كاسبرسكي و “سدافكو” تتعاونان لرفع مستوى المعرفة السيبرانية في قطاع البنية التحتية الحيوي بمنطقة الشرق الأوسط
news image

 

سميرة القطان - بث:
16 أكتوبر 2023
شهد اليوم الأول من معرض جيتكس جلوبال 2023، الإعلان عن التوصل إلى تعاون جمعت بين كاسبرسكي والشركة السعودية لمنتجات الألبان والأغذية (سدافكو) من جهة أخرى. وتهدف هذه الشراكة إلى تبادل أفضل الممارسات، ورفع مستوى الوعي بالأمن السيبراني في قطاع البنية التحتية الحيوي لمنطقة الشرق الأوسط.
ووفقاً لتقرير كاسبرسكي الأخير حول الإحصاءات الصادرة عن الاستجابة للطوارئ الرقمية في نظم الرقابة الصناعية (ICS CERT)، تم اكتشاف برمجيات خبيثة من جميع الأنواع وحظرها على 34% من أجهزة الكمبيوتر التي تعمل بنظم الرقابة الصناعية (ICS) في النصف الأول من العام الجاري 2023. وتم الكشف عن الهجمات في الشرق الأوسط خلال هذه الفترة على 36.8% من أجهزة الكمبيوتر للنظم ذاتها، وهو أعلى من المتوسط العالمي. وكانت أهم القطاعات التي تعرضت لتلك الهجمات هي: الطاقة (38.4%)، والنفط والغاز (31.0%)، والتصنيع (21.4%)، كما تم حظرها بعد اكتشافها.
وتُستخدم أجهزة الكمبيوتر لنظم الرقابة الصناعية (ICS) في قطاعات النفط والغاز والطاقة وتصنيع السيارات والبنى التحتية لأتمتة المباني، وغيرها من المجالات، بهدف القيام بمجموعة من الوظائف التقنية التشغيلية، بدءاً من محطات عمل المهندسين والمشغلين، وحتى خوادم التحكم الإشرافي والحصول على البيانات (سكادا) وواجهة الإنسان والآلة ( HMI). وتعتبر الهجمات السيبرانية على هذه الأجهزة خطيرة للغاية، لأنها تهدد بإلحاق خسائر مادية فادحة، وقد تصل إلى حدّ توقف العمليات على خطوط الإنتاج الخاضعة للرقابة، أو حتى تعطيل المنشأة بالكامل. وعلاوة على ذلك، يمكن للمؤسسات الصناعية التي يتم إخراجها من الخدمة أن تعرقل الرعاية الاجتماعية والبيئة والاقتصاد الكلي في المنطقة.
وتوجد هناك أنواع مختلفة من التهديدات السيبرانية التي تواجهها نظم الرقابة الصناعية، نذكر منها على سبيل المثال، البرامج النصية الخبيثة، وأحصنة طروادة التجسسية، والديدان وبرامج الفدية وغيرها. وكانت منطقة الشرق الأوسط واحدة من المناطق التي تمتلك أعلى نسبة من أجهزة الكمبيوتر لنظم الرقابة الصناعية المعرضة للهجمات السيبرانية، والتي تم حظر البرامج النصية الخبيثة وصفحات التصيد عليها خلال النصف الأول من هذا العام 2023 (14.3% في الشرق الأوسط مقارنة بالمتوسط العالمي البالغ 12.7%). وتسعى البرامج النصية الخبيثة إلى تحقيق مجموعة واسعة من الأهداف: بدءاً من جمع البيانات وتتبّع المستخدمين وإعادة توجيههم إلى المواقع الإلكترونية الخبيثة، وصولاً إلى تحميل  العديد من البرامج الضارة، مثل برامج التجسس و/ أو برامج التعدين السرية للعملات المشفرة، واستهداف النظام أو المتصفح.  

وتعد برامج التجسس أحد التهديدات البارزة الأخرى التي تستهدف أجهزة نظم الرقابة الصناعية. ومع أن أفريقيا تمتلك أعلى نسبة من الأجهزة التي تم حظر برامج التجسس عليها في النصف الأول من العام 2023 (9.8%)، كان لمنطقة الشرق الأوسط أيضاً حصة عالية وصلت إلى (8.3%)، في حين يبلغ المتوسط العالمي 6.1%.
وكانت الشرق الأوسط أيضاً إحدى المناطق التي استحوذت على أعلى نسبة من أجهزة الكمبيوتر لنظم الرقابة الصناعية المعرضة لهجمات الفدية في النصف الأول 2023 (0.56% مقابل المتوسط العالمي البالغ 0.32%).
وفي الغالب، يتم استغلال تطبيقات المهام الحرجة التي يتم الاستفادة منها بشكل كبير في قطاع البنية التحتية الحيوية كبوابات أو أهداف للتهديدات السيبرانية المتطورة. وللتخفيف من تأثيراتها الخبيثة، أصبح ضمان الامتثال لتشريعات خصوصية البيانات، وتحديداً تلك الجوانب المتعلقة بجمع البيانات ومعالجتها وتخزينها وحذفها وحوكمة الشركاء الخارجيين من الأمور الإلزامية.
وفي تعليقه على هذه الشراكة، قال شريكانث أندالي، مدير تكنولوجيا المعلومات في الشركة السعودية لمنتجات الألبان والأغذية "سادافكو": "تمثل صناعة المواد الغذائية جانباً من قطاع البنية التحتية الحيوي، لذا تعتبر حمايتها من الهجمات الإلكترونية المتطورة من مختلف الجهات الفاعلة أولوية وطنية في المملكة. وفي ظل تنامي التحول الرقمي، يجب أن يكون الأمن السيبراني أحد الاعتبارات الحيوية، بدءاً من مرحلة تقييم المنتجات وتطويرها، وحتى الاختبار والتسليم. ومع أننا نقدّر الدور الفاعل للدفاعات التقنية في توفير الحماية، يجب علينا التركيز أيضاً على نشر الوعي بين القوى العاملة. ونؤمن بأن التدريب والتعليم يجب أن يكونا في إطار عملية مستمرة. لذا، قمنا بتصميم إجراءاتنا في "سدافكو" بما يتوافق مع أعلى المعايير الممكنة، وذلك عن طريق اتباع ثلاثة مبادئ أساسية، وهي على وجه التحديد: التدريب على الأمن السيبراني والتواصل والمساءلة. وعمدنا أيضاً إلى تطبيق أجندة سنوية لأنشطة التدريب والتعليم في مجال الأمن السيبراني، كما تم اعتمادها على جميع مستويات فريقنا لإدارة الأعمال. إننا نعتز باتخاذ الخطوات اللازمة لحماية شركتنا، إلى جانب الإسهام في تحقيق الهدف المتمثل في حماية الصناعات الحيوية في المملكة".
من جهته، قال إيفجيني غونشاروف رئيس فريق الاستجابة للطوارئ الرقمية في نظم الرقابة الصناعية في كاسبرسكي: "عندما يتعلق الأمر بنظم الرقابة الصناعية، فإن كل واحدة من مناطق العالم تمتلك خصائص مميزة خاصة بها. وتعتبر منطقة الشرق الأوسط مركزاً عالمياً رئيسياً للطاقة، حيث يوجد فيها العديد من مرافق البنية التحتية الحيوية، بما في ذلك مصافي النفط والغاز. لذا، فإن حماية هذه المرافق من التهديدات السيبرانية مهم للغاية لضمان استقرار المنطقة وحماية إمدادات الطاقة التي تصل إلى جميع أنحاء العالم. وتجدر الإشارة أيضاً إلى أن العديد من دول الشرق الأوسط تشهد عملية تصنيع وتحديث سريعة، وغالباً ما تنطوي على نشر التقنيات الجديدة لنظم الرقابة الصناعية. وقد لا تكون هذه النظم معززة بالتدابير القوية للأمن السيبراني، ما يجعلها أهدافاً محتملة. ومن خلال فهم المخاطر المتعلقة بنظم الرقابة الصناعية، يمكن للمؤسسات اتخاذ قرارات قائمة إلى المعلومات، وتخصيص الموارد بحكمة، وتعزيز دفاعاتها بكفاءة. وبذلك، فإنها تحمي أرباحها، وتسهم أيضاً في توفير منظومة رقمية أكثر أماناً".
ولمعرفة المزيد حول مشهد التهديدات التي تطال نظم الرقابة الصناعية، يمكن مقابلة خبراء كاسبرسكي داخل جناحها (H25-A30) في القاعة رقم (25)، خلال مشاركتها في معرض جيتكس جلوبال 2023، أو قراءة المزيد من خلال هذا الرابط.
وللحفاظ على سلامة وأمن أجهزتك الحاسوبية المعززة بالتقنيات التشغيلية من التهديدات المختلفة، يوصي خبراء كاسبرسكي باتباع الإجراءات التالية:
• إجراء التقييمات الأمنية بانتظام لأنظمة التكنولوجيا التشغيلية لتحديد مشاكل الأمن السيبراني المحتملة والقضاء عليها.
• إنشاء تقييم مستمر لنقاط الضعف وفرزها، واتخاذها أساساً لعملية إدارة الثغرات الفعالة. ويمكن الاعتماد على الحلول المخصصة، مثل حل كاسبرسكي للأمن السيبراني الصناعي Kaspersky Industrial CyberSecurity ليكون عاملاً مساعداً فعالاً ومصدراً للمعلومات الفريدة القابلة للتنفيذ، كما أنه لا يكون متاحاً بشكل كامل على نطاق عام.
• إجراء التحديثات في الوقت المناسب للمكونات الرئيسية لشبكة التكنولوجيا التشغيلية الخاصة بالمؤسسة. وفي هذا الشأن يعدّ تطبيق الإصلاحات والتصحيحات الأمنية، أو تنفيذ تدابير التعويض في أقرب وقت ممكن من الناحية الفنية، من الإجراءات المهمة للغاية لمنع وقوع الحوادث الكبيرة التي قد يكلف أحدها ملايين الدولارات بسبب انقطاع عملية الإنتاج.
• استخدام حلول اكتشاف نقطة النهاية والاستجابة EDR مثل حل كاسبرسكي المتخصص في هذا المجال، للكشف عن التهديدات المعقدة في الوقت المناسب، ومن ثم التحقيق فيها، ومعالجة الحوادث بطريقة فعالة.
• تحسين الاستجابة للتقنيات الخبيثة الجديدة والمتقدمة، وذلك من خلال بناء وتعزيز مهارات منع الحوادث والكشف عنها والاستجابة لها من قبل الفرق العاملة في الشركة. وتُعد التدريبات المخصصة لأمن التكنولوجيا التشغيلية التي يتم توفيرها لفرق أمن تكنولوجيا المعلومات وموظفي التكنولوجيا التشغيلية من الإجراءات الرئيسية التي تساعد على تحقيق ذلك. 
ولتزويد مؤسستك بالمعرفة والأدوات الصحيحة، توصي سدافكو باتباع ما يلي:
• نظراً لاحتمال وقوع حوادث أمنية خطيرة بسبب نقرة واحدة خاطئة، يجب أن يكون تعليم وتدريب القوى العاملة أولوية بالنسبة إلى الشركات، حيث يعتبر ذلك خط الدفاع الأول ضد الهجمات السيبرانية الخبيثة.
• العمل على تطبيق ممارسات قوية تتعلق بالحوكمة البيئية والاجتماعية وحوكمة الشركات، على نحو يضمن التوافق الاستراتيجي والتشغيلي في جميع أقسام الشركة ووحداتها.
• إجراء المراجعة الشاملة والتقييم المستمر لعمليات إدارة الأمن السيبراني وخصوصية البيانات.
• الحرص على تتبع مؤشرات الأداء الرئيسية لشركتك مقارنة بالمعايير البيئية والاجتماعية والحوكمة الملتزمة.
• الحفاظ على الشفافية بشأن تدابير الأمن السيبراني على جميع مستويات القوى العاملة، على أن يتم ذلك من خلال أنشطة الاتصال المؤسسي المنتظمة.

Kaspersky and SADAFCO join efforts to elevate cyber literacy in the Middle East’s critical infrastructure sector

16 October 2023
On the first day of GITEX Global 2023, Kaspersky and Saudia Dairy and Food Stuff Company (SADAFCO) joined efforts to share best practices and elevate cybersecurity awareness within the critical infrastructure sector in the Middle East.

According to the ICS CERT landscape report by Kaspersky, malicious objects of all types were detected and blocked on 34% of Industrial Control System (ICS) computers in the first half of 2023. In the Middle East over this period attacks were detected on 36.8% of ICS computers, which is higher than the global average. The top industries under attack were energy (38.4%), oil & gas (31.0%), and manufacturing (21.4%). All these attacks were blocked after detection.

ICS computers are used in oil & gas, energy, automotive manufacturing, building automation infrastructures and other spheres to perform a range of OT functions – from the workstations of engineers and operators to supervisory control and data acquisition (SCADA) servers and Human Machine Interface (HMI). Cyberattacks on industrial computers are considered to be extremely dangerous as they may cause material losses and production downtime for the controlled production line and even the facility as the whole. Moreover, industrial enterprises put out of service can seriously undermine a region’s social welfare, ecology and macroeconomics.

There are different types of cyberthreats that Industrial Control Systems face – malicious scripts, spy trojans, worms, ransomware, among others. The Middle East was one of the regions with the highest percentage of ICS computers on which malicious scripts and phishing pages were blocked in the first half of 2023 (14.3% in the Middle East compared to 12.7% global average). Malicious scripts serve a broad range of goals: from collecting data, tracking and forwarding users to malicious websites, to downloading various malware, such as spyware and/or covert crypto miners, to the system or the browser.

Spyware is another prominent threat for ICS. The Middle East had a high percentage of ICS computers on which spyware was blocked in the first half of 2023 (8.3%).The global average stands at 6.1%.

The Middle East was also one of the regions with the highest percentage of ICS computers attacked by ransomware in the first half of 2023 (0.56% vs. 0.32% global average).

Mission critical applications heavily leveraged within the critical infrastructure sector are often used as gateways or targets of evolving cyberthreats. To mitigate the consequences, ensuring compliance with data privacy legislation in terms of data collection, handling, storage, deletion and governance of third-party partners has become mandatory.


“The food industry is part of the critical infrastructure sector and protecting it against evolving cyberattacks from different threat actors is a national priority in Saudi Arabia. As digital transformation gains momentum, cybersecurity must be a vital consideration, from the product evaluation and development stage, to testing and delivery. While technical defences are crucial, so is awareness among the workforce. We strongly believe that training and education needs to be a continuous process. Our measures at SADAFCO are designed to the highest possible standards and follow three core tenets – cybersecurity training, communication and accountability. We have implemented an annual calendar of targeted cybersecurity training and education activities that are endorsed at all levels of our business management team. We are pleased that we have taken steps to protect our company and thereby contribute to the broader goal of safeguarding critical industries in Saudi Arabia,” said Shrikanth Andali, CIO at Saudia Dairy and Food Stuff Company.
“When it comes to ICS, all world regions have their specifics. The Middle East is a major global energy hub, with numerous critical infrastructure facilities, including oil and gas refineries. Protecting these facilities from cyber threats is of paramount importance to ensure a stable energy supply worldwide. It should also be noted that many Middle Eastern countries are undergoing rapid industrialization and modernization, often involving the deployment of new ICS technologies. These systems may not have robust cybersecurity measures in place, making them potential targets,” comments Evgeny Goncharov, Head of Kaspersky ICS CERT. “By understanding the risks related to ICS, organizations can make informed decisions, allocate resources wisely, and efficiently fortify their defenses. In doing so, they not only protect their bottom line but also contribute to a safer and more secure digital ecosystem for all.” 
To understand more about the ICS threat landscape, meet the Kaspersky experts at Stand H25-A30, Hall 25 at GITEX Global 2023, or read more here.
To keep your OT computers protected from various threats, Kaspersky experts recommend:
• Conducting regular security assessments of OT systems to identify and eliminate possible cyber security issues.
• Establishing continuous vulnerability assessment and triage as a basement for effective vulnerability management process. Dedicated solutions like Kaspersky Industrial CyberSecurity may become an efficient assistant and a source of unique actionable information, not fully available in public.
• Performing timely updates for the key components of the enterprise’s OT network; applying security fixes and patches or implementing compensating measures as soon as it is technically possible is crucial for preventing a major incident that might cost millions due to the interruption of the production process.
• Using EDR solutions such as Kaspersky Endpoint Detection and Response for timely detection of sophisticated threats, investigation, and effective remediation of incidents.
• Improving the response to new and advanced malicious techniques by building and strengthening your teams’ incident prevention, detection, and response skills. Dedicated OT security trainings for IT security teams and OT personnel is one of the key measures helping to achieve this.

To equip your organization with the right knowledge and tools, SADAFCO recommends:
• With one wrong click potentially having major security consequences, educating and training the workforce must be a priority; it is the first line of defense against malicious attacks.
• Implement robust Environmental, Social, and Corporate Governance (ESG) practices that ensure strategic and operational alignment across all parts of the business. 
• Review and evaluate cybersecurity and data privacy governance processes. 
• Track your company KPIs against committed ESG metrics. 
• Maintain transparency on cybersecurity measures across all levels of the workforce via regular corporate communications.