چشمانداز تهدیدات در حال تحول در اتوماسیون صنعتی: بررسی عمیق ریسکها و راهحلهای امنیت سایبری

منابع اصلی تهدیدات امنیت سایبری در سیستمهای اتوماسیون صنعتی
اینترنت همچنان نقطه ورود اصلی تهدیدات سایبری به سیستمهای کنترل صنعتی (ICS) است. وبسایتهای مخرب، منابع آنلاین به خطر افتاده و خدمات ابری از جمله مسیرهای رایج حمله هستند. علاوه بر این، مجرمان سایبری اغلب محتوای مخرب را از طریق پلتفرمهای پیامرسانی توزیع میکنند که تشخیص و پیشگیری را دشوارتر میسازد. ایمیلهای فیشینگ که کارکنان محیطهای ICS را هدف قرار میدهند نیز منبع رایج دیگری از حملات هستند که مهاجمان در تلاش برای سرقت اطلاعات حساس یا دسترسی غیرمجاز میباشند.
در سال ۲۰۲۵، دادهها کاهش اندکی در تعداد کامپیوترهای ICS تحت تأثیر تهدیدات از این منابع نشان دادند، هرچند تفاوتهای منطقهای همچنان باقی است. برای مثال، آفریقا بالاترین درصد کامپیوترهای ICS مسدود شده توسط منابع اینترنتی در فهرست سیاه را داشت که به نزدیک ۵٪ رسید. در مقایسه، استرالیا و نیوزیلند کمترین درصد را با ۲.۳۵٪ داشتند. چنین تفاوتهای منطقهای اغلب به فعالیتهای محلی بازیگران تهدید و پذیرش شیوههای امنیت سایبری نسبت داده میشود.
افزایش تهدیدات از اسناد مخرب و کمپینهای فیشینگ
یکی از حوزههایی که فعالیت تهدید در آن افزایش یافته، اسناد مخرب است. در سهماهه سوم ۲۰۲۵، درصد کامپیوترهای ICS که اسناد مخرب در آنها مسدود شدهاند، ۱.۹۸٪ افزایش یافت. این روند مثبت، کاهش تجربه شده در پایان ۲۰۲۴ را معکوس کرده است. تهدید اصلی در این دسته از کمپینهای فیشینگ ناشی میشود که از آسیبپذیریهای قدیمی نرمافزاری سوءاستفاده میکنند. مورد قابل توجهی استفاده از آسیبپذیری Equation Editor در مایکروسافت آفیس (CVE-2017-11882) برای تحویل جاسوسافزار در آمریکای جنوبی بود.
این افزایش تهدیدات اسناد مخرب بر نیاز به بهروزرسانی و وصلهگذاری مداوم سیستمهای نرمافزاری برای بستن شکافهای امنیتی شناخته شده تأکید میکند. علاوه بر این، استفاده رو به رشد از حملات فیشینگ محلی—مانند کمپین فیشینگ اخیر به زبان اسپانیایی—اهمیت آگاهی جهانی و اطلاعات تهدید منطقهای را در استراتژیهای امنیت سایبری برجسته میسازد.
اسکریپتهای مخرب و صفحات فیشینگ: نگرانی رو به رشد
در سهماهه سوم ۲۰۲۵، اسکریپتهای مخرب و صفحات فیشینگ به یکی از رایجترین دستههای تهدید برای ICS تبدیل شدند و ۶.۷۹٪ افزایش در موارد مسدود شده داشتند. این دسته تغییرات منطقهای قابل توجهی داشت، به طوری که آفریقا، شرق آسیا و آمریکای جنوبی بیشترین موارد مسدود شده اسکریپتهای مخرب را داشتند. برای مثال، در شرق آسیا درصد اسکریپتهای مخرب مسدود شده به طور چشمگیری ۵.۲۳ واحد درصد افزایش یافت که عمدتاً ناشی از گسترش جاسوسافزار از طریق نرمافزارهای کلاینت تورنت بود.
این آمار روند رو به رشد توزیع بدافزار از طریق پلتفرمهای غیرسنتی مانند برنامههای اشتراکگذاری فایل و تورنتها را نشان میدهد. این تغییر نیاز به اجرای تدابیر قوی حفاظت از نقطه پایانی و امنیت شبکه توسط اپراتورهای ICS را برجسته میکند، به ویژه برای سیستمهایی که به نرمافزارهایی متکی هستند که معمولاً با زیرساختهای حیاتی مرتبط نیستند.
بدافزار مرحله بعد: جاسوسافزار، باجافزار و ماینرها
پس از وقوع عفونت اولیه، مهاجمان اغلب بدافزارهای مرحله بعدی شامل جاسوسافزار، باجافزار و کریپتوماینرها را برای نفوذ بیشتر به سیستمهای قربانی به کار میگیرند. در سهماهه سوم ۲۰۲۵، جاسوسافزار و باجافزار به ترتیب در ۴.۰۴٪ و ۰.۱۷٪ از کامپیوترهای ICS مسدود شدند که نسبت به سهماهه قبل افزایش اندکی داشت. این تهدیدات به دلیل توانایی عملکرد بیصدا و اغلب کشفنشده برای دورههای طولانی، به ویژه خطرناک هستند.
از سوی دیگر، ماینرها—چه اجرایی و چه مبتنی بر وب—کاهش موارد مسدود شده را تجربه کردند و به پایینترین سطح از سهماهه سوم ۲۰۲۲ رسیدند. این روند میتواند نشان دهد که در حالی که ماینرها همچنان تهدیدی هستند، شیوع آنها در محیطهای صنعتی ممکن است کاهش یافته باشد زیرا مهاجمان تمرکز خود را به سمت بدافزارهای پیچیدهتر و کمتر قابل شناسایی تغییر دادهاند.
بازگشت بدافزارهای خودانتشار
کرمها و ویروسها که زمانی عمدتاً برای عفونتهای اولیه استفاده میشدند، تکامل یافتهاند تا به عنوان بدافزارهای مرحله بعد با قابلیت انتشار خودکار در شبکهها عمل کنند. این ویژگی خودانتشاری آنها را در محیطهای ICS به ویژه خطرناک میکند، جایی که میتوانند به سرعت از طریق رسانههای قابل حمل آلوده، اشتراکگذاریهای شبکه یا حتی سیستمهای داخلی مانند پلتفرمهای مدیریت اسناد گسترش یابند.
در سهماهه سوم ۲۰۲۵، درصد سیستمهای ICS تحت تأثیر کرمها و ویروسها افزایش اندکی داشت و به ترتیب به ۱.۲۶٪ و ۱.۴۰٪ رسید. این نشان میدهد که در حالی که فراوانی عفونتهای کرم و ویروس نسبتاً پایین باقی مانده، آنها هنوز خطر قابل توجهی برای سیستمهای صنعتی متصل به شبکه، به ویژه آنهایی که به نرمافزارهای قدیمی یا آسیبپذیر متکی هستند، ایجاد میکنند.
پیامدها و توصیهها برای امنیت سایبری صنعتی
دادههای سهماهه سوم ۲۰۲۵ به وضوح ماهیت در حال تحول تهدیدات امنیت سایبری که سیستمهای اتوماسیون صنعتی را هدف قرار میدهند، نشان میدهد. با ادامه توسعه تکنیکهای پیچیدهتر توسط مجرمان سایبری، سازمانها باید در شیوههای امنیتی خود هوشیار و پیشگیرانه باقی بمانند. در اینجا چند توصیه کلیدی آورده شده است:
-
مدیریت منظم وصلهها: اطمینان از بهروزرسانی منظم همه سیستمها—به ویژه نرمافزارهای مستعد آسیبپذیریهای شناخته شده—برای جلوگیری از عفونتهای اولیه حیاتی است.
-
آموزش کارکنان: با توجه به افزایش حملات فیشینگ، آموزش کارکنان برای شناسایی ایمیلها و محتوای مخرب مشکوک یک اقدام دفاعی حیاتی است.
-
کشف تهدید پیشرفته: بهرهگیری از سیستمهای کشف تهدید مبتنی بر هوش مصنوعی میتواند توانایی سازمان در شناسایی و کاهش تهدیدات نوظهور را در زمان واقعی به طور قابل توجهی بهبود بخشد.
-
تقسیمبندی شبکه: جدا کردن سیستمهای حیاتی از بخشهای کمتر امن شبکه میتواند به مهار عفونتها و محدود کردن گسترش بدافزار کمک کند.
-
حفاظت نقطه پایانی: سرمایهگذاری در تدابیر قوی امنیت نقطه پایانی، به ویژه برای دستگاههایی که نرمافزارهای کمتر رایج مانند کلاینتهای تورنت یا برنامههای پیامرسان را اجرا میکنند، میتواند از ورود بدافزار به محیطهای ICS جلوگیری کند.
کاربرد واقعی: اهمیت امنیت سایبری در اتوماسیون صنعتی
اجرای پروتکلهای قوی امنیت سایبری تنها یک اقدام احتیاطی نیست—بلکه یک ضرورت است. برای مثال، حادثهای در شرق آسیا که در آن جاسوسافزار مخرب از طریق کلاینتهای محبوب تورنت توزیع شد، نشان میدهد که مهاجمان به طور فزایندهای پلتفرمهای غیرمتعارف را هدف قرار میدهند. با اتخاذ چارچوبهای امنیتی جامع، سازمانهای اتوماسیون صنعتی میتوانند این ریسکها را کاهش داده و زیرساختهای حیاتی را محافظت کنند.
سناریوی راهحل: یک کارخانه تولیدی که PLCها را برای تولید خودکار ادغام میکند ممکن است ابزارهای نظارت بلادرنگ را به کار گیرد که ترافیک شبکه را رصد کرده و هر الگوی غیرمعمول مرتبط با فعالیت بدافزار را شناسایی میکند. این رویکرد پیشگیرانه میتواند از اختلالات قابل توجه ناشی از حملاتی مانند باجافزار یا جاسوسافزار جلوگیری کرده و به حفظ عملیات مستمر و حفاظت از مالکیت فکری کمک کند.
