يبدأأخبارتسليط الضوء على التهديدات العاجلة من برامج الفدية

تسلط أبحاث جديدة من فريق Claroty’s Team82 الضوء على التهديدات العاجلة الناجمة عن برامج الفدية والاتصال غير الآمن في أصول تكنولوجيا التشغيل المهمة

أكلاروتي, شركة رائدة في حماية الأنظمة السيبرانية الفيزيائية, يصدر تقريرًا جديدًا يكشف عن الثغرات الأكثر طلبًا للاستغلال من قبل الخصوم في أجهزة التكنولوجيا التشغيلية. استنادًا إلى تحليل ما يقرب من مليون جهاز من أجهزة التشغيل الآلي, تقرير "حالة أمان CPS 2025: تعرضات OT"حالة أمن CPS لعام 2025: التعرضات التكنولوجية) وجد أكثر من 111.000 الثغرات المعروفة القابلة للاستغلال (KEVs) في أجهزة التشغيل التكنولوجي في منظمات التصنيع, اللوجستيات والنقل, والموارد الطبيعية, مع أكثر من ثلثين (68%) من KEVs مرتبطة بمجموعات برامج الفدية. استنادًا إلى تحليل ما يقرب من مليون جهاز من أجهزة التشغيل الآلي, التقرير يكشف عن أكثر المعارض خطورة على الشركات في ظل التهديدات المتزايدة للقطاعات الحيوية

في التقرير, المجموعة البحثية المعترف بهافريق 82تقوم Claroty بفحص التحديات التي تواجهها المنظمات الصناعية عند تحديد, في أجهزة OT, ما هي الثغرات القابلة للاستغلال المعروفة (KEVs) التي يجب إعطاؤها الأولوية للإصلاح. تسليط الضوء على كيفية فهم تقاطع هذه الثغرات مع مسارات التهديدات الشائعة, كيف يعمل الفدية والاتصال غير الآمن, يمكن أن تساعد الفرق الأمنية في تقليل المخاطر على نطاق واسع بشكل استباقي وفعال. مع زيادة النشاط الهجومي من قبل وكلاء التهديدات, التقرير يوضح المخاطر التي تواجهها القطاعات الحيوية من أصول تكنولوجيا التشغيل عند تواصلها مع مجالات خبيثة, بما في ذلك أولئك من الصين, روسيا وإيران

"الطبيعة الكامنة للتكنولوجيا التشغيلية تخلق عقبات لحماية هذه التقنيات الحيوية", يقول غرانت غاير, مدير استراتيجيات كلاروتي. منذ دمج القدرات الهجومية في الشبكات حتى توجيه الثغرات في الأنظمة غير المحدثة, يمكن لوكلاء التهديدات استغلال هذه الثغرات لخلق مخاطر على التوافر والأمان في العالم الحقيقي. كما أن التحول الرقمي يستمر في دفع الربط إلى أصول من OT, ستستمر هذه التحديات في الانتشار. هناك أمر واضح, لكي يغير قادة الأمن والهندسة من برنامج إدارة الثغرات التقليدي إلى فلسفة إدارة التعرض, بغرض ضمان قدرتهم على جعل جهود التخفيف الأكثر تأثيرًا وإمكانية

النتائج الرئيسية:

  • من بين ما يقرب من مليون جهاز من أجهزة التشغيل التي تم تحليلها, اكتشف فريق 82 من كلاروتي أن 12% تحتوي على ثغرات قابلة للاستغلال معروفة, و 40% من المنظمات التي تم تحليلها لديها مجموعة فرعية من هذه الأصول متصلة بشكل غير آمن بالإنترنت
  • 7% من الأجهزة معرضة لـ KEVs, التي كانت مرتبطة بعينات وعوامل برامج الفدية المعروفة, مع 31% من المنظمات التي تم تحليلها لديها هذه الأصول متصلة بشكل غير آمن بالإنترنت
  • في البحث, 12% من المنظمات كانت لديها أصول تكنولوجيا التشغيل تتواصل مع مجالات خبيثة, مظهراً أن خطر التهديد لهذه الأصول ليس نظرياً
  • تم اكتشاف أن صناعة التصنيع كانت لديها أكبر عدد من الأجهزة التي تحتوي على ثغرات قابلة للاستغلال معروفة مؤكدة (أكثر من 96.000), مع أكثر من ثلثي (68%) منهم مرتبطين بمجموعات ransomware

للوصول إلى جميع الاكتشافات, تحليلات عميقة وتدابير أمان موصى بها من قبل Team82 من Claroty, استجابةً لاتجاهات الثغرات, انزل التقرير:حالة أمن CPS لعام 2025: التعرضات التكنولوجية

المنهجية

"التقرير"حالة أمن CPS لعام 2025: التعرضات التكنولوجية⁇ يقدم لمحة عامة عن اتجاهات نقاط الضعف والتعرضات من أجهزة الـ OT في قطاعات التصنيع, اللوجستيات والنقل, وموارد طبيعية مراقبة ومحللة من قبل Team82, فريق أبحاث التهديدات في Claroty وعلماء البيانات لدينا

تحديث التجارة الإلكترونية
تحديث التجارة الإلكترونيةhttps://www.ecommerceupdate.org
تحديث التجارة الإلكترونية هي شركة مرموقة في السوق البرازيلية, متخصصة في إنتاج وتوزيع محتوى عالي الجودة حول قطاع التجارة الإلكترونية
مقالات ذات صلة

مؤخرًا

الأكثر شعبية

[elfsight_cookie_consent id="1"]