، تهران , (اخبار رسمی): چه کسانی مسئول امنیت ICS هستند و به تهدیدات آن پاسخ میدهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه میشوند و چه اندازه مهارت تخصصی برای رفع آنها دارند؟ با رشد روزافزون تمام نرمافزارهای مخرب و با اهداف متعدد چگونه میتوان آنها را به طور منظم پیگیری کرد و سر از کار آنها در آورد؟
لابراتوار کسپرسکی توصیه میکند که سازمانهای صنعتی سطح آگاهی در مورد مسائل امنیتی را بالا ببرد و درک آنها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار میدهد، افزایش دهد.
در طول چند سال گذشته، رسانههای متعددی در مورد امنیت سایبری شبکههای کنترل صنعتی با افزایش توالی آنها صحبت کردهاند. متاسفانه حملاتی که این نوع اشتراکگذاری را مورد هدف قرار میدهد کم نیستند و تنها در حملات هدفمندی مثل Black Energy یا Operation Ghoul که بخش صنعت را مورد هدف قرار داده بودند خلاصه نمیشود بلکه شامل تهدیدات شایعتری نیز میشوند که قربانیان خاصی را مورد هدف خود قرار می دهند. آخرین نمونهای که همه شما آن را میشناسید و به خوبی با عملکرد آن آشنا هستید واناکریپتور است که نه تنها با هدفقراردادن سیستمهای کنترل صنعتی طراحی شده بود بلکه موفق شدند به تعداد زیادی از شبکههای ICS و برخی موارد دیگر نفوذ کنند و در نهایت به خرابی تعداد انبوهی از فرآیندهای صنعتی منجر شود.
اما چه کسانی مسئول امنیت ICS هستند و به تهدیدات آن پاسخ میدهند؟ چه تعداد از متخصصان سایبری خطرات را متوجه میشوند و چه اندازه مهارت تخصصی برای رفع آنها دارند؟ برای فهمیدن اینکه آنها چگونه این کار تخصصی را انجام میدهند و از آن سربلند بیرون میآیند یک نظرسنجی جهانی را در میان 359 متخصص امنیت سایبری برگزار کردیم. در ادامه مقاله، یافتههای خود را از این نظرسنجی مطرح خواهیم کرد.
یافتههای امنیت سایبری شبکههای کنترل صنعتی (ICS )
- 83% از پاسخدهندگان بر این باور هستند که در برابر حوادث سایبری ICS آمادگی کامل دارند. در همین زمان نیمی از شرکتها مورد بررسی قرار گرفتند و مشخص شد که یکی از پنج متخصصان امنیتی در 12 ماه گذشته دچار حوادث سایبری شدهاند.
- هزینههای بینتیجه امنیت سایبری در سازمانهای صنعتی به طور متوسط 479.000$ در هر سال است.
- برای اکثر سازمانهای ICS بدافزارهای متعارف بزرگترین اندوه و دغدغه فکری آنهاست و 56% از پاسخدهندگان ابراز نگرانی شدیدی نسبت به این موضوع داشتند و در این نظرسنجی نیمی از پاسخدهندگان به کاهش عواقب ناشی از بدافزارها در سال گذشته اعتراف کردهاند.
- سه نتیجه و پیامد مشترک ناشی از آسیبهای بدافزارها میان تمام پاسخدهندگان، صدمه به تولیدات و خدمات با کیفیت، از دست دادن اطلاعات اختصاصی و محرمانه یا کاهش و از دست دادن محصولات در سایت بود.
- نیمی از شرکت های ICS مورد بررسی اعتراف کردند که تامینکنندگان خارجی به شبکههای کنترل صنعتی در سازمان آنها دسترسی دارند و محیط تهدید آنها از این طریق گسترش مییابد.
- 81% از کمپانیها از افزایش استفاده از اتصالات بیسیم برای شبکههای صنعتی خود خبر دادند.
- سه نوع از امکانات امنیتی که اغلب در راهکارهای امنیتی مورد استفاده قرار میگیرد آنتیبدافزارها، نظارت بر شبکه یا همان مونیتورینگ شبکه و کنترل دسترسی به دستگاه است. اما در همین زمان، طبق نتایج حاصل از بررسی دریافتیم 54% از پاسخدهندگان از رفع آسیبپذیریها و مدیریت پچها صلب مسئولیت میکنند و آنها را به عنوان وظیفهای امنیتی در نظر نمیگیرند. همچنین 41% از پاسخدهندگان تنها یک بار و حتی کمتر آسیبپذیریها را پچ میکنند و مسلما این میزان رسیدگی به امنیت به طور قابل توجهی کم است و در واناکریپتور شاهد این بیتوجهی به طور ملموسی بودیم.
نتیجهگیری
با وجود اینکه تحقیقات ما نشانگر آگاهی متخصصان امنیتی سازمانها نسبت به تهدیدات است، اما پاسخ و برداشت خود ما از پاسخهای آنها نشان میدهد که آنها به درک عمیقتری از تهدیدات و نحوه مبارزه با آنها نیاز دارند. استراتژی امنیت سایبری صنعتی تا حد زیادی دارای تناقض است. سازمانهای بسیاری وجود دارند که از راهکارهای امنیتی استفاده میکنند، اما نرمافزارها در جایی که باید به درستی عمل نمیکنند و این خود یک ضعف بزرگی است که نباید آن را نادیده گرفت.
لابراتوار کسپرسکی توصیه میکند که سازمانهای صنعتی سطح آگاهی در مورد مسائل امنیتی را بالا ببرد و درک آنها را نسبت به تهدیدات و رفتارهایی که کسب و کارها را در معرض خطر قرار میدهد، افزایش دهد.
علاوه بر درک عمیق و دانش در این رابطه، استفاده از راهکارهای امنیتی که توسعهدهندگان آن به طور خاصی تمرکز خود را روی سازمانها و صنعت گذاشتهاند میتواند به مراتب دهها برابر موثرتر از استفاده از راهکارهای امنیتی عمومی باشد. همانطور که ما در بررسی خود مشاهده کردیم 50% از سازمانها در معرض آسیب هستند.
### پایان خبر رسمی