ساعد خبراء عاملون لدى كاسبرسكي لاب في التعرّف على سبع ثغرات وتصحيحها في باقة الحلول ThingsPro Suite، إحدى المنصات الصناعية القائمة على إنترنت الأشياء، والتي تمّ تصميمها للحصول على البيانات وتحليلها عن بُعد في نُظم الرقابة الصناعية. وكان بإمكان بعض الثغرات التي عُثر عليها أن تسمح للجماعات التخريبية بالوصول إلى بوابات خاصة بنظم إنترنت الأشياء الصناعية وتنفيذ أوامر تخريبية مُدمّرة.
وتُعدّ باقة ThingsPro Suite البرمجية منصة لنظم إنترنت الأشياء الصناعية تجمع البيانات تلقائياً من أجهزة التقنيات التشغيلية العاملة في المنشأة الصناعية وتقديمها إلى نظام سحابي لإنترنت الأشياء لإجراء التحليلات البيانية اللازمة عليها. ولكن مثل هذه المنصات يمكن أن تكون خطرة بقدر ما هي مفيدة لتسهيل دمج أنظمة إنترنت الأشياء الصناعية وصيانتها، ما لم يتم تطويرها ودمجها بطريقة تراعي المخاوف الأمنية؛ فالثغرات الموجودة في مثل هذه الحلول يمكن أن تسمح للمهاجمين بالوصول إلى الشبكة الصناعية، نظراً لأن هذه الحلول تعمل كحلقة وصل بين نطاقات أمن تقنية المعلومات والتقنيات التشغيلية.
ونتيجة لذلك، تم العثور على سبع ثغرات يمكن استغلالها في شنّ الهجمات المعروفة باسم "بلا انتظار"، وقد يسمح أشدّها للمهاجم بتنفيذ أي أمر تخريبي عن بُعد على بوابة إنترنت الأشياء الصناعية المستهدفة. وكان بإمكان ثغرة أخرى أن تتيح للمجرمين الإلكترونيين الحصول على امتيازات تسمح لهم بالوصول عميقاً إلى قلب النظام وتغيير الإعدادات الخاصة بالأجهزة. وعلاوة على ذلك، يمكن أن يكون استغلال هذه الثغرات آليًّا ما يعني أن المجرمين الإلكترونيين يمكنهم تلقائيًّا اختراق بوابات Moxa ThingsPro IoT متعددة في شركات مختلفة، مع إمكانية الوصول إلى الشبكات الصناعية فيها.
وتُنصح الشركات باتباع الإجراءات التالية للحفاظ على سلامة نظم الرقابة الصناعية فيها:
• تقييد وصول أجهزة بوابات إنترنت الأشياء الصناعية إلى مكونات شبكات التقنيات التشغيلية وتقنية المعلومات في الشركة، إلى أقصى حدٍّ ممكن.
• تقييد وصول الشبكة المؤسسية والإنترنت إلى أجهزة بوابات إنترنت الأشياء الصناعية، إلى أقصى حدٍّ ممكن.
• إعداد نظام مراقبة لجميع الاتصالات التي تتمّ عن بُعد بشبكة التقنيات التشغيلية المؤسسية، فضلاً عن مراقبة الوصول إلى المكوّنات الفردية الخاصة بنظم الرقابة الصناعية (كمحطات العمل والخوادم والمعدات الأخرى) داخل شبكة التقنيات التشغيلية.
• استخدام الحلول المصمّمة لتحليل حركة البيانات الشبكية واكتشاف الهجمات التي تستهدف الشبكة ومنعها عند أطراف الشبكة المؤسسية وأطراف شبكة التقنيات التشغيلية.
• استخدام حلول متخصصة لرصد حركة البيانات في شبكة التقنيات التشغيلية وإجراء تحليلات متعمقة للكشف عن الهجمات التي قد تستهدف المعدات الصناعية.
• ضمان أمن الخوادم المستضيفة على شبكات تقنية المعلومات وشبكات التقنيات التشغيلية في الشركة باستخدام حلول تقدّم الحماية من البرمجيات الخبيثة والهجمات الإلكترونية.
• توفير التدريب على "النظافة الإلكترونية" للموظفين والشركاء والموردين الذين لديهم إمكانية الوصول إلى شبكة التقنيات التشغيلية المؤسسية.