«كاسبرسكي» تحذر من الثغرات الكامنة في منصة «ISaGRAF»
اكتشف فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي في العام 2020، تسع ثغرات في منصة ISaGRAF Runtime، المستخدمة في أتمتة العديد من المنتجات في مختلف الصناعات بجميع أنحاء العالم.
وتُستخدم منصة ISaGRAF مع نظم الرقابة الصناعية في مجالات تطبيق عديدة تشتمل على النقل والطاقة والكهرباء وغيرها، ما يعني أن أمنها مرتبط بالمصالح الوطنية العليا، وفقًا للمختصين. وقد أكملت شركة “روكويل أوتوميشن” المنتجة لهذه المنصة تصحيح الثغرات الأمنية المكتشفة وذلك في أوائل العام الجاري.
ويقدّم تقرير حديث صادر عن كاسبرسكي نظرة عامة على منصة ISaGRAF متناولًا أهم الثغرات مع نواقل الهجوم المحتملة التي يمكن أن تستغلها إذا لم تُصحح.
وتُعدّ منصة ISaGRAF تقنية للبرمجة، وبيئةً تنفيذيةً تستخدمها الشركات الصناعية في جميع أنحاء العالم، وهي مملوكة من شركة “روكويل أوتوميشن”، وهي اليوم قابلة للتعديل وتمتد لترتبط بأدوات التحكّم المختلفة التي ينتجها ويقدمها موردون متنوعون.
وقد يكون من الصعب حماية المستخدمين عند استخدام هذه المنصة، نظرًا لأنها تتطلب مواءمتها من المشغّلين.
وسيتعيّن على المستخدم إذا وجد ثغرة أمنية في أحد المنتجات، انتظار شركة “روكويل” لإصلاح الثغرة وإصدار تقرير استشاري، ثم انتظار أن يفعل المنتِج الشيء نفسه. لكن سلسلة التوريد الخاصة بمنصة ISaGRAF تطول أحيانًا بسبب وجود موردين خارجيين، كما أن إجراءات التصحيح المعقدة تجعل عملية معالجة المشكلة أصعب، إذ لا يمكن تثبيت التصحيحات الأمنية إلا خلال فترات الصيانة المجدولة.
وحلّل فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي وظائف منصة ISaGRAF، واكتشف تسع ثغرات يمكن استغلالها من قبل مهاجمين بعيدين أو داخليين يسعون إلى تفادي القيود التي تفرضها هذه المنصة، والسيطرة الكاملة على الجهاز. وقد أظهر البحث أن مهاجمًا عن بُعد يمكنه اختراق النظام عبر بروتوكول eXchange Layer (IXL) المستخدم في المنصة لنقل البيانات. وأصدرت “روكويل” تقريرًا استشاريًا أمنيًا، ونشرت تحديثًا لتصحيح بعض الثغرات الأمنية، مقترحة إجراءات تخفيف للآخرين.
وتعتبر منصة ISaGRAF أداة البرمجة الأساسية المستخدمة في مختلف القطاعات، بما يشمل القطاعات الحيوية ذات الأهمية الاستراتيجية، وفقًا لإيفغيني جونشاروف رئيس فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، الذي قال إن فريقه اكتشف العديد من الثغرات الأمنية التي قد تؤثر كثيرًا في هذه المنصة ووظائفها. وأضاف: “يؤكد تقريرنا مدى خطورة تلك الثغرات الأمنية على أجهزة الجهات الخارجية بالرغم من أن بعض الشركات المنتجة أصدرت تصحيحات أمنية لإصلاح المشكلات المكتشفة. ونودّ أن نلفت انتباه المنتجين إلى أهمية الاستشارات والحاجة إلى اتخاذ الإجراءات بموجبها”.
ويمكن التعرّف على المزيد حول منصة ISaGRAF والثغرات المكتشفة على صفحة فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية.
ويوصي خبراء كاسبرسكي الشركات الصناعية باتباع التدابير التالية للحفاظ على أجهزة الحاسوب المرتبطة بنظم الرقابة الصناعية آمنة من التهديدات:
• التحديث المنتظم لأنظمة التشغيل وأية برمجيات وتطبيقات تشكّل جزءًا من الشبكة الصناعية المؤسسية. ينبغي الحرص على تطبيق تصحيحات الأمن على الأجهزة في شبكات نظم الرقابة الصناعية بمجرد إتاحتها.
• إجراء عمليات تدقيق أمنية منتظمة لأنظمة التقنيات التشغيلية لتحديد الثغرات المحتملة وإزالتها.
• استخدام حلول مراقبة حركة البيانات الشبكية وتحليلها واكتشاف الحركات الغريبة في شبكات نظم الرقابة الصناعية، لتعزيز مستوى الحماية من الهجمات التي قد تهدّد العمليات التقنية والأصول المؤسسية.
• تقديم تدريب أمني تخصصي في نظم الرقابة الصناعية لفرق أمن تقنية المعلومات ومهندسي التقنيات التشغيلية، من أجل تحسين الاستجابة للتقنيات الخبيثة الجديدة والمتقدمة.
• تزويد الفريق الأمني المسؤول عن حماية نظم الرقابة الصناعية بأحدث المعلومات المتعلقة بالتهديدات. وتتيح خدمة ICS Threat Intelligence Reporting من كاسبرسكي رؤية التهديدات الحالية ونواقل الهجوم، بالإضافة إلى التعرّف على العناصر الأكثر ضعفًا في التقنيات التشغيلية ونظم الرقابة وكيفية التخفيف من أخطارها.
• استخدام حلول أمنية للنقاط الطرفية والشبكات، مثل Kaspersky Industrial CyberSecurity، لضمان حماية شاملة لجميع الأنظمة الحيوية.
• الحرص على حماية البنية التحتية لتقنية المعلومات، باستخدام حلول مثل Integrated Endpoint Security الذي يحمي النقاط الطرفية ويتيح إمكانيات الكشف التلقائي عن التهديدات والاستجابة لها.