كاسبرسكي تكتشف “أسرارًا” في بروتوكول خدمات تطبيق الرسائل الموحّدة من “شنايدر”
أجرى فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي تحقيقًا في بروتوكول خدمات تطبيق الرسائل الموحدة (UMAS) الذي وضعته شركة “شنايدر إلكتريك”، والثغرات الشائعة الموجودة فيه التي تستخدم في قطاعات متعددة كالتصنيع وأنظمة التحكّم في المصاعد. من خلال استغلال الثغرات الأمنية الموصوفة ، يمكن للمهاجمين الوصول إلى نظام التشغيل الآلي الكامل للشركة.
ويُعدّ بروتوكول UMAS من “شنايدر إلكتريك” المستخدم في تهيئة وحدات التحكم الصناعية الكهربائية من “شنايدر إلكتريك” ومراقبتها والتحكّم فيها وجمع البيانات منها، شائع الاستخدام جدًا في مختلف الصناعات. وتشير المشكلات التي يصفها خبراء فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، إلى الوصول غير المصرح به إلى وحدة التحكم المنطقية القابلة للبرمجة (PLC)، وسبل التفاف مجرمي الإنترنت على إجراءات المصادقة الأمنية.
في عام 2020 ، تم الإبلاغ عن الثغرة الأمنية CVE-2020-28212، والتي يمكن استغلالها عن بعد من قبل المهاجم للتحكم في وحدة تحكم قابلة للبرمجة (PLC) بامتيازات المشغلين المسجلين أصلًا على وحدة التحكّم. لمعالجة الثغرة الأمنية ، طورت شنايدر إلكتريك آلية جديدة ، كلمة مرور التطبيق ، والتي يجب أن توفر الحماية ضد الوصول غير المصرح به إلى PLCs والتعديلات غير المرغوب فيها.
لكنّ تحليلًا أجراه خبراء فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي أظهر أن تنفيذ آلية الأمن الجديدة به عيوب. ووجد الخبراء خلال التدقيق ثغرة أخرى (CVE-2021-22779) تسمح للمهاجمين عن بُعد بتجاوز إجراءات المصادقة الأمنية وإجراء تغييرات على وحدة التحكم المنطقية.
وتبيّن أن المشكلة الرئيسة تكمن في أن بيانات المصادقة المستخدمة “لحفظ” الجهاز من أجل إجراء التعديلات عليه، قد حُسبت بالكامل من جهة العميل، وأن “السر” المستخدم يمكن الحصول عليه من وحدة التحكم المنطقية من دون مصادقة.
ونشرت “شنايدر إلكتريك” تقريرًا استشاريًا يتضمن توصيات أمنية لمساعدة العملاء على معالجة نقاط الضعف. ويوصي فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، بدوره، باستخدام حلول مثل Kaspersky Industrial CyberSecurity for Networks الخاصة بمراقبة الشبكات والتحليل العميق للبروتوكولات الصناعية، لغايات فرض الرقابة على محاولات الوصول عن بُعد إلى وحدات التحكم المنطقية والسيطرة عليها.
وأشار بافيل نستروف خبير الأمن في فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، إلى التطور المستمرّ في مشهد التهديدات، مشدّدًا في المقابل على ضرورة تطوير استراتيجيات الأمن الرقمي في المنظمة باستمرار، لضمان القدرة على مواجهة التحديات الجديدة. وقال إن بناء منظومة أمنية رقمية اليوم عملية استباقية مستمرة، معتبرًا بروتوكول خدمات تطبيق الرسائل الموحدة “خير مثال على ذلك”. وأضاف: “نشعر بالامتنان لأن “شنايدر” تمكنت من التعامل بسرعة مع الثغرات المكتشفة وتزويد عملائها بالحلّ وبتوصيات مناسبة. لكن نصيحتنا لجميع مسؤولين الأمن الرقمي المؤسسي تبقى متمثلة في الاعتماد على الحلول المصممة من أجل مؤسساتهم”.
يمكن معرفة المزيد عن بروتوكول “شنايدر إلكتريك” و”أسراره” على صفحة فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي.
هذا، ويوصي خبراء كاسبرسكي باتباع التدابير التالية للحفاظ على سلامة حواسيب التقنيات التشغيلية وحمايتها من مختلف التهديدات:
- الحرص على التحديث المنتظم لأنظمة التشغيل وأية برمجيات تطبيقية تشكل جزءًا من الشبكة المؤسسية، وتطبيق التصحيحات الأمنية على معدات شبكة التقنيات التشغيلية بمجرد أن تصبح متاحة من المنتجين.
- إجراء عمليات تدقيق أمنية منتظمة للأنظمة التقنية وأنظمة العمليات التشغيلية لتحديد الثغرات المحتملة وإزالتها.
- استخدام حلول كاسبرسكي الصناعية الخاصة بمراقبة حركة البيانات وتحليلها واكتشافها في شبكة التقنيات التشغيلية، لتحسين مستوى الحماية من الهجمات التي قد تهدد أنظمة التقنيات التشغيلية والأصول المؤسسية. إذ تكتشف وحدة القيادة والسيطرة الخاصة محاولات استغلال الثغرات في بروتوكول UMAS، عندما يحاول المهاجمون تنفيذ الأمر “حفظ وحدة التحكم”. كذلك تسجل وحدة تحكم أخرى معنية بالرقابة على سلامة الشبكة، أية اتصالات غير المصرح بها تُجرى عبر الشبكة. وتُدمج جميع الوقائع في حادثة واحدة وتُرسل إلى المسؤول الأمني لإجراء مزيد من التحقيق فيها.
- تقديم التدريب الأمني التخصّصي لفرق أمن تقنية المعلومات ومهندسي التقنيات التشغيلية، في خطوة بالغة الأهمية لتحسين الاستجابة لأحدث الأساليب التخريبية المستخدمة في الهجمات الخبيثة الجديدة والمتقدمة.
- تزويد الفريق الأمني المسؤول عن حماية نظم الرقابة الصناعية بأحدث المعلومات المتعلقة بالتهديدات. وتتيح خدمة ICS Threat Intelligence Reporting رؤى متعمقة حول التهديدات الحالية ونواقل الهجوم، بالإضافة إلى أضعف النقاط في العمليات التشغيلية وكيفية التخفيف منها.