«كاسبرسكي لاب»: شركات قطاع التصنيع الأكثر عرضة للتهديدات الإلكترونية

«كاسبرسكي لاب»: ذروة نشاط المهاجمين سجلت في مارس 2017. أرشيفية

كشفت «شركة كاسبرسكي لاب» العالمية المتخصصة في الأمن الإلكتروني، عن نتائج دراسة أعدتها حديثاً بعنوان: «مشهد التهديدات المحدقة بأنظمة الأتمتة الصناعية في النصف الأول من 2017».

وأظهرت الدراسة أن الشركات العاملة في قطاع التصنيع، كانت الأكثر عرضة للتهديدات الإلكترونية خلال النصف الأول من عام 2017. وشكّلت أجهزة الكمبيوتر العاملة ضمن أنظمة التحكم الصناعية في تلك الشركات أهدافاً لنحو ثلث مجموع الهجمات.

ووفقاً للدراسة، فقد سُجلت ذروة نشاط المهاجمين في مارس 2017، وبعد ذلك انخفضت تدريجياً نسبة أجهزة الكمبيوتر التي هوجمت ابتداءً من أبريل وحتى يونيو الماضي.

ولفتت «كاسبرسكي لاب» إلى أن البلدان الثلاثة الأولى في العالم التي هوجمت فيها أجهزة الكمبيوتر في الشركات الصناعية، بقيت على حالها دون تغيير، وهي: فيتنام التي بلغت فيها نسبة أجهزة الكمبيوتر ضمن أنظمة التحكم الصناعية التي تعرضت لهجمات 71%، والجزائر 67.1%، والمغرب 65.4%، فيما وجد الباحثون زيادة في نسبة الأنظمة التي هوجمت في الصين (57.1%).

أما في منطقة الشرق الأوسط، فقد جاءت إيران (55.3%)، والعراق (51.8%)، والسعودية (51.8%) على رأس قائمة البلدان الأكثر تعرضاً للهجوم. وحلت مصر في المركز الرابع مسجلة 51.6%، فيما حلت دولة الإمارات في المركز التاسع في التصنيف الإقليمي، إذ بلغت نسبة أجهزة الكمبيوتر ضمن أنظمة التحكم الصناعية التي تعرضت للهجمات 43.8%.

واكتشف الخبراء أن المصدر الرئيس للتهديدات هو الإنترنت، إذ تم وقف محاولات لتنزيل برمجيات خبيثة أو الوصول إلى مصادر معروفة للتصيّد والخداع، على ما نسبته 25.3% من أجهزة الكمبيوتر ضمن أنظمة التحكم الصناعية، وذلك مقارنة بنسبة 20.4% عالمياً.

وأوصى مركز التميز في الأبحاث والتدريب، التابع لـ«كاسبرسكي لاب»، بجملة نصائح لحماية بيئات أنظمة التحكم الصناعية من الهجمات المحتملة، وذلك بأخذ سجل بقائمة الخدمات العاملة على الشبكة، مع التركيز بشكل خاص على الخدمات التي تتيح الوصول عن بعد إلى عناصر ملفات النظام، والتدقيق على عزل الوصول إلى العناصر في بيئة أنظمة التحكم الصناعية، والنشاط الشبكي في الشبكات الصناعية للشركة وعلى أطرافها، والسياسات والممارسات المتعلقة باستخدام الوسائط القابلة للنقل والأجهزة المحمولة، والحفاظ على تحديث حلول الأمن عند النقاط الطرفية، فضلاً عن استخدام أساليب متقدمة للحماية، مثل نشر أدوات تتيح رصد حركة مرور البيانات عبر الشبكة، والكشف عن الهجمات الإلكترونية على الشبكات الصناعية.

 

تويتر