در اینجا برخی از پیشبینیهای کلیدی تهدیدات امنیت سایبری برای شرکتهای صنعتی در سال ۲۰۲۵ بر اساس روندهای نوظهور آورده شده است:
عوامل کلیدی موثر بر توسعه چشم انداز جهانی تهدیدات سایبری
خلاقیت و نوآوری
نوآوریها در حال تغییر زندگی کنونی ما هستند. امروزه جهان در آستانه یک انقلاب فنی قرار دارد. دسترسی به فناوریهای جدید پلی به سوی آینده، تضمینی برای شکوفایی اقتصادی و حاکمیت سیاسی است. به همین دلیل بسیاری از کشورها در تلاشتند تا راه خود را برای ورود به دنیای فناوری نوین بیابند و همچنین در تحقیقات و توسعههای نوید بخش حوزههای مختلف از جمله هوش مصنوعی و یادگیری ماشین، محاسبات کوانتومی، الکترونیک نوری، مواد جدید، منابع انرژی و انواع موتورها، ماهواره ها و مخابرات، ژنتیک، بیوتکنولوژی و پزشکی سرمایه گذاری کنند.
از منظر امنیت سایبری، علاقه فزاینده به نوآوری به این معناست که تهدیدات مداوم پیشرفته (APT) بر موسسات و شرکتهای فعال در زمینه تحقیقات و توسعه فناوریهای جدید تمرکز میکنند. گروههای جرایم سایبری پیشرفته مانند عوامل باج افزاری و هکتیویستها با افزایش تقاضا برای دانش فنی، وارد این عرصه شدهاند و به دنبال کشف اسرار تجاری شرکتهای نوآور و پیشرو هستند.
شرکتهای صنعتی باید در نظر داشته باشند که احتمالا دسترسی و استخراج این اطلاعات از بخش تولید آسانتر از محیطهای آزمایشگاهی تحقیقاتی و شبکههای اداری است. زنجیره تامین و شبکه شرکای مورد اطمینان نیز اهداف بالقوه و منطقی برای این نوع حملات به شمار میآیند.
ایجاد موانع عمدی و جنگهای تحریمی
افزایش آشفتگیهای ژئوپلیتیکی، جنگهای تحریمی و محدودیتهای ساختگی، ممکن است در دسترسی به فناوریهای پیشرفته، با تقویت انگیزه نقض حقوق مالکیت معنوی شرکتهای پیشرو، منجر به ریسکهای امنیتی زیر شود:
- توسعه دهندگان و تامین کنندگان فناوری عملیاتی (OT) با این موضوع روبه رو هستند که مکانیزمهای حفاظتی موجود در محصولات آنها ممکن است دیگر قادر به حفاظت از مالکیت معنوی نباشد.
- کرکها، پچهای دیگر ارائه دهندگان و متدهای مختلف دور زدن محدودیت مجوز، امنیت سایبری را در درون محیط OT تهدید میکنند.
- مهاجمان علاوه بر سرقت اسناد مربوط به توسعه فناوری پیشرفته، به جستجوی دانش فنی ادامه میدهند؛ به عنوان مثال، جمع آوری مدلهای سه بُعدی یا فیزیکی و طراحیهای CAD و CAM، مشابه حملاتی که از گروه Librarian Ghouls مشاهده شده است.
- برنامههای PLC، پروژههای SCADA و سایر منابع اطلاعاتی مرتبط با فرآیندهای فناوری ذخیره شده در داراییهای OT، نیز ممکن است به اهداف دیگری برای عوامل مخرب تبدیل شوند.
فناوریهای جدید به معنای چالشهای سایبری نوظهور هستند
زمانی که فردی فناوری کاملا جدیدی را امتحان میکند، علاوه بر مزایای پیش بینی شده، باید آماده مواجهه با پیامدهای غیرمنتظره نیز باشد.
امروزه بسیاری از شرکتهای صنعتی در اجرای نوآوریهای فناوری اطلاعات، مانند واقعیت افزوده(Augmented Reality) و محاسابات کوانتومی، همگام با سازمانها در سایر بخشها مانند مالی یا خرده فروشی عمل میکنند.
همانند بسیاری از حوزههای دیگر پیش بینی میشود، بیشترین افزایش بهره وری از طریق استفاده گسترده از سیستمهای یادگیری ماشین و هوش مصنوعی حاصل شود، ازجمله کاربرد مستقیم آنها در تولید، زمانی که برای تنظیم و بهینه سازی کنترل فرآیندهای فناوری استفاده میشوند.
درحال حاضر، استفاده از چنین سیستمهایی در تاسیسات خاصی مانند متالوژی غیر آهنی، میتواند تولید نهایی محصول را تا حدود میلیاردها دلار در سال افزایش دهد. زمانی که شرکتی چنین افزایش کارایی را تجربه کند، دیگر مسیر بازگشتی وجود ندارد، چنین سیستمی به یک دارایی اساسی تولید تبدیل خواهد شد. این امر ممکن است تاثیرات مختلفی بر چشم انداز تهدیدات صنعتی داشته باشد، از جمله:
- استفاده نادرست از فناوریهای هوش مصنوعی در فرآیندهای فناوری اطلاعات و عملیاتی شرکتهای صنعتی ممکن است منجر به افشای ناخواسته اطلاعات محرمانه (مثلا با وارد شدن به مجموعه دادههای آموزشی مدلها) و تهدیدات امنیتی جدید شود. درحال حاضر ارزیابی قطعیت و احتمال برخی از این تهدیدات دشوار است.
- هم سیستمهای هوش مصنوعی و هم دادههای منحصر به فرد مورد استفاده (چه به صورت خام و یا دادههای تله متری تاریخی که به عنوان مجموعه دادههای آموزشی استفاده میشوند، یا به صورت وزنهای شبکه عصبی که در مدل هوش مصنوعی گنجانده شدهاند با تبدیل شدن به داراییهای حیاتی، ممکن است هدف جدید حملات سایبری قرار گیرند. علاوه بر این، حمله به این نوع سیستمها برخلاف سیستمهای سنتی OT، ممکن است تهدیدی برای امنیت تسهیلات قربانی نباشد، به این معنا که احتمالا عوامل مخرب تمایل بیشتری برای حمله به این سیستمها دارند.
- مهاجمان نیز پیشرفتهای فنی را نادیده نمیگیرند. استفاده آنها از هوش مصنوعی در مراحل مختلف زنجیره تامین (به منظور توسعه ابزارهای مخرب و مهندسی اجتماعی، مانند تولید متن برای ایمیلهای فیشینگ) هزینهها را کاهش داده و در نتیجه سرعت توسعه تهدیدات سایبری را افزایش میدهد. این روند قطعا در سال 2025 به تکامل خواهد رسید.
فناوریهای آزمایش شده در گذر زمان به معنای چالشهای سایبری جدید میباشند
اگر سیستمی هنوز مورد حمله قرار نگرفته است، لزوما به این معنا نیست که به خوبی محافظت شده یا امن هستند. این احتمال وجود دارد که مهاجمان هنوز به سراغ آن نیامدهاند. اصطلاح “اگر خراب نیست، تعمیرش نکنید”، در زیرساختهای OT معنای ویژهای مییابد.
گاهی سیستمها برای سالها یا حتی دههها بدون تغییر باقی ماندهاند و یا حتی بعضاً بدون نصب پچهای امنیتی مهم یا تغییر پیکربندیهای ناامن، مانند سرویسهای شبکه غیر ضروری، اینترفیسهای دیباگ و رمزهای عبور ضعیف، اجرا شدهاند. گاهی هم برخی سیستمها همچنان به طور دقیق در همان وضعیتی باقی ماندند که در زمان راه اندازی اولیه قرار داشتند.
این وضعیت زمانی پیچیده میشود که اطلاعات کافی در خصوص آسیب پذیریهای محصولات OT از سوی توسعه دهندگان یا منابع عمومی ارائه نمیشود. خوشبختانه هکرها هنوز به ندرت داراییهای صنعتی و سیستمهای اتوماسیون صنعتی را مورد هدف قرار میدهند.
افزون براین، علاوه بر سیستمهای اتوماسیون صنعتی محافظت نشده مانند PLCها و سرورهای SCADA،که درواقع حفاظت سایبری از آنها بسیار دشوار است، بسیاری از انواع دیگر دستگاهها و حتی زیرساختهای کامل وجود دارند که به نوعی متصل به شبکه فناوری هستند. امنیت این سیستمها اغلب بدون دلیل موجه، نادیده گرفته میشوند:
- تجهیزات مخابراتی: امنیت تجهیزات مخابراتی معمولا یا به عنوان مسئولیت اپراتور مخابراتی در نظر گرفته میشود یا به دلایلی، بی اهمیت تلقی میگردد. اما جالب است که تصور عموم بر این است که ایستگاههای پایه موبایل و شبکههای فناوری اپراتورهای موبایل معمولا به اندازه کافی در برابر حملات سایبری محافظت شدهاند، بنابراین مهاجمان به آنها حمله نمیکنند. به همین دلیل، این موضوع معمولا از سوی محققان امنیتی نادیده گرفته میشود، درحالی که امنیت endpointها و اجزای اصلی کلیدی آنها مانند مودمها به دقت مورد بررسی قرار گرفته و منابع اطلاعاتی جامع و دقیق در مورد امنیت ایستگاههای پایه یا تجهیزات کرنل شبکه بسیار محدود است. با این حال میتوان به وضوح تجهیزات را حداقل از سوی اپراتور مورد نفوذ قرار داد. به عنوان مثال، سیستم ممکن است در طول فرآیند تعمیر و نگهداری آسیب پذیر باشد. به هرحال، اپراتورهای مخابراتی نیز از حملات سایبری مصون نیستند، حملات Blackwood با استفاده از ایمپلنت NSPX30، گویای این موضوع است. از این رو، در نظر گرفتن نکات زیرضروری میباشد:
- مدل تهدید شرکتهای صنعتی حداقل باید شامل حملات man-in-the-middle به تجهیزات مخابراتی و زیرساختهای اپراتورهای مخابراتی باشد.
- باتوجه به سرعت اجرای انواع سیستمهای نظارت و کنترل از راه دور هوشمند، عمدتا در منابع و لجستیک، در سایر بخشها و انواع تاسیسات، اولویت تامین امنیت زیرساختهای مرتبط با مخابرات به همان نسبت افزایش خواهد یافت. به عنوان مثال، برای تضمین امنیت زیرساختهای رباتیک و استفاده از حمل و نقل خودکار در تاسیسات، شاهد معرفی ارتباطات بیسیم هستیم. شرکتهای صنعتی شاید از همین امسال به وضوح میبایست در امنیت مخابرات سرمایه گذاری کنند تا از وقوع حملات سایبری ممانعت به عمل آورند.
- امنیت سنسورهای هوشمند،کنتورها، دستگاههای اندازه گیری و کنترل و سایر دستگاههای اینترنت اشیاء (IIoT) معمولا هم توسط شرکتهایی که آن را مورد استفاده قرار میدهند و هم خود توسعه دهندگان نادیده گرفته میشود. با این حال همانطور که از تاریخچه FrostyGoop مشخص است، این دستگاهها نیز میتوانند هدف حملات قرار گیرند.
- نقاط اتصال تاسیسات کوچک و دور افتاده زیرساخت صنعتی، معمولا از تجهیزات شبکه مقرون به صرفه استفاده میکنند که برخی از آنها حتی برای کاربردهای صنعتی طراحی نشدهاند.(مانند دستگاههای SOHO). حفظ امنیت سایبری آنها هم به دلیل محدودیتهای معماری و هم به دلیل پیچیدگی نگهداری متمرکز میتواند بسیار دشوار باشد. درعین حال، چنین دستگاههایی میتوانند نه تنها برای توزیع بدافزارهای عمومی یا میزبانی از عوامل بات نت (مانند Flax Typhoon یا Raptor Train ) مورد سوءاستفاده قرار گیرند، بلکه میتوانند به عنوان نقاط ورودی به شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به کار برده شوند.
- اگرچه، درسالهای اخیر، بسیاری از شرکتهای صنعتی به دلایل مختلف به طور فزایندهای سیستمهای مبتنی بر لینوکس را در مدارهای OT خود نصب کردهاند اما خانواده سیستم عامل ویندوز چندین دهه محبوبترین پلتفرم برای ایستگاههای کاری و سرورهای سیستمهای اتوماسیون به شمار میآمدند. یکی از دلایل اصلی و قاطع در انتخاب لینوکس، این باور است که این سیستمها در برابر حملات سایبری مقاوم تر هستند. از یک سو، در واقع کمتر بدافزاری وجود دارد که بتواند روی این سیستم عامل اجرا شود و احتمال آلودگی تصادفی آن کمتر از سیستم عامل ویندوز است و از سوی دیگر، محافظت از سیستمهای لینوکس در برابر یک حمله هدفمند به همان اندازه و یا حتی بیشتر دشوار میباشد. واقعیت از این قرار است:
- توسعهدهندگان راهحلهای امنیتی برای لینوکس باید با راهحلهای محافظت از زیرساخت ویندوز هماهنگ شوند. برای مدت طولانی، بسیاری از قابلیتها توسط مشتریان مورد تقاضا قرار نگرفته و بنابراین پیادهسازی نشدهاند. در عین حال، پیادهسازی قابلیتهای جدید گرانتر است زیرا لازم است از چندین نسخه مختلف سیستمعامل که بهطور موازی توسعه مییابند، پشتیبانی شود و یکپارچهسازی راهحلهای امنیتی اولویت اصلی توسعهدهندگان کرنل سیستم نیست. دو پیامد مهم این موضوع عبارتند از: اولاً، عدم وجود مکانیزمهای یکپارچهسازی استاندارد مؤثر، و ثانیا، بهروزرسانی کرنل میتواند به راحتی باعث “شکسته شدن” سازگاری شود و بازسازی ساده ماژول ممکن است کافی نباشد.
- متخصصان امنیت سایبری در بخش صنعتی،که متخصص لینوکس نیز باشند، به تعداد کافی وجود ندارند، بنابراین پیکربندی امن دستگاه، نظارت و شناسایی حملات ممکن است چندان موثر نباشد.
- هم مکانیزمهای OT مبتنی بر لینوکس و هم توسعه دهندگان آنها اغلب دانش امنیت اطلاعاتی کافی نداشته و میتوانند به راحتی مورد هدف حملات مهاجمان قرار گیرند. به عنوان مثال، در طی بررسی سری حملات Sandworm به تاسیسات زیرساختی حیاتی اوکراین، این موضوع نمایان شد.
انتخاب نادرست فروشنده به معنای دردسر بزرگ است
عدم سرمایهگذاری کافی توسعه دهندگان محصولات یا ارائه دهندگان فناوری در امنیت اطلاعات، خود تضمین میکند که مشتریان آنها دچار حملات سایبری شوند. این مسئله به طور ویژه برای ارائه دهندگان محصولات و سرویسهای خاص حائز اهمیت میباشد. مورد گویای این مسئله، حمله به CDK Global است که منجر به زیانهای مستقیم به مشتریان آن شد که مجموعاً بیش از یک میلیارد دلار بود.
شرایط برای شرکتهای صنعتی به دلیل عوامل متعدد پیچیدهتر می شود که از جمله مهمترین آنها میتوان به موارد زیر اشاره کرد:
- زنجیره تامین فناوری بسیار طولانی: تجهیزات، ازجمله سیستمهای اتوماسیون برای داراییهای کلیدی تولید، بسیار پیچیده هستند. ناوگان تجهیزات صنعتی یک شرکت ممکن است شامل تمام اجزای اصلی معمولی سیستمهای فناوری اطلاعات و بسیاری از کامپوننتهای ایجاد شده در نتیجه همکاری بین چندین تولید کننده فناوریهای خاص صنعت باشد. بسیاری از این کامپوننتها ممکن است توسط توسعه دهندگان نسبتا کم تجربه و ارائه دهندگان مکانیزمهای خاص ایجاد شده باشندکه منابع لازم برای تامین امنیت خود و محصولاتشان را در اختیار ندارند. علاوه براین، نصب تنظیمات اولیه نگهداری منظم تجهیزات، مستلزم مشارکت متخصصان مختلف شخص ثالث است که این امر منجربه گسترش بیشتر سطح حمله در زنجیره تامین و بین شرکای مورد اعتماد میشود.
- غالبا هر سازمان صنعتی بزرگ، خود به عنوان یک فروشنده عمل میکند. ویژگیهای خاص هر صنعت و شرکت مستلزم تغییرات اساسی در مکانیزمهای پیش ساخته و همچنین توسعه مکانیزمهای جدید اتوماسیون، متناسب با نیازهای آن سازمان است. اغلب این پیشرفتها یا داخل خود سازمان یا توسط شرکتهای تابعه یا وابسته انجام میشود. تمامی این موارد تقریبا همه عوامل ریسک ذکر شده را چند برابر میکنند. چنین پیشرفتهایی که به ندرت با سطح بالایی از دانش امنیتی همراه است، معمولا منجر به مکانیزمهای مملو از آسیبهای اساسی میشوند که حتی مهاجمان کم تجربه نیز میتوانند از آنها سوءاستفاده کنند. بدیهی است که این مسائل امنیتی در حال حاضر در حملات سایبری مورد سوءاستفاده قرار گرفته و ادامه خواهند داشت.
امنیت از طریق مبهم سازی، دیگر برای زیرساختهای OT کاربرد ندارد
در دسترس بودن بسیاری از ابزارها برای کار با تجهیزات صنعتی (تنها کافی است تعداد کتابخانهها و ابزارهای اجرای پروتکلهای شبکه صنعتی منتشر شده در گیت ها را برشمارید)، توسعه و اجرای حمله به داراییهای اصلی تولید یک شرکت صنعتی را به طور قابل توجهی آسانتر از چند سال پیش میکند.
علاوه بر این، شرکتهای صنعتی نیز در حال تحول هستند. در سالهای اخیر، نه تنها تلاشهای گستردهای برای خودکارسازی تولید صورت گرفته، بلکه برای ثبت و مستندسازی سیستمها و فرآیندها نیز به شدت افزایش یافته است. اکنون مهاجمان دیگر برای تاثیرگذاری بر یک تاسیسات صنعتی در سطح فیزیکی سایبری، نیازی به مطالعه دقیق کتابهای درسی مربوط به نوع خاصی از سیستمهای حفاظتی ندارند و دیگر نیازی نیست متخصصان خارجی را در آن صنعت درگیر نمایند.
هم اکنون تمامی اطلاعات لازم به صورت دیجیتالی و قابل دسترس در شبکههای اداری و فناوری سازمانها موجود است.
متخصصان امنیت سایبری کسپرسکی در این خصوص اظهار داشتند که مهاجمان در تماسی با خبرنگاران اعلام کردهاند، پس از نفوذ به محیط شبکه قربانی، مدتها مستندات مربوط به ایمنی تاسیسات داخلی را بررسی کردهاند تا پیش از حمله به سیستمهای OT، از ایجاد خطر جانی برای کارکنان یا آسیبهای زیست محیطی ناشی از حمله جلوگیری به عمل آورند!