هجوم خط الأنابيب الاستعماري
كانت هجمات برامج الفدية على البنية التحتية الحيوية مصدر قلق كبير على مدار العقد الماضي ، وقد زادت بشكل كبير خلال الشهرين الماضيين مما أثار تساؤلات ومخاوف بشأن مدى شدة تأثير المستهدفين. يمكن أن تكون هجمات الأمن السيبراني على الحكومات والاقتصاد وحياتنا اليومية. هجوم SolarWinds الذي استهدف العديد من المنظمات الحكومية والخاصة ، والهجوم الأخير على خط أنابيب كولونيال ، كلاهما يثبت أن المنظمات وتحتاج الحكومات إلى زيادة تعزيز حماية بنيتها التحتية الحيوية لمنع الهجمات المستقبلية.
تم إغلاق خط أنابيب كولونيال ، وهو أكبر خط أنابيب للمنتجات المكررة في الولايات المتحدة ومورد رئيسي للبنزين ووقود الطائرات إلى الساحل الشرقي بعد هجوم فدية في 7 مايو 2021.
وفقا لمكتب التحقيقات الفيدرالي ، فإن منظمة إجرامية مرتبطة بروسيا تسمى DarkSide تقف وراء الهجوم. في حين أن العصابة الإلكترونية لا تنكر الهجوم ، إلا أنها تدعي أنها منظمة غير سياسية تعمل على ابتزاز الأموال من الضحايا.
على الرغم من أن ناقل الهجوم الأولي غير معروف ، إلا أننا نعلم أنه بعد الوصول الأولي إلى شبكة الشركة ، قاموا بتثبيت DarkSide ransomware ضد Colonial Pipeline IT شبكة. ردا على الهجوم السيبراني ، أبلغت الشركة أنها فصلت بشكل استباقي بعض أنظمة التكنولوجيا التشغيلية (OT) لضمان سلامة الأنظمة.
وفقا للمنتدى الاقتصادي العالمي (WEF) ، شكلت الهجمات الإلكترونية على البنية التحتية الحيوية خامس أعلى خطر اقتصادي في عام 2020 ، ووصف المنتدى الاقتصادي العالمي احتمال حدوث مثل هذه الهجمات بأنه "الوضع الطبيعي الجديد عبر العديد من القطاعات بما في ذلك الطاقة والرعاية الصحية والنقل".
هجمات برامج الفدية
تعد هجمات برامج الفدية واحدة من أكثر الهجمات الإلكترونية شيوعا اليوم وبيئات التكنولوجيا التشغيلية في قطاعات البنية التحتية الحيوية ، على عكس IT البنى التحتية في المؤسسات الكبيرة ، غالبا ما تكون غير محمية بشكل جيد ضد البرامج الضارة الحديثة التي تستهدف الهجمات.
OT يمكن أن تصبح البيئات أهدافا "سهلة" بسبب:
- عدم وضوح الأصول الموجودة أو التي يتم إحضارها داخل البنية التحتية
- عمليات غير كافية لإدارة البيانات المتبادلة داخل وخارج الشبكات المعزولة
- الأنظمة والشبكات القديمة تكشف عن نقاط الضعف لعمليات استغلال يوم الصفر
الطرق الأكثر شيوعا للمهاجم للحصول على موطئ قدم في شبكة المؤسسات هي:
- استخدام الرسائل الإلكترونية الضارة لهجمات التصيد الاحتيالي باستخدام Google Drive الروابط (على سبيل المثال ، DarkSide)
- استخدام حسابات وأنظمة غير محمية يمكن الوصول إليها عن بعد - RDP و VPN و VDI وما إلى ذلك.
- استغلال الثغرات الأمنية المعروفة في التطبيقات الخارجية - تشتهر DarkSide باستغلال CVE-2021-20016 كما كان الحال في هجوم SonicWall SMA.
- استخدام الوسائط القابلة للإزالة التي لا تتم مراقبتها أو التحكم فيها لنقل الملفات.
يمكن العثور على قائمة عمليات التخفيف التي تثبيتها مكتب التحقيقات الفيدرالي هنا.
OPSWAT محاليل
OPSWAT يقدم منصتين مصممتين لحماية البنية التحتية الحيوية من برامج الفدية وغيرها من الهجمات الإلكترونية المتقدمة من خلال منع التهديدات من الوصول في الشبكات من خلال ملفات البيانات أو الأجهزة غير المعروفة.
منصة MetaDefender
MetaDefender OPSWAT الفريد من نوعه ( ) لإزالة التهديدات من الملفات عن طريق إعادة بناء الملفات، وفي هذه العملية، إزالة المحتوى والبرامج النصية التي يحتمل أن تكون ضارة. أيضًا يوفر أيضًا خاصية المسح المتعدد و والوقاية الاستباقية من فقدان البيانات ( ).deep content disarm and reconstruction Deep CDR MetaDefender file-based vulnerability assessment Proactive DLP
MetaDefender منصة الوصول
MetaDefender يحافظ الوصول على سلامة وأمان تطبيقات SaaS والبيانات السحابية. فهو يسمح بالوصول استناداً إلى صحة الجهاز والامتثال لمساعدة المسؤولين على منع الأجهزة الخطرة من الاتصال بالبيانات السحابية الحساسة وتطبيقات SaaS.
إليك لقطة شاشة ل OPSWAT MetaDefender Kiosk أثناء العمل ، واكتشاف البرامج الضارة المستخدمة في هجمات Colonial Pipeline و SolarWinds.

تتوفر أفضل الممارسات الإضافية للمساعدة في تقليل سطح الهجوم ومخاطر الأمن السيبراني في OPSWAT المدونة.
لمزيد من المعلومات حول كيفية القيام بذلك OPSWAT يمكن أن تساعد في حماية البنية الأساسية الحيوية الخاصة بك، بما في ذلك OT، ICS ، وأصول SCADA ، حدد موعدا لاجتماع مع أحد أمننا السيبراني الخبراء.
لا تزال هذه قصة متطورة وسنقوم بتحديث المدونة عند توفر التحديثات.