار حوادث سایبری شده اند.
•    هزینه های بی نتیجه امنیت سایبری در سازمان های صنعتی به طور متوسط 479.000$ در هر سال است.
•    برای اکثر سازمان های ICS ، بدافزارهای متعارف بزرگترین اندوه و دغدغه فکری آن ها است: 56% از پاسخ دهندگان ابراز نگرانی شدیدی نسبت به این موضوع داشتند و در این نظر سنجی نیمی از پاسخ دهندگان به کاهش عواقب ناشی از بدافزارها در سال گذشته اعتراف کرده اند.
•    سه نتیجه و پیامد مشترک ناشی از آسیب های بدافزارها میان تمام پاسخ دهندگان، صدمه به تولیدات و خدمات با کیفیت، از دست دادن اطلاعات اختصاصی و محرمانه و یا کاهش و از دست دادن محصولات در سایت بود.
•    نیمی از شرکت های ICS مورد بررسی اعتراف کردند که تامین کنندگان خارجی به شبکه های کنترل صنعتی در سازمان آن ها دسترسی دارند و محیط تهدید آن ها از این طریق گسترش می یابد.
•    81% از کمپانی ها از افزایش استفاده از اتصالات بی سیم برای شبکه های صنعتی خود خبر دادند.
•    سه نوع از امکانات امنیتی که اغلب در راهکارهای امنیتی مورد استفاده قرار می گیرد: آنتی بدافزارها، نظارت بر شبکه یا همان مونیتورینگ شبکه و کنترل دسترسی به دستگاه است. اما در همین زمان، طبق نتایج حاصل از بررسی دریافتیم 54% از پاسخ دهندگان از رفع آسیب پذیری ها و مدیریت پچ ها صلب مسئولیت می کنند و آن ها را به عنوان وظیفه ای امنیتی در نظر نمی گیرند. همچنین 41% از پاسخ دهندگان تنها یک بار و حتی کمتر آسیب پذیری ها را پچ می کنند و مسلما این میزان رسیدگی به امنیت به طور قابل توجهی کم است و در واناکریپتور شاهد این بی توجهی به طور ملموسی بودیم.

ICS state edited


نتیجه گیری ما
با وجود اینکه تحقیقات ما نشانگر آگاهی متخصصان امنیتی سازمان ها نسبت به تهدیدات است، اما پاسخ و برداشت خود ما از پاسخ های آن ها نشان می دهد که آن ها به درک عمیق تری از تهدیدات و نحوه ی مبارزه با آن ها نیاز دارند. استراتژی امنیت سایبری صنعتی تا حد زیادی دارای تناقض است. سازمان ها بسیاری وجود دارند که از راهکارهای امنیتی استفاده می کنند، اما نرم افزارها در جایی که باید به درستی عمل نمی کنند و این خود یک ضعف بزرگی است که نباید آن را نادیده گرفت.
لابراتوار کسپرسکی توصیه می کند که سازمان های صنعتی سطح آگاهی در مورد مسائل امنیتی را بالا ببرد و درک آن ها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار می دهد، افزایش دهد.
علاوه بر درک عمیق و دانش در این رابطه، استفاده از راهکارهای امنیتی که توسعه دهندگان آن به طور خاصی تمرکز خود را بر روی سازمان ها و صنعت گذاشته اند می تواند به مراتب ده ها برابر موثرتر از استفاده از راهکارهای امنیتی عمومی باشد. همانطور که ما در بررسی خود مشاهده کردیم؛ 50% از سازمان ها در معرض آسیب هستند.
 

تبلیغات

طراحی سایت و قالب سایت ماشین

مناسب برای فروش و خدمات (ماشین و موتور)
Logo-Samandehi Logo-Enamad