خلص استطلاع أجرته كاسبرسكي لاب بالتعاون مع B2B International وشمل ما يقارب 4000 مديراً لتكنولوجيا المعلومات في 27 دولة، إلى أن 21% من شركات التصنيع تعرضت لانتهاك وفقدان الملكية الفكرية جراء الانتهاكات الأمنية خلال العام الماضي.
وكانت البرامج الضارة هي العامل الأكثر انتشاراً وراء حالات فقدان البيانات في شركات التصنيع، على الرغم من رصد أنواع أخرى من الهجمات الإلكترونية، بما فيها الثغرات الأمنية البرمجية وسرقة الأجهزة المتنقلة واقتحام الشبكات وغيرها، والتي اعتبرت أيضاً على أنها مصدر لانتهاك وفقدان الملكية الفكرية.
ودل الاستطلاع على أن المصنعين قد صنفوا “معلومات التشغيل الداخلية” و”الملكية الفكرية” كنوعين من البيانات غير المالية التي يخشون فقدانها أكثر من غيرها. واللافت أن المصنعين قد صنفوا مسألة الخوف من فقدان “معلومات العملاء” في أدنى المراكز من بين كافة قطاعات الأعمال، والسبب في هذا على الأغلب يعود إلى عدم قدرة مرافق التصنيع على تخزين مثل هذه المعلومات في المقام الأول.
وبسؤال المستطلعون عن السبب الكامن وراء حالة فقدان بياناتهم الأكثر أهمية خلال 12 شهراً الماضية، أفاد 23% من المصنّعين بأن السبب الأكثر شيوعاً يكمن في “البرامج الضارة”. وأشار المصنّعون كذلك إلى مصادر أخرى لحالات أدت إلى فقدان البيانات، منها الثغرات الأمنية البرمجية (8%) واقتحام الشبكات (8%) وتسريب المعلومات على الأجهزة المتنقلة (5%).
وتوفر كاسبرسكي لاب عددا من التكنولوجيات الأمنية لمراقبة التطبيقات والثغرات الأمنية للبرامج دائمة الاستخدام وإجراء رقابة مستمرة على الأجهزة المتنقلة، وتوفر كذلك تصورات قيّمة حول التهديدات الإلكترونية التي تستهدف أنظمة التحكم الصناعية.
ومن أجل توفير متطلبات حماية محددة للمصنعين وبيئات التصنيع والبنى التحتية الحساسة، تتولى كاسبرسكي لاب تطوير أول نظام تشغيل آمن في العالم لدعم أنظمة الرقابة الصناعية. واليوم، تطرح الشركة إصدارها الخاص من برنامج Endpoint Security for Business، المصمم لأغراض إعدادات التصنيع والترتيبات الصناعية.
وتوفر الشركة كذلك منتج Kaspersky Industrial Protection Simulation لمساعدة المؤسسات على التدرب لمواجهة الهجمات الالكترونية التي يمكن أن تؤثر على البنية التحتية لمنشأتهم الصناعية.
ولفتت كاسبرسكي لاب إلى أنه ينبغي على المؤسسات بشكل عام، إيلاء عناية خاصة بتكنولوجيات الحماية التالية لبيئات أنظمة التحكم الصناعية:
* تطبيق حماية احترازية ضد البرامج الضارة المجهولة وتطبيق الحماية التلقائية ضد المتطفلين. تجري هذه التكنولوجيا مسحاً شاملاً لكافة البرامج القابلة للتشغيل وتقيم مستوى الأمن في كل تطبيق عن طريق مراقبة أنشطتها عندما تكون قيد التشغيل.
* سياسة الحجب الافتراضي. في هذه الوضعية، يتم تشغيل أنظمة التحكم الصناعية ضمن بيئة محمية بحيث تسمح فقط بتشغيل البرامج اللازمة لتفعيل أداء الدورة التكنولوجية. يتم حجب جميع التطبيقات المجهولة المصدر وغير المرغوب فيها، بما في ذلك البرامج الضارة. وبالتالي، يتم إنشاء بيئة تشغيل آمنة بأقل عبء على موارد النظام.
* تكنولوجيا التحكم بالجهاز لإدارة الأجهزة القابلة للإزالة (التخزين باستخدام ذاكرة USB، وأجهزة المودم GPRS والهواتف الذكية وبطاقات الشبكة USB) وإنشاء قوائم محدودة من الأجهزة المسموح بها والمستخدمين المرخص لهم الذين لديهم صلاحية استخدامها.
* لوحة التحكم بأمن تكنولوجيا المعلومات المتكاملة، وتساعد مديري تكنولوجيا المعلومات على تتبع ومراقبة جميع الحلول لضمان أمن تكنولوجيا المعلومات.
* التكامل مع المعلومات الأمنية وإدارة الأحداث (SIEM).

اترك تعليق