خانه » پیش بینی تهدیدات حوزه شرکت‌های صنعتی در سال ۲۰۲۵

پیش بینی تهدیدات حوزه شرکت‌های صنعتی در سال ۲۰۲۵

توسط Vulnerbyt_News
تهدیدات سایبری - گروه vulnerbyte - گروه والنربایت -vulnerbyte group - تهدیدات سایبری علیه شرکت‌های صنعتی -

در اینجا برخی از پیش‌بینی‌های کلیدی تهدیدات امنیت سایبری برای شرکت‌های صنعتی در سال ۲۰۲۵ بر اساس روندهای نوظهور آورده شده است:

 

عوامل کلیدی موثر بر توسعه چشم انداز جهانی تهدیدات سایبری

خلاقیت و نوآوری

نوآوری‌ها در حال تغییر زندگی کنونی ما هستند. امروزه جهان در آستانه یک انقلاب فنی قرار دارد. دسترسی به فناوری‌های جدید پلی به سوی آینده، تضمینی برای شکوفایی اقتصادی و حاکمیت سیاسی است. به همین دلیل بسیاری از کشورها در تلاشتند تا راه خود را برای ورود به دنیای فناوری نوین بیابند و همچنین در تحقیقات و توسعه‌های نوید بخش حوزه‌های مختلف از جمله هوش مصنوعی و یادگیری ماشین، محاسبات کوانتومی، الکترونیک نوری، مواد جدید، منابع انرژی و انواع موتورها، ماهواره ها و مخابرات، ژنتیک، بیوتکنولوژی و پزشکی سرمایه گذاری کنند.

از منظر امنیت سایبری، علاقه فزاینده به نوآوری به این معناست که تهدیدات مداوم پیشرفته (APT) بر موسسات و شرکت‌های فعال در زمینه تحقیقات و توسعه فناوری‌های جدید تمرکز می‌کنند. گروه‌های جرایم سایبری پیشرفته مانند عوامل باج افزاری و هکتیویست‌ها با افزایش تقاضا برای دانش فنی، وارد این عرصه شده‌اند و به دنبال کشف اسرار تجاری شرکت‌های نوآور و پیشرو هستند.

شرکت‌های صنعتی باید در نظر داشته باشند که احتمالا دسترسی و استخراج این اطلاعات از بخش تولید آسان‌تر از محیط‌های آزمایشگاهی تحقیقاتی و شبکه‌های اداری است. زنجیره تامین و شبکه شرکای مورد اطمینان نیز اهداف بالقوه و منطقی برای این نوع حملات به شمار می‌آیند.

 

ایجاد موانع عمدی و جنگ‌های تحریمی

افزایش آشفتگی‌های ژئوپلیتیکی، جنگ‌های تحریمی و محدودیت‌های ساختگی، ممکن است در دسترسی به فناوری‌های پیشرفته، با تقویت انگیزه نقض حقوق مالکیت معنوی شرکت‌های پیشرو، منجر به ریسک‌های امنیتی زیر شود:

  • توسعه دهندگان و تامین کنندگان فناوری عملیاتی (OT) با این موضوع روبه رو هستند که مکانیزم‌های حفاظتی موجود در محصولات آنها ممکن است دیگر قادر به حفاظت از مالکیت معنوی نباشد.
  • کرک‌ها، پچ‌های دیگر ارائه دهندگان و متدهای مختلف دور زدن محدودیت مجوز، امنیت سایبری را در درون محیط OT تهدید می‌کنند.
  • مهاجمان علاوه بر سرقت اسناد مربوط به توسعه فناوری پیشرفته، به جستجوی دانش فنی ادامه می‌دهند؛ به عنوان مثال، جمع آوری مدل‌های سه بُعدی یا فیزیکی و طراحی‌های CAD و CAM، مشابه حملاتی که از گروه Librarian Ghouls مشاهده شده است.
  • برنامه‌های PLC، پروژه‌های SCADA و سایر منابع اطلاعاتی مرتبط با فرآیندهای فناوری ذخیره شده در دارایی‌های OT، نیز ممکن است به اهداف دیگری برای عوامل مخرب تبدیل شوند.

 

فناوری‌های جدید به معنای چالش‌های سایبری نوظهور هستند

زمانی که فردی فناوری کاملا جدیدی را امتحان می‌کند، علاوه بر مزایای پیش بینی شده، باید آماده مواجهه با پیامدهای غیرمنتظره نیز باشد.

 امروزه بسیاری از شرکت‌های صنعتی در اجرای نوآوری‌های فناوری اطلاعات، مانند واقعیت افزوده(Augmented Reality) و محاسابات کوانتومی، همگام با سازمان‌‌ها در سایر بخش‌ها مانند مالی یا خرده فروشی عمل می‌کنند.

همانند بسیاری از حوزه‌های دیگر پیش بینی می‌شود، بیشترین افزایش بهره وری از طریق استفاده گسترده از سیستم‌های یادگیری ماشین و هوش مصنوعی حاصل شود، ازجمله کاربرد مستقیم آنها در تولید، زمانی که برای تنظیم و بهینه سازی کنترل فرآیندهای فناوری استفاده می‌شوند.

 درحال حاضر، استفاده از چنین سیستم‌هایی در تاسیسات خاصی مانند متالوژی غیر آهنی، می‌تواند تولید نهایی محصول را تا حدود میلیاردها دلار در سال افزایش دهد. زمانی که شرکتی چنین افزایش کارایی را تجربه کند، دیگر مسیر بازگشتی وجود ندارد، چنین سیستمی به یک دارایی اساسی تولید تبدیل خواهد شد. این امر ممکن است تاثیرات مختلفی بر چشم انداز تهدیدات صنعتی داشته باشد، از جمله:

  • استفاده نادرست از فناوری‌های هوش مصنوعی در فرآیندهای فناوری اطلاعات و عملیاتی شرکت‌های صنعتی ممکن است منجر به افشای ناخواسته اطلاعات محرمانه (مثلا با وارد شدن به مجموعه داده‌های آموزشی مدل‌ها) و تهدیدات امنیتی جدید شود. درحال حاضر ارزیابی قطعیت و احتمال برخی از این تهدیدات دشوار است.
  • هم سیستم‌های هوش مصنوعی و هم داده‌های منحصر به فرد مورد استفاده (چه به صورت خام و یا داده‌های تله متری تاریخی که به عنوان مجموعه داده‌های آموزشی استفاده می‌شوند، یا به صورت وزن‌های شبکه عصبی که در مدل هوش مصنوعی گنجانده شده‌اند با تبدیل شدن به دارایی‌های حیاتی، ممکن است هدف جدید حملات سایبری قرار گیرند. علاوه بر این، حمله به این نوع سیستم‌ها برخلاف سیستم‌های سنتی OT، ممکن است تهدیدی برای امنیت تسهیلات قربانی نباشد، به این معنا که احتمالا عوامل مخرب تمایل بیشتری برای حمله به این سیستم‌ها دارند.
  • مهاجمان نیز پیشرفت‌های فنی را نادیده نمی‌گیرند. استفاده آنها از هوش مصنوعی در مراحل مختلف زنجیره تامین (به منظور توسعه ابزارهای مخرب و مهندسی اجتماعی، مانند تولید متن برای ایمیل‌های فیشینگ) هزینه‌ها را کاهش داده و در نتیجه سرعت توسعه تهدیدات سایبری را افزایش می‌دهد. این روند قطعا در سال 2025 به تکامل خواهد رسید.

 

فناوری‌های آزمایش شده در گذر زمان به معنای چالش‌های سایبری جدید می‌باشند

اگر سیستمی هنوز مورد حمله قرار نگرفته است، لزوما به این معنا نیست که به خوبی محافظت شده یا امن هستند. این احتمال وجود دارد که مهاجمان هنوز به سراغ آن نیامده‌اند. اصطلاح “اگر خراب نیست، تعمیرش نکنید”، در زیرساخت‌های OT معنای ویژه‌ای می‌یابد.

گاهی سیستم‌ها برای سال‌ها یا حتی دهه‌ها بدون تغییر باقی مانده‌اند و یا حتی بعضاً بدون نصب پچ‌های امنیتی مهم یا تغییر پیکربندی‌های ناامن، مانند سرویس‌های شبکه غیر ضروری، اینترفیس‌های دیباگ و رمزهای عبور ضعیف، اجرا شده‌اند. گاهی هم برخی سیستم‌ها همچنان به طور دقیق در همان وضعیتی باقی ماندند که در زمان راه اندازی اولیه قرار داشتند.

این وضعیت زمانی پیچیده می‌شود که اطلاعات کافی در خصوص آسیب پذیری‌های محصولات OT از سوی توسعه دهندگان یا منابع عمومی ارائه نمی‌شود. خوشبختانه هکرها هنوز به ندرت دارایی‌های صنعتی و سیستم‌های اتوماسیون صنعتی را مورد هدف قرار میدهند.

افزون براین، علاوه بر سیستم‌های اتوماسیون صنعتی محافظت نشده مانند PLCها و سرورهای SCADA،که درواقع حفاظت سایبری از آنها بسیار دشوار است، بسیاری از انواع دیگر دستگاه‌ها و حتی زیرساخت‌های کامل وجود دارند که به نوعی متصل به شبکه فناوری هستند. امنیت این سیستم‌ها اغلب بدون دلیل موجه، نادیده گرفته می‌شوند:

  • تجهیزات مخابراتی: امنیت تجهیزات مخابراتی معمولا یا به عنوان مسئولیت اپراتور مخابراتی در نظر گرفته می‌شود یا به دلایلی، بی اهمیت تلقی می‌گردد. اما جالب است که تصور عموم بر این است که ایستگاه‌های پایه موبایل و شبکه‌های فناوری اپراتورهای موبایل معمولا به اندازه کافی در برابر حملات سایبری محافظت شده‌اند، بنابراین مهاجمان به آنها حمله نمی‌کنند. به همین دلیل، این موضوع معمولا از سوی محققان امنیتی نادیده گرفته می‌شود، درحالی که امنیت endpointها و اجزای اصلی کلیدی آنها مانند مودم‌ها به دقت مورد بررسی قرار گرفته و منابع اطلاعاتی جامع و دقیق در مورد امنیت ایستگاه‌های پایه یا تجهیزات کرنل شبکه بسیار محدود است. با این حال می‌توان به وضوح تجهیزات را حداقل از سوی اپراتور مورد نفوذ قرار داد. به عنوان مثال، سیستم ممکن است در طول فرآیند تعمیر و نگهداری آسیب پذیر باشد. به هرحال، اپراتورهای مخابراتی نیز از حملات سایبری مصون نیستند، حملات Blackwood با استفاده از ایمپلنت NSPX30، گویای این موضوع است. از این رو، در نظر گرفتن نکات زیرضروری می‌باشد:
  1. مدل تهدید شرکت‌های صنعتی حداقل باید شامل حملات man-in-the-middle به تجهیزات مخابراتی و زیرساخت‌های اپراتورهای مخابراتی باشد.
  2. باتوجه به سرعت اجرای انواع سیستم‌های نظارت و کنترل از راه دور هوشمند، عمدتا در منابع و لجستیک، در سایر بخش‌ها و انواع تاسیسات، اولویت تامین امنیت زیرساخت‌های مرتبط با مخابرات به همان نسبت افزایش خواهد یافت. به عنوان مثال، برای تضمین امنیت زیرساخت‌های رباتیک و استفاده از حمل و نقل خودکار در تاسیسات، شاهد معرفی ارتباطات بی‌سیم هستیم. شرکت‌های صنعتی شاید از همین امسال به وضوح می‌بایست در امنیت مخابرات سرمایه گذاری کنند تا از وقوع حملات سایبری ممانعت به عمل آورند.
  • امنیت سنسورهای هوشمند،کنتورها، دستگاه‌های اندازه گیری و کنترل و سایر دستگاه‌های اینترنت اشیاء (IIoT) معمولا هم توسط شرکت‌هایی که آن را مورد استفاده قرار می‌‌دهند و هم خود توسعه دهندگان نادیده گرفته می‌شود. با این حال همانطور که از تاریخچه FrostyGoop مشخص است، این دستگاه‌ها نیز می‌توانند هدف حملات قرار گیرند.
  • نقاط اتصال تاسیسات کوچک و دور افتاده زیرساخت صنعتی، معمولا از تجهیزات شبکه مقرون به صرفه استفاده می‌کنند که برخی از آنها حتی برای کاربردهای صنعتی طراحی نشده‌اند.(مانند دستگاه‌های SOHO). حفظ امنیت سایبری آنها هم به دلیل محدودیت‌های معماری و هم به دلیل پیچیدگی نگهداری متمرکز می‌تواند بسیار دشوار باشد. درعین حال، چنین دستگاه‌هایی می‌توانند نه تنها برای توزیع بدافزارهای عمومی یا میزبانی از عوامل بات نت (مانند Flax Typhoon یا Raptor Train ) مورد سوءاستفاده قرار گیرند، بلکه می‌توانند به عنوان نقاط ورودی به شبکه‌های فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به کار برده شوند.
  • اگرچه، درسال‌های اخیر، بسیاری از شرکت‌های صنعتی به دلایل مختلف به طور فزاینده‌ای سیستم‌های مبتنی بر لینوکس را در مدارهای OT خود نصب کرده‌اند اما خانواده سیستم عامل ویندوز چندین دهه محبوب‌ترین پلتفرم برای ایستگاه‌های کاری و سرورهای سیستم‌های اتوماسیون به شمار می‌آمدند. یکی از دلایل اصلی و قاطع در انتخاب لینوکس، این باور است که این سیستم‌ها در برابر حملات سایبری مقاوم تر هستند. از یک سو، در واقع کمتر بدافزاری وجود دارد که بتواند روی این سیستم عامل اجرا شود و احتمال آلودگی تصادفی آن کمتر از سیستم عامل ویندوز است و از سوی دیگر، محافظت از سیستم‌های لینوکس در برابر یک حمله هدفمند به همان اندازه و یا حتی بیشتر دشوار می‌باشد. واقعیت از این قرار است:
  1. توسعه‌دهندگان راه‌حل‌های امنیتی برای لینوکس باید با راه‌حل‌های محافظت از زیرساخت ویندوز هماهنگ شوند. برای مدت طولانی، بسیاری از قابلیت‌ها توسط مشتریان مورد تقاضا قرار نگرفته و بنابراین پیاده‌سازی نشده‌اند. در عین حال، پیاده‌سازی قابلیت‌های جدید گران‌تر است زیرا لازم است از چندین نسخه مختلف سیستم‌عامل که به‌طور موازی توسعه می‌یابند، پشتیبانی شود و یکپارچه‌سازی راه‌حل‌های امنیتی اولویت اصلی توسعه‌دهندگان کرنل سیستم نیست. دو پیامد مهم این موضوع عبارتند از: اولاً، عدم وجود مکانیزم‌های یکپارچه‌سازی استاندارد مؤثر، و ثانیا، به‌روزرسانی کرنل می‌تواند به راحتی باعث “شکسته شدن” سازگاری شود و بازسازی ساده ماژول ممکن است کافی نباشد.
  2. متخصصان امنیت سایبری در بخش صنعتی،که متخصص لینوکس نیز باشند، به تعداد کافی وجود ندارند، بنابراین پیکربندی امن دستگاه، نظارت و شناسایی حملات ممکن است چندان موثر نباشد.
  3. هم مکانیزم‌های OT مبتنی بر لینوکس و هم توسعه دهندگان آنها اغلب دانش امنیت اطلاعاتی کافی نداشته و می‌توانند به راحتی مورد هدف حملات مهاجمان قرار گیرند. به عنوان مثال، در طی بررسی سری حملات Sandworm به تاسیسات زیرساختی حیاتی اوکراین، این موضوع نمایان شد.

 

انتخاب نادرست فروشنده به معنای دردسر بزرگ است

عدم سرمایه‌گذاری کافی توسعه دهندگان محصولات یا ارائه دهندگان فناوری در امنیت اطلاعات، خود تضمین می‌کند که مشتریان آنها دچار حملات سایبری شوند. این مسئله به طور ویژه برای ارائه دهندگان محصولات و سرویس‌های خاص حائز اهمیت می‌باشد. مورد گویای این مسئله، حمله به CDK Global است که منجر به زیان‌های مستقیم به مشتریان آن شد که مجموعاً بیش از یک میلیارد دلار بود.

شرایط برای شرکت‌های صنعتی به دلیل عوامل متعدد پیچیده‌تر می شود که از جمله مهم‌ترین آنها می‌توان به موارد زیر اشاره کرد:

  • زنجیره تامین فناوری بسیار طولانی: تجهیزات، ازجمله سیستم‌های اتوماسیون برای دارایی‌های کلیدی تولید، بسیار پیچیده هستند. ناوگان تجهیزات صنعتی یک شرکت ممکن است شامل تمام اجزای اصلی معمولی سیستم‌های فناوری اطلاعات و بسیاری از کامپوننت‌های ایجاد شده در نتیجه همکاری بین چندین تولید کننده فناوری‌های خاص صنعت باشد. بسیاری از این کامپوننت‌ها ممکن است توسط توسعه دهندگان نسبتا کم تجربه و ارائه دهندگان مکانیزم‌های خاص ایجاد شده باشندکه منابع لازم برای تامین امنیت خود و محصولات‌شان را در اختیار ندارند. علاوه براین، نصب تنظیمات اولیه نگهداری منظم تجهیزات، مستلزم مشارکت متخصصان مختلف شخص ثالث است که این امر منجربه گسترش بیشتر سطح حمله در زنجیره تامین و بین شرکای مورد اعتماد می‌شود.
  • غالبا هر سازمان صنعتی بزرگ، خود به عنوان یک فروشنده عمل می‌کند. ویژگی‌های خاص هر صنعت و شرکت مستلزم تغییرات اساسی در مکانیزم‌های پیش ساخته و همچنین توسعه مکانیزم‌های جدید اتوماسیون، متناسب با نیازهای آن سازمان است. اغلب این پیشرفت‌ها یا داخل خود سازمان یا توسط شرکت‌های تابعه یا وابسته انجام می‌شود. تمامی این موارد تقریبا همه عوامل ریسک ذکر شده را چند برابر می‌کنند. چنین پیشرفت‌هایی که به ندرت با سطح بالایی از دانش امنیتی همراه است، معمولا منجر به مکانیزم‌های مملو از آسیب‌های اساسی می‌شوند که حتی مهاجمان کم تجربه نیز می‌توانند از آنها سوءاستفاده کنند. بدیهی است که این مسائل امنیتی در حال حاضر در حملات سایبری مورد سوءاستفاده قرار گرفته و ادامه خواهند داشت.

 

امنیت از طریق مبهم سازی، دیگر برای زیرساخت‌های OT کاربرد ندارد

در دسترس بودن بسیاری از ابزارها برای کار با تجهیزات صنعتی (تنها کافی است تعداد کتابخانه‌ها و ابزارهای اجرای پروتکل‌های شبکه صنعتی منتشر شده در گیت ها را برشمارید)، توسعه و اجرای حمله به دارایی‌های اصلی تولید یک شرکت صنعتی را به طور قابل توجهی آسان‌تر از چند سال پیش می‌کند.

علاوه بر این، شرکت‌های صنعتی نیز در حال تحول هستند. در سال‌های اخیر، نه تنها تلاش‌های گسترده‌ای برای خودکارسازی تولید صورت گرفته، بلکه برای ثبت و مستندسازی سیستم‌ها و فرآیندها نیز به شدت افزایش یافته است. اکنون مهاجمان دیگر برای تاثیرگذاری بر یک تاسیسات صنعتی در سطح فیزیکی سایبری، نیازی به مطالعه دقیق کتاب‌های درسی مربوط به نوع خاصی از سیستم‌های حفاظتی ندارند و دیگر نیازی نیست متخصصان خارجی را در آن صنعت درگیر نمایند.

هم اکنون تمامی اطلاعات لازم به صورت دیجیتالی و قابل دسترس در شبکه‌های اداری و فناوری سازمان‌ها موجود است.

متخصصان امنیت سایبری کسپرسکی در این خصوص اظهار داشتند که مهاجمان در تماسی با خبرنگاران اعلام کرده‌اند، پس از نفوذ به محیط شبکه قربانی، مدت‌ها مستندات مربوط به ایمنی تاسیسات داخلی را بررسی کرده‌اند تا پیش از حمله به سیستم‌های OT، از ایجاد خطر جانی برای کارکنان یا آسیب‌های زیست محیطی ناشی از حمله جلوگیری به عمل آورند!

 

منبع

همچنین ممکن است دوست داشته باشید

پیام بگذارید