کمیته رکن چهارم – بهمنظور حفاظت هر چه بیشتر از سامانههای موسوم به کنترل صنعتی (Industrial Control System) بهخصوص در زیرساختهای حساس و حیاتی، معمولا دسترسی این سامانه و کامپیوترهای متصل به آنها به اینترنت و حتی شبکه داخلی قطع یا بسیار محدود میشود. در نتیجه این سیاست نیز در بسیاری مواقع استفاده از حافظههای جداشدنی USB برای انتقال فایلهایی همچون اصلاحیهها و بهروزرسانیها جایگزین ارتباطات شبکهای میشود.
محققان شرکت هانیول با بررسی حافظههای USB استفاده شده در محل ۵۰ مشتری خود در آمریکا، اروپا، آمریکای جنوبی و خاورمیانه دریافتهاند که در ۴۴ درصد این مراکز بررسی شده محصولات امنیتی حداقل یک تهدید را بر روی حافظههای USB مسدود کردهاند.
پالایشگاهها، کارخانههای شیمایی و سازندگان کاغذ از جمله زمینههای فعالیت این مراکز اعلام شده است.
بر اساس آمار منتشر شده ۵۵ درصد این تهدیدات، اسبهای تروا (Trojan) بودهاند. شبکههای مخرب با ۱۱ درصد، ابزارهای هک با ۶ درصد و برنامههای بالقوه ناخواسته با ۵ درصد در جایگاههای بعدی قرار دارند.
همچنین ۱۵ درصد تهدیدات، بدافزارهای شناخته شدهای همچون Miraiو(۶ درصد)، Stuxnetو(۲ درصد)، TRITONو(۲ درصد) و WannaCryو(۱ درصد) بودهاند.
اجرای ۲۶ درصد تهدیدات شناسایی شده منجر به بروز اختلالات قابل توجه در سامانههای کنترل صنعتی میشده است. ۱۶ درصد آنها نیز بهطور خاص این تجهیزات را هدف قرار دادهاند.
۹ درصد تهدیدات مذکور بهطور مستقیم از پودمان یا رابط کاربری USB بهرهجویی میکنند. ۲ درصد از آنها نیز با سوءاستفاده از پودمان Human Interface Device موجب میشوند که دستگاه، حافظه متصل شده را یک صفحه کلید تلقی کرده و سیاستهای امنیتی تعیین شده از سوی سازمان را بر روی آن اجرا نکند.
خوانندگان بهخاطر دارند که روش رخنه اولیه بدافزار فوق پیچیده Stuxnet نیز از طریق همین حافظههای USB بوده است.
علاوه بر بهروزرسانی مستمر سیستمهای عامل و بکارگیری ضدویروس قدرتمند و بهروز، استفاده از محصولات موسوم به Device Control نیز نقشی موثر در خنثی نمودن تهدیدات مبتنی بر حافظههای جداشدنی USB دارند.
منبع : شبکه گستر