"كاسبرسكي": زيادة الهجمات الرقمية على قطاعات النفط والغاز وأتمتة البناء بالنصف الأول

ارتفعت الهجمات التي استهدفت النظم الصناعية في قطاعي النفط والغاز وأتمتة البناء خلال الأشهر الستة الأولى من العام الجاري، مقارنةً بالنصف الأول والنصف الثاني من العام الماضي 2019. وقد واكب هذا النمو، انخفاضٌ في حصة القطاعات الأخرى من الهجمات على نظم الرقابة الصناعية، حيث حرص مجرمو الإنترنت على توزيع التهديدات بطريقة أكثر دقة وتركيزاً.

ودائماً ما تنطوي الهجمات التي تُشنّ على المنشآت الصناعية، على احتمال تخريبي أكبر، سواء من ناحية تعطيل الإنتاج أو الخسائر المالية. كما أصبحت الهجمات ضدّ المنشآت الصناعية، أكثر تركيزاً، ويتم تنظيمها من قبل جهات تهديد متطورة ذات موارد واسعة، قد لا تقتصر أهدافها على الكسب المالي، بل تمتدّ لتشمل التجسس الرقمي.

وكانت قطاعات «النفط والغاز» و«أتمتة البناء» في النصف الأول من 2020، أكثر القطاعات تعرضاً للهجمات. ولربما كانت الخسائر الناجمة عن الهجمات على قطاع النفط والغاز، تحديداً، أكثر فداحة من غيرها، بالنظر إلى الخسائر المالية الهائلة التي تكبّدها القطاع، جرّاء الأزمة العالمية الراهنة، التي شهدت إغلاق العديد من القطاعات في شتى أنحاء العالم.

وارتفعت نسبة أجهزة الحاسوب المرتبطة بنظم الرقابة الصناعية، والتي شهدت حظر مكونات خبيثة عليها، من 38 % في النصف الثاني من عام 2019، إلى 39.9 % في النصف الأول من 2020، في قطاع أتمتة البناء، ومن 36.3 % إلى 37.8 % في قطاع النفط والغاز.

وكثيراً ما تصبح أنظمة أتمتة البناء، عُرضة بشكل عام للهجمات، فالسطح المعرض للهجوم في الحواسيب المرتبطة بها، غالباً ما يكون أكبر من الأجهزة المرتبطة بنظم الرقابة الصناعية التقليدية الأخرى، نظراً لاتصالها المتكرر بالشبكات المؤسسية والإنترنت. كما أن ملكيتها في الغالب من شركات مقاولات، يعني عدم إدارتها دائماً من فرق أمن المعلومات الرسمية التابعة للمنشأة، ما يجعلها هدفاً أسهل.

أما في قطاع النفط والغاز، فيمكن أن يُعزى النمو في نسبة الأجهزة التي تعرضت للهجوم، إلى تطوير مجموعة متنوعة من الديدان البرمجية (برمجيات خبيثة تتكاثر ذاتياً على الأجهزة المصابة)، بلغات نصية، وتحديداً Python وPowerShell. وتصبح هذه الديدان قادرة على جمع بيانات المصادقة على الدخول إلى الحسابات من ذاكرة عمليات النظام، باستخدام إصدارات مختلفة من الأداة المساعدة Mimikatz. واكتشف عدد كبير من هذه الديدان، بين نهاية مارس ومنتصف يونيو 2020، خاصة في الصين وبلدان الشرق الأوسط.

في المقابل، انخفضت نسبة الأنظمة التي تعرضت للهجوم في معظم القطاعات الأخرى في النصف الأول من العام الجاري، إذ يبدو أن المهاجمين يحولون تركيزهم من الهجمات الشاملة، إلى الاعتماد على توزيع تهديدات موجّهة بطريقة أكثر تركيزاً ودقة، كالمنافذ الخلفية (تروجانات خطرة قادرة على التحكم عن بعد في الجهاز المصاب)، وبرمجيات التجسس (برمجيات مصممة لسرقة البيانات)، وهجمات برمجيات الفدية (التي تميل الجهات القائمة وراءها إلى استهداف مؤسسات معينة). وفي الواقع، اكتُشف وحُظر عدد أكبر من عائلات تروجانات المنافذ الخلفية، وبرمجيات التجسس المبنية على منصة.NET، على أجهزة مرتبطة بنظم للرقابة الصناعية.

ونمت نسبة الحواسيب المرتبطة بنظم الرقابة الصناعية والمتأثرة ببرمجيات طلب الفدية، نمواً طفيفاً في النصف الأول من عام 2020، مقارنة بالنصف الثاني من العام الفائت في جميع القطاعات، مدفوعة بسلسلة من الهجمات، استهدفت منشآت طبية وشركات صناعية، وقعت ضحية لحملات متطورة، نفذتها جهات قائمة على التهديدات المتقدمة المستمرة.

واعتبر إفغيني غونشاروف الخبير الأمني لدى كاسبرسكي، أن التهديدات الرقمية التي تستهدف الأجهزة المرتبطة بنظم الرقابة الصناعية «ما زالت قائمة، وينبغي الاستعداد للتعامل معها»، بالرغم من انخفاض نسبة الأجهزة التي تعرضت للهجمات في معظم القطاعات. وأكّد أن احتمالية تسبب الهجمات في أضرار جسيمة، ترتفع كلما زادت دقتها وتعقيدها، حتى وإن قلّ تكرارها.

طباعة Email
تعليقات

تعليقات