أخبار قطاع الأعمالالأمن الإلكترونيدراسات وتقارير

كاسبرسكي تساعد في تخليص منظومة برمجية شهيرة من عيوب خطرة

اكتشف باحثون في فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية ICS CERT لدى كاسبرسكي ثغرات كثيرة في منظومة برمجية شهيرة تُستخدم لتطوير أجهزة صناعية، مثل وحدات التحكم المنطقية القابلة للبرمجة PLCs؛ وواجهات الاستخدام البشرية الآلية.

وتشكل هذه الأجهزة العقل المسير لأي منشأة صناعية مؤتمتة تقريبًا، بدءًا من البنى التحتية الحيوية وحتى عمليات الإنتاج.

ومن المحتمل أن تسمح الثغرات الأمنية البرمجية غير المعالجة للمهاجمين بشن هجمات مدمرة عن بُعد وفي النطاق المؤسسي الداخلي.

ويمكن أن تستخدم في هذه الهجمات وحدات التحكم المنطقية القابلة للبرمجة، والتي طورتها شركة كودسيس CODESYS، في إطار هذه المنظومة الضعيفة.

وقد سارعت كودسيس إلى إصلاح الثغرات الأمنية بعد أن وردها تقرير كاسبرسكي.

وتُعد وحدات التحكم المنطقية القابلة للبرمجة أجهزة تعمل على أتمتة العمليات التي كانت في السابق تُنفذ يدويًا أو بمساعدة أجهزة إلكتروميكانيكية معقدة.

وتجري برمجة هذه الأجهزة لضمان أن تعمل بطريقة صحيحة، وذلك من خلال منظومة خاصة تساعد المهندسين على برمجة تعليمات التشغيل الآلي للعمليات وتحميلها في هذه الأجهزة، ما يتيح بيئة تنفيذ تشغيلية للتعليمات البرمجية.

وتستخدم هذه المنظومة البرمجية في بيئات حيوية مختلفة تشمل الإنتاج الصناعي وتوليد الطاقة وتأسيس البنية التحتية للمدن الذكية، وغيرها.

ويمكن أن تصبح هذه المنظومة عرضة للاختراق والتلاعب، حسبما وجد باحثو كاسبرسكي.

وركز الباحثون تحقيقهم حول أداة قوية ومعقدة جرى تصميمها لتطوير البرمجيات الخاصة بوحدات التحكم المنطقية القابلة للبرمجة ومراقبتها، فتمكنوا من تحديد أكثر من اثنتي عشرة مشكلة أمنية في بروتوكول الشبكة الرئيس الخاص بالمنظومة وزمن تشغيلها، منها أربع أشار الباحثون إلى خطورتها الكبيرة وحددوها بمعرفات منفصلة: (CVE-2018-10612)؛ (CVE-2018-20026)؛ (CVE-2019-9013)؛ (CVE-2018-20025).

ويمكن للمهاجمين إذا ما استغلوا أيًا من هذه العيوب، اعتراض الأوامر الشبكية وبيانات القياس الواردة من الأجهزة المتصلة بالشبكة عن بعد، وسرقة كلمات المرور وبيانات اعتماد الدخول وإعادة استخدامها، وإدخال شيفرات برمجية خبيثة في المنظومة ورفع مستوى صلاحياتهم في النظام ومنح أنفسهم صلاحيات لتنفيذ إجراءات معينة، وهي أمور يمكن أن يخفى حضورها بطريقة فعالة في الشبكة التي تعرضت للهجوم.

ويعني هذا الأمر عمليًا أن المهاجمين بوسعهم تخريب وظيفة وحدات التحكم المنطقية في منشأة صناعية معينة أو السيطرة الكاملة عليها، مع البقاء تحت رادار مراقبة الموظفين المعنيين بالتقنيات التشغيلية في هذه المنشأة.

ويمكن للمهاجمين أيضًا تعطيل العمليات أو سرقة البيانات الحساسة، مثل الملكية الفكرية وغيرها من المعلومات السرية التي قد تتضمن إمكانيات الإنتاج أو المنتجات الجديدة، عدا عن قدرتهم على الاطلاع على عمليات المنشأة وجمع معلومات استخباراتية حساسة.

ورفعت كاسبرسكي، بمجرد أن اكتشفت هذه الثغرات الأمنية، تقريرًا إلى شركة كودسيس التي سارعت إلى إصلاح جميع الثغرات البرمجية المبلغ عنها، وأتاحت الإصلاحات للمستخدمين الحاليين لهذه المنظومة.

وقال ألكساندر نوشفاي، الباحث الأمني لدى فريق الاستجابة لحالات الطوارئ الإلكترونية في نظم الرقابة الصناعية في كاسبرسكي: إن الثغرات المكتشفة كانت تتيح مساحات واسعة أمام شن هجمات كبيرة ومدمرة، معربًا عن امتنانه إلى الشركة لسرعة تجاوبها وتمكنها من إصلاح هذه الثغرات بسرعة، نظرًا إلى مدى الانتشار الواسع لمنظومتها البرمجية المعنية.

وأضاف “تمكنا من سد الطريق على المهاجمين وتصعيب مهمتهم بكثير، ومع ذلك، كان بالإمكان منع وجود هذه الثغرات أو اكتشافها في وقت سابق إذا وجد التعاون مع مجتمع الأمن الإلكتروني في تطوير بروتوكولات الاتصالات الشبكية في المراحل الأولى من التصنيع، ونرى أن هذا التعاون يجب أن يصبح ممارسة متبعة في أوساط مطوري مكونات المنظومات الصناعية، سواء كانت أجهزة أم برمجيات، لا سيما وأن الثورة الصناعية الرابعة التي تعتمد في جانب كبير منها على التقنيات الحديثة المؤتمتة باتت قاب قوسين أو أدنى”.

وأكد رولاند فاغنر، رئيس تسويق المنتجات في مجموعة كودسيس، أهمية أمن المنتجات التي تقدمها مجموعته، معربًا عن تقديره للنتائج الشاملة التي حصلت عليها الشركة من كاسبرسكي، والتي تكفل لها جعل منتجاتها أكثر أمنًا.

وقال: بذلنا لسنوات عديدة الكثير من الجهود الفنية والإدارية لتحسين مزايا الأمن في منتجاتنا، وقد أخضعنا جميع الثغرات المكتشفة إلى الفحص فورًا وأجرينا التقييم المطلوب لحالتها ورتبنا أولوياتنا بشأن التعامل معها، وجرى كذلك على الفور تطوير إصلاحات في شكل تحديثات برمجية أتيحت على متجرنا لجميع مستخدمي منتجاتنا.

وينصح خبراء كاسبرسكي باتباع الإجراءات التالية لمواجهة المخاطر المحتملة التي تنطوي على أي استغلال محتمل للثغرات المبلغ عنها:

  • ينصح المطورون الذين يستخدمون هذه المنظومة بطلب الإصدار المحدّث ثم تحديث البرمجيات الثابتة للأجهزة التي أنشئت بمساعدة المنظومة.
  • ينصح المهندسون الصناعيون بالنظر في تحديث البرمجيات الثابتة على أجهزتهم فيما يتعلق بإجراءات إدارة الإصلاحات البرمجية والمتبعة في شركاتهم، إذا كانت الأجهزة أنشئت بمساعدة من هذه المنظومة وإذا كان مطور الجهاز أصدر تحديثًا لمنتجه.
  • يجب أن تكون الأجهزة العاملة في شركات توظف بيئات تطوير أو نظم للتحكم الإشرافي وتحصيل البيانات، مزودة بتقنيات الحماية الضرورية.
  • يجب أن تعمل الأجهزة المستخدمة في البيئات الصناعية على شبكات معزولة ومقيدة.
  • ينبغي لفرق الأمن التي تراقب وتحمي الشبكات الصناعية أن تفكر في توظيف تدابير احترازية محددة، مثل حلول الكشف عن الهجمات الموجهة ومراقبة الشبكة الصناعية، إلى أن يتم تطبيق الإصلاحات على البرمجيات الثابتة.
  • تقديم تدريب منتظم على أمن تقنية المعلومات والتشغيل الآلي المؤتمت وغيرها من التدابير الأمنية اللازمة للحماية من التهديدات المعقدة.
زر الذهاب إلى الأعلى