قرصنة الذكاء الاصطناعي - كيف يستخدم القراصنة الذكاء الاصطناعي في الهجمات الإلكترونية

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
السيارات | قصص العملاء

تأمين عمليات السيارات العالمية مع MetaDefender Managed File Transfer 

OPSWAT التكنولوجيا توقف الهجمات القائمة على الملفات من المتعاقدين الخارجيين على البنية التحتية IT والبنية التحتية للتكنولوجيا التشغيلية  
شارك هذا المنشور

نبذة عن الشركة تُعد الشركة رائدة عالمياً في صناعة السيارات ويعمل بها أكثر من 150,000 موظف في ست قارات، وهي خامس أكبر شركة لصناعة السيارات في العالم، حيث أنتجت أكثر من 6 ملايين سيارة وشاحنة في عام 2023 وحده.

على مدار أكثر من قرن من الزمان، أسست الشركة تاريخاً حافلاً بالابتكارات في مجال السلامة، مثل كونها أول شركة في هذا المجال تعتمد دمى اختبار التصادم والوسائد الهوائية وتأسيس الأمن السيبراني للمنتج. ويمتد التزامها العميق بالأمن السيبراني من البداية إلى النهاية، بدءاً من أرضية المصنع ووصولاً إلى السيارة المنتجة النهائية، مما يؤكد على ثقافة السلامة والأمان.

ما هي القصة؟ احتاجت هذه الشركة العالمية إلى طريقة آمنة وفعالة للموردين الخارجيين لإرسال ملفات التكوين والتصحيح إلى بيئاتهم الداخلية للتكنولوجيا التشغيلية/الصناعية في جميع أنحاء العالم، دون المساس بإمكانية الاستخدام. أدت طرق نقل الملفات التقليدية إلى حدوث تأخيرات بسبب بطء عمليات فحص الملفات ونقص الأتمتة والمراقبة المحدودة.

باستخدام حل MetaDefender Managed File Transfer الخاص بـ OPSWAT، يمكن للمتعاقدين الخارجيين إرسال الملفات بشكل آمن وسريع إلى بيئة OT الخاصة بالشركة. يتم تعقيم الملفات قبل وصولها، وتخضع لفحوصات أمنية متعددة، ويتم تسليمها مسبقًا إلى مواقع التكنولوجيا التشغيلية المخصصة لها. IT يتمتع المسؤولون بالتحكم الكامل في وصول المتعاقدين وانتهاء صلاحيتهم. يتم أتمتة العمليات التي كانت تتم يدوياً في السابق، مما يخفف بشكل فعال من الاختراقات الأمنية المحتملة.

تدور هذه القصة حول ضمان تدفق البيانات بسلاسة وأمان إلى وجهتها النهائية.

صناعة:

السيارات

مكان:

في جميع أنحاء العالم

حجم:

+150,000 موظف

وفقًا لتقرير المخاطر السيبرانية لمنتصف عام 2024 الذي حلل اتجاهات نشاط القرصنة واستجابات الصناعة، شهد قطاعان أكبر زيادات في المطالبات في عام 2024: التصنيع والبناء. ارتفع التصنيع من 15.2% من جميع المطالبات في عام 2023 إلى 41.7% من جميع المطالبات في عام 2024.

يمكن للابتكار أن يجذب الجهات الفاعلة للتهديدات

على مدار الثمانين عامًا الماضية، كانت هذه الشركة رائدة في مفاهيم مثل التغيير، والتجميع المرن، والأتمتة، والمحاكاة الحاسوبية، والرؤية الآلية، والروبوتات.

كانت أول وحدة تحكم منطقية قابلة للبرمجة (PLC) في العالم، والتي قدمتها هذه الشركة في عام 1969، تقنية رائدة للتحكم في المعدات على خطوط الإنتاج. ومع ذلك، وبعد مرور 55 عامًا، أصبحت هذه الأنظمة ذاتها هدفًا رئيسيًا للجهات الفاعلة السيئة التي تهدف إلى تعطيل بيئات التصنيع والتأثير عليها.

يمكن أن يؤدي اختراق وحدة التحكم المنطق المنطقية القابلة للبرمجة إلى تمكين المهاجمين من اختراق شبكات أكثر أمانًا يمكن لمحطة عمل المتعاقد الوصول إليها، مما يشكل مخاطر كبيرة. كما تستهدف الجهات الفاعلة السيئة أيضًا الفضول البشري من خلال هجمات USB إسقاط الهجمات خارج مصانع الإنتاج في هذه الشركة، على أمل نشر البرمجيات الضارة.

كيف يمكن للمقاولين إدخال المخاطر في الشبكات Industrial

لاختراق شبكة حساسة شديدة التأمين، غالبًا ما تستهدف الجهات الفاعلة في مجال التهديدات مهندسين ومقاولين من جهات خارجية.

أولاً، يقوم المخترق باختراق وحدة تحكم منطقية قابلة للبرمجة (PLC) والتي يمكن أن تواجه مستوى منخفضاً من الحماية أثناء اتصالها بالإنترنت. بعد ذلك، يخدعون المهندس للاتصال بوحدة التحكم المنطقية القابلة للبرمجة (PLC) المخترقة من محطة العمل الهندسية الخاصة بهم.

تُستغل الثغرات عندما يبدأ المهندس إجراء تحميل يقوم بنقل البيانات الوصفية والتكوينات والتعليمات البرمجية النصية من جهاز PLC المخترق إلى محطة العمل الخاصة به. يُمكّن الجهاز المخترق الآن المهاجم من اختراق أجهزة PLC إلى شبكات أخرى أكثر أمانًا يمكن لمحطة عمل المتعاقد الوصول إليها.

حدد الباحثون الأمنيون طريقة الهجوم هذه بالذات المعروفة باسم "هجوم PLC الشرير". وخلال بحثهم، تم تحديد نقاط الضعف في برمجيات محطات العمل الهندسية من عدة بائعين، بما في ذلك ABB (B&R Automation Studio)، و Emerson (PAC Machine Edition)، و GE (ToolBoxST)، و Ovarro (TwinSoft)، و Rockwell Automation (Connected Components Workbench)، و Schneider Electric (EcoStruxure Control Expert)، و Xinje (XD PLC Program Tool).

ثلاثة تحديات رئيسية في نقل الملفات

رسم بياني يوضح ثلاثة تحديات رئيسية في نقل الملفات: عمليات النقل غير الآمنة، والتكاليف المرتفعة، وانعدام التحكم
  1. عمليات نقل الملفات غير الآمنة وعدم الامتثال: المتكاملون المتصلون مباشرةً بمحطات عمل ضارة محتملة تحتوي على برمجيات ضارة غير معروفة أو برمجيات ضارة منعدمة. لا تستهدف الجهات الفاعلة الضارة كيانات كبيرة مثل هذه الشركة ليس فقط لتعطيل الأعمال ولكن أيضًا لتعطيل الاقتصاد وسوق الأسهم أو للحصول على فدية كبيرة. خطوط إنتاجها موصولة بالهواء، دون اتصال بالإنترنت الخارجي، للحماية من مثل هذه التهديدات الإلكترونية.
  2. ارتفاع التكاليف التشغيلية: أدت الفحوصات الأمنية المطولة للملفات إلى إطالة أوقات انتظار المتعاقدين الخارجيين، مما أدى إلى نفقات كبيرة ولكن يمكن تجنبها. عندما يتعطل خط إنتاج، فإن ذلك يكلف مليون دولار لكل ساعة من الإيرادات المفقودة. لذلك، تبذل الشركة جهوداً كبيرة لحماية خطوط التصنيع الخاصة بها من التهديدات الإلكترونية.
  3. لا توجد رؤية أو تحكم في النقل: بدون التحكم المستند إلى الأدوار، لم يكن من الممكن التدقيق في الملفات التي تم إرسالها، ومن قام بنقل الملفات، وإلى أين تم إرسالها.

OPSWATالحل MetaDefender Managed File Transfer

وبفضل MetaDefender Managed File Transfer (MFT)، تمكنت هذه الشركة من تحسين الإنتاجية والأمان بشكل كبير، حيث تمكّنت من ممارسة رؤية وتحكم جديدين. نظام نقل الملفات المُدار (MFT) MFT تعمل بوابة الضيف الآن كمحور أساسي لجميع عمليات تحميل الملفات ونقلها.

وهذا يمكّنهم من الحفاظ على مستوى عالٍ من الحماية للبنية التحتية للتكنولوجيا التشغيلية الخاصة بهم بينما يتمتع المستخدمون والمشغلون الخارجيون بمرونة وسرعة نقل الملفات. يتحكم الموظفون تحكماً كاملاً في تواريخ انتهاء صلاحية وصول المتعاقدين ويتم الآن تخفيف مخاطر الأمن السيبراني على أجهزة التحكم المنطقي القابلة للبرمجة الضعيفة.

ولضمان التدفق المستمر للبيانات والحفاظ على عمليات المصنع دون انقطاع، فقد حظروا الوسائط الطرفية مثل USB وبطاقات SD. وقد أثر ذلك على قدرة البائعين على تحديث البرامج الثابتة PLC على خطوط الإنتاج.

كان الهدف هو تعطيل منافذ USB على جميع منافذ الإنتاج في جميع محطات العمل الإنتاجية -12,500 منفذ على مستوى العالم وإيقاف عملية التسلل بشكل دائم.

رسم تخطيطي لنظام MetaDefender Managed File Transfer  يوضح النقل الآمن للملفات بين الشبكات الخارجية والشبكات الحرجة

تبدأ العملية بعمليات نقل الملفات الآمنة، حيث يقوم المتعاقدون بتحميل ملفاتهم إلى أنظمة MetaDefender Managed File Transfer قبل وصولها إلى بيئات التشغيل/التكنولوجيا التشغيلية/الصناعية. هذه العملية السابقة للوصول لا تعزز الإنتاجية فحسب، بل تحافظ أيضًا على تدابير أمنية قوية ضد الهجمات المحتملة على وحدات التحكم المنطقية القابلة للبرمجة (PLCs).

كجزء من هذه العملية، يتم فحص الملفات التي تم تحميلها باستخدام مزيج من Multiscanning-باستخدام ما يصل إلى 30 محركاً لمكافحة البرمجيات الضارة- و Deep CDR (تعطيل المحتوى وإعادة بنائه)، الذي يعمل على تحييد التهديدات المستندة إلى الملفات التي لا تستند إلى أي تهديدات. وبمجرد فحص هذه الملفات فحصاً شاملاً، يتم تسليمها إلى المواقع المخصصة لها، حيث يتم إجراء تحليلات إضافية، بما في ذلك تقييمات الثغرات وتقنيات منع تفشي الفيروسات، لضمان سلامتها.

رسم بياني يسلط الضوء على ميزات MetaDefender Managed File Transfer ، بما في ذلك Deep CDR والوقاية من تفشي المرض

MetaDefender Managed File Transfer كما أنه يعمل على أتمتة عملية نقل الملفات، مما يلغي الحاجة إلى المعالجة اليدوية ويقلل من الأخطاء بشكل كبير. تُمكِّن هذه الأتمتة المتعاقدين من الوصول السريع إلى بيئة التشغيل الآلي أثناء خضوع ملفاتهم لطبقات متعددة من التحقق الأمني، مما يسمح للشركة بتحقيق مستويات جديدة من المرونة التشغيلية والتحكم والكفاءة.

علاوة على ذلك، يوفر الحل رؤية واضحة وتحكمًا واضحًا للموظفين. ويمكنهم بسهولة إنشاء حسابات ضيوف لتسهيل عمليات نقل ملفات OT الداخلية وتنظيم المواقع الفرعية التي يمكن للمقاولين المزامنة معها. تأتي حسابات الضيوف هذه مزودة بتواريخ انتهاء الصلاحية، مما يعزز الأمان من خلال تحديد المدة التي يمكن للمتعاقد الوصول إلى النظام.

كما تم إضفاء الطابع المركزي على إدارة الملفات، مما يسمح بعمليات نقل سلسة وآمنة بين مواقع متعددة. يدعم هذا النهج المركزي سيناريوهات التوزيع المعقدة، سواء بين الوحدات التنظيمية المختلفة أو مع الشركاء الخارجيين.

رسم بياني يعرض مزايا MetaDefender Managed File Transfer  لتمكين الإنتاجية و Secure التعاون

يتم تعزيز الأمن بشكل أكبر من خلال التحكم في الوصول القائم على الأدوار، والذي يضمن عدم السماح للمقاولين والموردين بالوصول إلى الملفات والوظائف إلا على النحو المصرح به من قبل المشرفين عليهم. يضمن هذا المستوى من التفصيل الامتثال للوائح حماية البيانات.

يمتد التحكم في الوصول أيضًا إلى الإدارة القائمة على الموقع. وتقتصر حسابات الضيوف المتعاقدين على المواقع MetaDefender Managed File Transfer التي تحددها امتيازات المستخدم المعينة لهم، مما يضمن عدم دخول النظم الحساسة إلا من قبل الموظفين المصرح لهم. وللحفاظ على المساءلة، يقوم النظام بتسجيل جميع عمليات وصول المستخدمين، وحركات البيانات، وأحداث النظام، مما يؤدي إلى إنشاء سجلات تاريخية دقيقة يمكن تدقيقها.

رسم بياني يعرض المزايا الرئيسية لموقع MetaDefender Managed File Transfer ، مثل الأمن المتقدم، والامتثال التنظيمي، والتخفيف من الثغرات، والوقاية من تفشي الأمراض، والكفاءة التشغيلية

لا تتوقف التدابير الأمنية للحل عند هذا الحد. فهو يراقب باستمرار حالات تفشي البرمجيات الضارة باستخدام التحليل المتكرر للملفات، والذي يستفيد من كل من Multiscanning و Sandbox التقنيات لاكتشاف البرمجيات الضارة المحتملة في يوم الصفر وتحييدها. يتم فحص الملفات مقابل أحدث تعريفات الفيروسات مع كل عملية فحص، مما يحافظ على حماية النظام من التهديدات المتطورة.

Deep CDR تلعب هذه التقنية دوراً حاسماً في منع الهجمات المعقدة من خلال تحييد المحتوى النشط المحتمل أن يكون ضاراً مدمجاً في الملفات، مع ضمان بقاء وظائف الملفات سليمة. تدعم هذه التقنية أكثر من 175 تنسيقاً للملفات وتتحقق من أكثر من 1000 نوع من الملفات، مما يوفر حماية واسعة النطاق عبر مجموعة كبيرة من البيانات.

وأخيرا، Adaptive Sandbox تجمع هذه الميزة بين تحليل الملفات الثابتة، والكشف الديناميكي عن التهديدات، وخوارزميات التعلم الآلي لتصنيف التهديدات غير المعروفة سابقًا. كما تدمج هذه الميزة البحث الآلي عن التهديدات والتعرف الفوري عليها مع أنظمة استخبارات التهديدات الأوسع نطاقًا، مما يضمن تطبيق تدابير دفاعية استباقية.

بالإضافة إلى ذلك، يقوم برنامج OPSWAT الحاصل على براءة اختراع File-Based Vulnerability Assessment بالكشف عن الثغرات الأمنية داخل التطبيقات والملفات، باستخدام مليارات من نقاط البيانات لربط الثغرات الأمنية عبر مكونات البرمجيات وأدوات التثبيت والملفات الثنائية الأخرى. تعمل هذه التقنية على تخفيف المخاطر بفعالية قبل التثبيت، مما يساهم في أمن وسلامة النظام بشكل عام.

النتائج وردود الفعل

وقد أدى تطبيق OPSWAT' MetaDefender Managed File Transfer إلى تعزيز أمن وكفاءة عمليات نقل الملفات لهذه الشركة العالمية للسيارات بشكل كبير، مما أدى إلى حماية البنية التحتية لتكنولوجيا التشغيل من التهديدات المحتملة مع ضمان سلاسة العمليات.

لقد كان هذا جهدًا تعاونيًا حقًا ليس فقط عبر فرق العمل ولكن عبر 15 مصنع إنتاج على مستوى العالم، لزيادة بصمة الأمن السيبراني للمؤسسة ووعيها بشكل كبير، مما أدى إلى بدء حقبة جديدة من ثقافة الأمن السيبراني.

والآن، مع وجود الحل، لا يوجد أي انقطاع في سير العمل في شركة السيارات.

لمعرفة المزيد حول كيفية OPSWAT's MetaDefender Managed File Transfer يمكن أن تفيد بنيتك التحتية الحيوية، تواصل مع أحد خبراء OPSWAT اليوم.

قصص مماثلة

اكتوبر 6, 2025 | أخبار الشركة

التغلب على النقاط العمياء للتكنولوجيا التشغيلية: لماذا اختار أحد مشغلي مراكز البيانات الرائدين شركة OPSWAT OT Security ورؤية OT Security متعددة المواقع

19 سبتمبر 2025 | أخبار الشركة

كيف يعمل حل الصمام الثنائي للبيانات من OPSWATعلى تعزيز أمن عمليات مياه الصرف الصحي في أمريكا الشمالية

17 سبتمبر 2025 | أخبار الشركة

حلول OPSWAT لإيقاف البرمجيات الخبيثة Media في عمليات التكنولوجيا الحيوية والصيدلة

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.