ركزت تحذيرات البيت الأبيض الجديدة بشأن مجموعات التهديد من إيران والصين التي تستهدف أنظمة المياه والصرف الصحي الأمريكية، مرة أخرى، الاهتمام على استمرار تعرض القطاع للهجمات السيبرانية التخريبية.
ويدعو التحذير – الذي وقعه مدير وكالة حماية البيئة مايكل ريغان وجيك سوليفان، مستشار الأمن القومي للرئيس بايدن – مشغلي مرافق معالجة المياه والمياه إلى مراجعة ممارسات الأمن السيبراني الخاصة بهم على وجه السرعة. ويدعو إلى ضرورة قيام أصحاب المصلحة بنشر ضوابط تخفيف المخاطر السيبرانية عند الحاجة وتنفيذ خطط للتحضير للهجمات والرد عليها والتعافي منها.
دعوة للعمل
وحذر البيت الأبيض من أنه "في كثير من الحالات، حتى الاحتياطات الأساسية للأمن السيبراني - مثل إعادة تعيين كلمات المرور الافتراضية أو تحديث البرامج لمعالجة نقاط الضعف المعروفة - ليست موجودة ويمكن أن تعني الفرق بين العمل كالمعتاد والهجوم السيبراني التخريبي".
وتنبع المذكرة من المخاوف بشأن هجمات مثل تلك التي وقعت في نوفمبر الماضي على هيئة المياه البلدية في أليكيبا في ولاية بنسلفانيا من قبل مجموعة إيرانية ترعاها الدولة تسمى CyberAv3ngers. وفي ذلك الهجوم سيطر ممثل التهديد على البرنامج وأغلقه وحدة تحكم منطقية قابلة للبرمجة (PLC) من Unitronics لمراقبة وتنظيم ضغط المياه في مدينتين. على الرغم من أن الهجوم لم يشكل في نهاية المطاف أي مخاطر على مياه الشرب وإمدادات المياه في المجتمعين، إلا أنه كان بمثابة تحذير من الأضرار المحتملة التي يمكن أن يسببها الخصوم من خلال استهداف شبكات المياه.
وحذرت مذكرة البيت الأبيض هذا الأسبوع من مثل هذه الهجمات باعتبارها تهديدًا مستمرًا لأنظمة المياه والصرف الصحي في جميع أنحاء البلاد. وأرجعت الهجمات على وجه التحديد إلى جهات التهديد السيبراني المرتبطة بالحرس الثوري الإسلامي التابع للحكومة الإيرانية (IRGC) وإلى فولت تايفون، وهو ممثل تهديد مدعوم من الصين مرتبط بالعديد من الهجمات الأخيرة على البنية التحتية الحيوية للولايات المتحدة.
ووصف ريجان وسوليفان الهجمات التي شنتها جهات التهديد الإيرانية بأنها مصممة لتعطيل وإتلاف التكنولوجيا التشغيلية الحيوية (OT) في منشآت المياه الأمريكية. لقد وصفوا هجمات Volt Typhoon بأنها مجرد محاولة لوضع أنفسهم بشكل جيد في أنشطة التعطيل المستقبلية ردًا على أي صراع عسكري محتمل أو توترات جيوسياسية متزايدة بين الولايات المتحدة والصين.
أصدرت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA)، ومكتب التحقيقات الفيدرالي، ووكالة الأمن القومي، وبائعي وباحثي الأمن مؤخرًا موجة من التحذيرات بشأن هجمات فولت تايفون ضد أهداف البنية التحتية الحيوية. تتضمن التحذيرات تحذيرًا بشأن ضرب ممثل التهديد العديد من المرافق الكهربائية الأمريكية، استغلال أجهزة توجيه Cisco الضعيفة لبناء شبكتها الهجومية، و وضع نفسه مسبقًا لشن هجمات محتملة على البنية التحتية الحيوية للولايات المتحدة في المستقبل.
هدف جذاب
وقال البيت الأبيض في مذكرته هذا الأسبوع: "تعد مياه الشرب وأنظمة الصرف الصحي هدفًا جذابًا للهجمات الإلكترونية لأنها تمثل قطاع البنية التحتية الحيوي، ولكنها غالبًا ما تفتقر إلى الموارد والقدرات الفنية اللازمة لتبني ممارسات صارمة للأمن السيبراني".
يقول نيك توسيك، كبير مهندسي أتمتة الأمن في شركة Swimlane، إنه بالمقارنة مع قطاعات مثل توليد الطاقة، فإن البنية التحتية للمياه تحظى باهتمام أقل بكثير من وجهة نظر الأمن السيبراني. ويقول: "ليس من الصعب أن نتخيل جهة فاعلة تابعة لدولة قومية تستخدم هذا الهدف السهل تاريخيًا لتدهور سلامة المياه في مناطق متعددة من البلاد في وقت واحد خلال صراع مستقبلي". مثل هذه الهجمات يمكن أن "تؤدي إلى تآكل الثقة في المؤسسات، والإضرار بالسكان، واستنفاد الموارد للتعامل مع أزمة المياه".
يقول كيسي إليس، المؤسس والرئيس التنفيذي للاستراتيجية في Bugcrowd، إن العديد من الأنظمة داخل مرافق البنية التحتية للمياه - كما هو الحال في أي مكان آخر داخل بيئات التكنولوجيا التشغيلية وICS - تعتمد على البرامج وأنظمة التشغيل القديمة التي غالبًا ما كانت بها نقاط ضعف معروفة. ويقول: "بالنسبة لهذه الأنواع من الأنظمة، فإن التوجيهات التقليدية مثل تطبيق التصحيحات، وتنفيذ MFA، واستخدام كلمات مرور قوية لا تعمل بالضرورة، نظرًا لعمرها". بشكل عام، يقول إليس، يجب على المشغلين ضمان التجزئة الصحيحة لأنظمة التحكم من أنظمة الشركات ومن الإنترنت، ويجب عليهم التحدث إلى مزودي البرامج الوسيطة للحصول على إرشادات خاصة بالمنتج.
يشير إليس، مثل غيره من خبراء الأمن، إلى حادثة محددة كسبب لاهتمام جهة التهديد بأنظمة المياه: هجوم تم الإبلاغ عنه في عام 2021 على منشأة لمعالجة المياه في أولدسمار بولاية فلوريدا، قيل إنه تسبب في مستوى الغسول في الارتفاع إلى مستويات سامة قبل اكتشافها، على سبيل المثال. "في هجوم Oldsmar، كل ما طلبه [المهاجم] هو اسم مستخدم وكلمة مرور مزيفين لحساب TeamViewer. لقد رأيت شخصيًا هذه الأنواع من الأنظمة الموجودة على شبكة الإنترنت المفتوحة،" يوضح إليس.
تدابير الدفاع
ولمنع مثل هذه الهجمات جزئيًا، تم إصدار قانون الأمن السيبراني لأنظمة المياه الريفية لعام 2023 تخصيص 7.5 مليون دولار لتمويل الأمن لشبكات المياه الريفية باعتبارها من بين الأكثر عرضة للهجمات التخريبية. ستمول هذه الأموال على مدى السنوات العديدة القادمة ما يعرف باسم برنامج Circuit Rider، حيث سيسافر خبراء الأمن السيبراني إلى مرافق المياه الريفية الصغيرة ومساعدتهم على تنفيذ أمن سيبراني أقوى.
يقول تشاد جراهام، مدير CIRT في Critical Start، إنه في كثير من الحالات، بدأ المشغلون أنفسهم في تنفيذ التغيير. ويقول: "أحد الأساليب الواعدة التي تتبناها أنظمة المياه والصرف الصحي تتضمن الفصل بوضوح بين بيئات تكنولوجيا المعلومات (IT) وبيئات التكنولوجيا التشغيلية (OT)." يعد هذا النهج أمرًا بالغ الأهمية لاحتواء الضرر في بيئة يمكن أن يؤدي فيها الهجوم الناجح إلى تعطيل إمدادات مياه الشرب الآمنة أو إضعاف عمليات معالجة مياه الصرف الصحي. "قد يؤدي تعطيل هذه الخدمات الأساسية إلى أزمات صحية عامة فورية وأضرار بيئية طويلة المدى."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/ics-ot-security/new-us-warning-highlights-vulnerability-of-us-water-systems-to-cyberattacks
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 2021
- 2023
- 7
- a
- حول المستشفى
- حسابي
- عمل
- اكشن
- نشاط
- الجهات الفاعلة
- العنوان
- تبنى
- اعتماد
- المستشار
- استشاري
- دعاة
- مرة أخرى
- ضد
- السن
- وكالة
- الكل
- من بين
- an
- و
- والبنية التحتية
- أي وقت
- التقديم
- نهج
- هي
- المناطق
- حول
- AS
- أسوشيتد
- At
- مهاجمة
- مهاجم
- الهجمات
- محاولة
- اهتمام
- جذاب
- السلطة
- أتمتة
- بعيدا
- الأساسية
- BE
- لان
- قبل
- بدأت
- يجري
- ما بين
- بايدن
- نساعدك في بناء
- الأعمال
- لكن
- by
- دعوة
- تسمى
- دعوات
- CAN
- الطاقة الإنتاجية
- الحالات
- سبب
- تغيير
- تتميز
- رئيس
- الصين
- سيسكو
- المجتمعات
- مقارنة
- اهتمامات
- صراع
- استمرار
- مراقبة
- مراقب
- ضوابط
- منظمة
- فيلق
- استطاع
- البلد
- تشل
- الأزمات
- أزمة
- حرج
- بنية تحتية حرجة
- الانترنت
- هجوم الانترنت
- هجمات الكترونية
- الأمن السيبراني
- تلف
- صفقة
- الترتيب
- الدفاع
- نشر
- وصف
- تصميم
- الكشف عن
- فرق
- تعطيل
- تشويش
- التخريبية
- بوضوح
- لا توجد الآن
- اثنان
- أثناء
- سهل
- كهربائي
- في مكان آخر
- انتهى
- ضمان
- البيئة
- بيئي
- البيئات
- وكالة حماية البيئة
- أساسي
- الخدمات الضرورية
- حتى
- مثال
- خبرائنا
- ويوضح
- استغلال
- مرافق
- تسهيل
- مكتب التحقيقات الفدرالي
- البنك الفدرالي الأمريكي
- فلوريدا
- اضطراب
- ركز
- في حالة
- مؤسس
- تبدأ من
- صندوق
- التمويل
- مستقبل
- اكتسبت
- العلاجات العامة
- جيل
- الجغرافية السياسية
- دولار فقط واحصل على خصم XNUMX% على جميع
- حكومة
- غراهام
- تجمع
- مجموعات
- الحرس
- توجيه
- الثابت
- ضرر
- يملك
- he
- صحة الإنسان
- مساعدة
- تاريخيا
- ضرب
- منـزل
- HTTPS
- i
- تخيل
- فوري
- تنفيذ
- تحقيق
- in
- حادث
- تتضمن
- معلومات
- تكنولوجيا المعلومات
- البنية التحتية
- المؤسسات
- مصلحة
- Internet
- ينطوي
- إيران
- إيراني
- الإسلامية
- نشر
- IT
- انها
- JPG
- معروف
- نقص
- اسم العائلة
- قيادة
- أقل
- مستوى
- ومستوياتها
- مثل
- منطق
- طويل الأجل
- مدير
- كثير
- تعني
- الإجراءات
- مذكرة
- MFA
- مايكل
- عسكر
- مليون
- تخفيف
- مال
- مراقبة
- الأكثر من ذلك
- أكثر
- كثيرا
- متعدد
- محليات
- الأمن القومي
- بالضرورة
- حاجة
- بحاجة
- شبكة
- جديد
- التالي
- نوفمبر
- NSA
- كثير
- of
- امين شرطة منزل فؤاد
- غالبا
- قديم
- on
- مرة
- ONE
- جارية
- جاكيت
- تعمل
- أنظمة التشغيل
- تشغيل
- مشغلي
- or
- ot
- أخرى
- على مدى
- جزء
- كلمة المرور
- كلمات السر
- بقع
- شخصيا
- المكان
- خطط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المجلس التشريعي الفلسطيني
- نقاط
- ان يرتفع المركز
- محتمل
- يحتمل
- قوة
- الممارسات
- إعداد
- رئيس
- الرئيس بايدن
- الضغط
- منع
- العمليات
- البرنامج
- برمجة
- واعد
- لائق
- مقدمي
- جمهور
- الصحة العامة
- سبب
- يتلقى
- الأخيرة
- مؤخرا
- استعادة
- تنظيم
- اعتمد
- وذكرت
- مطلوب
- الباحثين
- الموارد
- الرد
- استجابة
- مراجعة
- ثوري
- صارم
- ارتفاع
- المخاطر
- ريفي
- s
- خزنة
- السلامة
- قال
- يقول
- القطاع
- قطاعات
- أمن
- رأيت
- تقسيم
- فصل
- لمرضى
- خدماتنا
- عدة
- ينبغي
- غلق
- وقعت
- معا
- جلسة
- صغير
- تطبيقات الكمبيوتر
- تحدث
- محدد
- على وجه التحديد
- أصحاب المصلحة
- وجهة نظر
- بداية
- السيقان
- الإستراتيجيات
- قوي
- أقوى
- ناجح
- هذه
- سوليفان
- تزويد
- أنظمة
- الهدف
- استهداف
- الأهداف
- تقني
- تكنولوجيا
- التوتر
- أن
- •
- من مشاركة
- منهم
- أنفسهم
- تشبه
- هم
- هذا الأسبوع
- على الرغم من؟
- التهديد
- الجهات التهديد
- مربوط
- إلى
- تقليدي
- سفر
- علاج
- الثقة
- اثنان
- أنواع
- تحديث
- us
- تستخدم
- استخدام
- معتاد
- Ve
- الباعة
- فولت
- نقاط الضعف
- الضعف
- الضعيفة
- حذر
- تحذير
- وكان
- مياه
- أسبوع
- حسن
- ابحث عن
- ما هي تفاصيل
- أبيض
- البيت الابيض
- سوف
- مع
- في غضون
- للعمل
- سنوات
- زفيرنت