content_cookies111:string(1916) "{"id":2466,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/%D9%8A%D8%B3%D8%AA%D8%B7%D9%8A%D8%B9-%D8%A7%D9%84%D9%82%D8%B1%D8%A7%D8%B5%D9%86%D8%A9-%D8%A7%D9%84%D8%B1%D9%82%D9%85%D9%8A%D9%88%D9%86-%D8%A7%D9%84%D8%A2%D9%86-%D8%AA%D9%81%D8%AC%D9%8A%D8%B1-%D8%A7\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"3.236.46.172","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"80f32d778f5d07f4-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.9","SERVER_PORT":"80","REMOTE_ADDR":"3.236.46.172","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"52050","REDIRECT_URL":"\/\u064a\u0633\u062a\u0637\u064a\u0639-\u0627\u0644\u0642\u0631\u0627\u0635\u0646\u0629-\u0627\u0644\u0631\u0642\u0645\u064a\u0648\u0646-\u0627\u0644\u0622\u0646-\u062a\u0641\u062c\u064a\u0631-\u0627\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696147285.925964,"REQUEST_TIME":1696147285,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"3.236.46.172","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
اكتشف الخبراء ثغرات أمنية مقلقة في التطبيقات والبرامج التي تستعملها الشركات للتحكم في معدات التصنيع.
2018-11-18 10:01:04
2021-07-28 16:58:40
18 نوفمبر 2018
مصدر الصورة: فليكر
إهداء هذه المقالة
هذه الميزة مخصصة للمشتركين يمكنهم مشاركة المواضيع بحد اقصى 10 مواد من كافة مواقع مجرة
في الوقت الحالي، تتيح العديد من الشركات للعمَّال والموظفين مراقبة المعدات والآلات وإدارتها -وأحياناً الإشراف على سلسلة عمليات تصنيعية كاملة- من خلال تطبيقات هاتفية. وعلى الرغم من المكاسب العظيمة التي تحقِّقها وتوفيرها للجهد والمال، إلا أن هذه التطبيقات تعتبر أيضاً أهدافاً جذابة للهجمات السيبرانية. حيث يستطيع القراصنة الرقميون -في أسوأ الحالات- استغلال بعض الثغرات فيها وتدمير الآلات، بل حتى مصانع بأكملها.
في هذا السياق، قضى الباحثان في مجال الأمن السيبراني: ألكسندر بولشيف من شركة "آي أو أكتيف" (IOActive)، ويوشكيفيتش من فريق شركة "إمبيدي" (Embedi)، العام الماضي في تفحص 34 تطبيقاً من عدة شركات تصنيعية، من ضمنها شركة سيمنز وشنايدر إلكتريك. وأسفر بحثهم عن وجود ما مجمله 147 ثغرة أمنية في هذه التطبيقات، حيث تم اختيارها بشكل عشوائي من متجر التطبيقات "غوغل بلاي"، وعند سؤال الباحث بولشيف رفض الإفصاح عن الشركات الأضعف من الناحية الأمنية، كما رفض الكشف عن الثغرات في تطبيقات بعينها، لكنه قال إن تطبيقين فقط مما مجموعه 34 تطبيقاً لم تكن لديها أي ثغرة أمنية.
وتسمح بعض الثغرات التي اكتشفها الباحثان للقراصنة الرقميين أن يعترضوا تدفق البيانات بين التطبيق والآلة أو العملية التصنيعية المرتبطة بها، وهكذا بإمكانهم تضليل مهندس يعمل في المصنع بأن يعتقد -على سبيل المثال- أن الآلة تؤدي عملها ضمن نطاق درجة الحرارة الآمن، في حين أنها واقعياً ليست كذلك. وتتمثل إحدى الثغرات الأخرى في استطاعة القراصنة الرقميين إدراج كود برمجي خبيث في الجهاز المحمول، بحيث يصدر أوامر ضارة للخوادم التي تتحكم في الكثير من الآلات وليس آلة واحدة. وليس من الصعب التصور بأن هذه الإمكانية تتيح للقراصنة الرقميين أن يلحقوا أضراراً فادحة بخط تصنيع كامل، أو حتى التسبب في انفجارات هائلة في حال كانت المنشأة مصفاة تكرير للنفط.
يقول الخبير الأمني بولشيف إن الدمج بين التطبيقات الهاتفية وأنظمة التحكم الصناعية "مزيج خطير جداً ومليء بالثغرات الأمنية"، بالرغم من تأكيده على التفاوت الشاسع بين هذه المخاطر المحتملة. بعض الشركات تمتلك أنظمة مأمونة التعطُّل (لا تخسر البيانات والمعدات في حالة العطب) تحدُّ من مدى الضرر المحتمل بشكل كبير، كما تلحُّ بعض الشركات على المهندسين الموظفين لديها أن يعتمدوا على عدة مصادر للبيانات المستمدة من الآلة بدل الاكتفاء بقراءة واحدة من التطبيق.
ومع ذلك فهذا ليس مطمئناً تماماً؛ نظراً لوجود أدلة على قدرة القراصنة الرقميين على تجاوز الخطوط الدفاعية والتدابير الأمنية للمنشآت والمصانع. ولا يطال الخطر قطاع التصنيع فحسب، بل يمتد ليشمل قطاعات ومجالات أخرى: مثل محطات توليد الطاقة وأنظمة النقل التي أصبحت متصلة بشبكة الإنترنت حالياً، ففي هذه القطاعات أيضاً تمثل تطبيقات الهاتف نقاط ضعف في منظومتها للأمن السيبراني.
ويقول الباحثان إنهما لم يبحثا بعد موضوع تحديد أيٍّ من هذه الثغرات الأمنية تم استغلالها بالفعل من قبل القراصنة الرقميين، لكنهما -قبل أن ينشروا بحثهما ونتائجه- اتصلا بالشركات التي تضم تطبيقاتها هذه الثغرات، وبعض هذه الشركات سارع وأصلحها، في حين أن بعضها الآخر لم يبدِ أي استجابة حتى الآن.
ومن جانب آخر يقول بو وودز (أحد أعضاء قسم الابتكار في الأمن السيبراني بمؤسسة المجلس الأطلسي) إن هذه مشكلة تعاني منها الشركات التجارية؛ "لأن آخر شيء تود سماعه في أعمال شركتك هو حدوث أمرٍ طارئ. ومن واجب المديرين فعلاً أن يطوِّروا أنظمتهم، وهكذا يصمِّمونها كي تكون متاحة الوصول بطرق متعددة"، مثل التحكم في المعدات عبر التطبيقات الهاتفية مثلاً. "إلا أن هذه الاتصالية لا تأتي وحدها، بل تنطوي على مخاطر أمنية تعرض المنشأة ومعداتها للهجمات السيبرانية الخطرة".
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.