نوشته شده در یک دیدگاه

توسعه دهنده پیشرو لیزر آمریکایی IPG Photonics با باج افزار روبرو شد

IPG Photonics ، توسعه دهنده پیشرو لیزرهای فیبر برای برش ، جوشکاری ، استفاده پزشکی و سلاح های لیزری در ایالات متحده ، با حمله باج افزار روبرو شده است که عملکرد آنها را مختل می کند.

IPG Photonics از آکسفورد ، در ماساچوست مستقر شده است ، شعبی در سراسر جهان دارد که بیش از ۴۰۰۰ نفر در آنجا استخدام هستند و در سال ۲۰۱۹ ۱٫۳ میلیارد دلار درآمد دارد.

از لیزرهای این شرکت به عنوان بخشی از سیستم سلاح لیزری نیروی دریایی ایالات متحده (LaWS) که روی USS Ponce نصب شده ، استفاده شده . این سیستم یک سلاح دفاعی تجربی در برابر تهدیدات و وسایل نقلیه کوچک است.

IPG Photonics در اثر حمله باج افزار مختل شد

روز دوشنبه ، یک منبع مطلع از این حمله باج افزار خبر داد.

به دلیل این حمله ، سیستم های فناوری اطلاعات IPG Photonics در سراسر جهان خاموش می شوند و این امر بر ایمیل ، تلفن و اتصال شبکه در دفاتر تأثیر می گذارد.

با پایین آمدن این سیستم ها ، امکان ساخت قطعات و حمل و نقل در دسترس نیست.

یک یادداشت باج جزئی مشاهده شده همچنین نشان می دهد که عملیات باج افزار RansomExx حمله را انجام داده است.

RansomExx نسخه جدیدی از باج افزار Defray777 است و در ماه آگوست به اداره حمل و نقل  تگزاس (TxDOT) و کونیکا مینولتا حمله کردند ، افزایش فعالیت داشته است  .

همین پیام در یادداشت باج باقیمانده در هنگام حمله Ransomware Konica Minolta نشان داده شده است.

همچنین ادعا می شود که مهاجمان داده های “مخازن TFS و چیزهای دیگر” را به سرقت برده اند.

Ransom EXX سایت نشت اطلاعات باج افزار ندارد  و ما از انتشار اطلاعات سرقت شده قربانی در گذشته مطلع نیستیم.

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

نقشه راه دوره های امنیت سایبری

باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در زیر اقدام نمایند:

نقشه راه دوره های امنیت سایبری
نقشه راه دوره های امنیت سایبری

بازنشر مطالب این وبسایت صرفا با ذکر منبع و آدرس کامل مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir

نوشته شده در دیدگاه‌تان را بنویسید

یک دقیقه زمان توقف برنامه ریزی نشده برای صنایع مهم چقدر هزینه درپی دارد؟

توقف کار بصورت غیرمترقبه برای صنایع جهانی میلیاردها دلار خسارت در بر دارد. زمان خرابی میتواند شامل هرچیزی باشد از جرایم سایبری گرفته تا خرابی تجهیزات.


طبق برخی تخمین ها ، بیش از ۹۰٪ ماشین آلات در کارخانه ها در سطح جهان به شبکه متصل نیستند و اکثریت قریب به اتفاق آنها بیش از ۱۵ سال عمر دارند.

نمودارهای زیر را بررسی کنید تا ببینید که فقط برای یک دقیقه زمان خرابی در چند صنعت اصلی چقدر پول تلف می شود:

نوشته شده در دیدگاه‌تان را بنویسید

عواقب افشای آسیب پذیریها در سیستمهای کنترل صنعتی

طی سال گذشته،  خطوط قرمز ICSها که تصور می شد هکرها  نمیتوانند از آن ها عبور کنند، به شدت کم رنگ شده است. اگرچه هنوز حملات مزاحم و مخرب به این سیستم ها فراگیر  نشدهاند، اما این حملات دیگر از حالت نظری خارج شده اند و واقعیت  یافتهاند .

ICSها  میتوانند هدف خوبی برای جنگ های سایبری باشند. با این حال حتی اگر سناریوی جنگ سایبری را نیز نادیده بگیریم، ICSها برای نسل جدید مجرمان سایبری که از  باج افزارها استفاده  میکنند نیز اهداف جذابی به نظر  میرسند. همچنین ممکن است این حملات به سمت  سیستمها و شبکه های فناوری عملیاتی (OT) که از مهم ترین زیرساخت های فیزیکی و مجازی جهان پشتیبانی  میکنند، گرایش پیدا کنند.

با گسترش این تحولات شاهد خواهیم بود که سازندگان قدیمی ، راه حلهایی را با برچسب ICS روانه بازار کنند،  نقش آفرینانی جدید با  راه حل های هدفمند وارد بازار گردند و موجی از تحقیقات عمومی در مورد آسیب پذیری های ICS انجام شود. کشف آسیب پذیری ها و انتشار اخبار آن ها جزو اقدامات کارشناسان امنیت است، اما کشف آسیب پذیری های ICS کار بسیار طاقت فرسایی است.

این فضا با فضای مرسوم حوزه IT کاملاً متفاوت است و افشای  آسیبپذیری ها در این حوزه که وسعتی بسیار فراتر از IT را در  برمیگیرد، یک شمشیر دولبه و بسیار تیز است. وقتی یک آسیب پذیری افشا می شود،  قاعدتاً باید سازندگان سیستم های ICS را تحریک کند که راهبردهای طراحی امنیت خود را بهبود بخشند و صاحبان دارایی ها را نسبت به بردارهای احتمالی حملات حساس تر نماید. اما در واقعیت، نمی توان  آسیبپذیری های OT را به سرعت آسیب پذیری های حوزه IT رفع کرد. در ادامه، علت اینموضوع را بررسی  میکنیم.

تجربه و بلوغ

وقتی بحث  به روزرسانی و رفع آسیب پذیری های امنیتی مطرح می شود،  میتوان دید که سازندگان ICS راه درازی را در این حوزه پیموده اند. با این حال، سطح تجربه و بلوغ  آنها هنوز با سطح بلوغ و تجربه دنیای نرم افزارهای IT یکسان نیست و آن ها معمولاً  نمیتوانند  آسیب پذیریهایی که تازه کشف  شده اند را با همان سرعت رفع کنند. علت چیست؟ این سازمان ها معمولا  نرم افزارها و سخت افزارهای خود را با تمرکز بر ویژگی هایی نظیر قابلیت اطمینان، عملکرد بلادرنگ و کار بی وقفه تولید  میکنند و تمرکز اصلی آنان روی امنیت نیست؛ به همین دلیل، تولیدات آنان توسط مهندسان طراحی می شوند، نه کارشناسان امنیت. البته این روند در حال تغییر است؛ زیرا انتظار می رود که مهندسان ICS نیز از یک چرخه توسعه امن و قابل قبول پیروی کنند. این موضوع به وضوح در استانداردهای ISA و 62443-4-1 IEC بیان شده است. با این حال، تحقق این تغییر در صنعت، به چند سال زمان نیاز دارد.

چرخه عمر طولانی

چرخه عمر مؤلفه های ICS می تواند بین 25 تا 35 سال باشد. بیشتر  فناوریهای فعلی از نظر پشتیبانی، در پایان چرخه عمر خود قرار دارند. محققان  آسیب پذیریهایی را در مؤلفه های رایج ICS افشا  کردهاند و مشکلاتی را بیان  کردهاند که هرگز رفع نخواهند شد. این  آسیب پذیریها را به عنوان  آسیبپذیری های «روز ابد»  نامگذاری  کردهاند. به عنوان مثال، طبق یافته های گزارش جدید فایرآی، در 33 درصد آسیب پذیری های افشاشده هیچ  به روزرسانی خاصی هنگام افشای آن ها وجود نداشته است.

 به روزرسانی چیست؟

 به روزرسانی و رفع آسیب پذیری های ICS منوط به میزان استفاده صاحبان یا اپراتورها از این سیستم ها است. اما در این موضوع ،مغایرتی با حوزه امنیت وجود دارد، زیرا:

  • اکثر صاحبان این سیستم ها یا اپراتورها نمی توانند هزینه وقفه در سیستم ها برای نصب  به روزرسانیها را بپردازند.  کسب وکار این افراد تولید است، نه اداره شبکه های امن. این یکی از تفاوت های بزرگ این حوزه با IT است. در سطح دو و سه شبکه های ICS که دارای سیستم های مبتنی بر ویندوز هستند ممکن است امکان  به روزرسانی  سیستمها وجود داشته باشد؛ اما در سطح یک که کنترلرهای منطقی  قابل برنامه نویسی (PLC) قرار دارند، برای  به روزرسانی ثابت افزار معمولاً باید PLCها و کنترلرها را از شبکه خارج کرد. در این صنعت، قطع سیستم به ضرر  کسب وکار است؛ درنتیجه  به روزرسانی نیز صورت  نمیگیرد.
  • اکثر صاحبان یا اپراتورها شکاف میان IT و OT را به طور کامل پر نکرده اند؛ یعنی چالش های سازمانی مانع  به روزرسانی می شوند .مسئولیت سیستم های OT بر عهده مهندسان است و آنان مسائل امنیتی را به قدر کافی درک  نمیکنند. تیم های امنیت IT مسئول امنیت هستند،  اما به دلیل تأثیر منفی قطعی  سیستمها بر  کسبوکار، نمی توانند سیاست های خود را اعمال کنند.
  • شناسایی  آسیب پذیریها و  به روزرسانی  آنها وقتی از عهده راهبر یا اپراتور بر می آید که وی دقیقا بداند چه چیزی در شبکه قرار دارد .در شبکه های صنعتی این موضوع اصلاً رعایت نمی شود. در نتیجه ،تا زمانی که ذی نفعان از آگاهی و پدیداری بهتر و عمیق تری نسبت به دارایی های خود برخوردار نباشند، چرخه شناسایی و  بهروزرسانی  آسیبپذیری ها کاری از پیش نخواهد برد (توضیح مترجم: پدیداری ،بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد.)

تحمیل سازندگان ICS برای به روزرسانی

در حوزه IT می توان از طریق افشای آسیب  پذیریها، سازنده را مجبور به ارائه بسته  به روزرسانی کرد؛ اما در ICS چنین نیست. حوزه ICS با دنیایی که به آن عادت داریم، فرق دارد. افشای آسیب پذیری های ICS قبل از عرضه  به روزرسانی توسط سازنده، تنها به نفع مجرمان سایبری است. این افشاها باعث می شود مهاجمان برای راه اندازی حملات خود به مهارت بالایی نیاز نداشته باشند. محققان کارکشته در این حوزه واقعیت مهمی را در مورد امنیت ICS عنوان  میکنند و آن هم این است که برای هک یک فرایند در شبکه ICS نیازی به اکسپلویت جدیدترین و بزرگ ترین  آسیبپذیری ها نیست .شکاف های امنیتی در این  سیستمها به شدت گسترده هستند و به عیب یابی نیاز دارند. از این رو، هکرهای ماهر  میتوانند از راه های بی شماری برای ورود به این سیستم ها استفاده کنند و دیگر لازم نیست با افشای  آسیبپذیری ها، روش های حمله به فضای ICS را به هکرهای مبتدی نیز یاد دهیم.

به عنوان  نتیجه گیری باید گفت که نمی توان دقت و حساسیتی که صنعت امنیت در مورد آسیب پذیری های محیط IT دارد را به  آسیبپذیری های محیط ICS بسط داد. در ICS، همکاری با همه افراد و سازمان ها اهمیتی حتی بیشتر از حوزه IT خواهد داشت .در نتیجه، ما به عنوان محققان امنیت باید به صاحبان و سازندگان ICS کمک کنیم تا بر حل مشکلات سیستمی تمرکز کنند و تلاش های خود را در رفع مسائلی که ظاهراً خبرساز هستند اما  راهحل ماندگاری ارائه  نمیکنند، هدر ندهند.

منبع: www.darkreading.com

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

نواقص عمده در طراحی سیستمهای کنترل صنعتی

این یک واقعیت آشکار است که محیط اکثر سیستم های کنترل صنعتی بدون در نظر گرفتن افتا ساخته  شدهاند، زیرا این  محیطها قبل از پیدایش تهدیدات سایبری طراحی شده اند. این  شبکهها به مدت چند دهه توسط شکاف های هوایی1 حفاظت  شدهاند و ارتباطی با دنیای بیرون  نداشتهاند )توضیح مترجم: در حفاظت به شیوه شکاف هوایی، شبکه به طور فیزیکی از تمامی شبکه ها و دستگاه های دیگر مجزا می شود(. با رواج فناوری های تجاری آماده2 )COTS( در دهه 199۰ که جایگزین سخت افزارها و نرم افزارهای صنعتی اختصاصی و سفارشی شدند و همچنین با افزایش اتصال به اینترنت و شبکه های سازمانی ،ICSها  بیشازپیش در معرض تهدیدات سایبری و نفوذ قرار گرفتند.

 تأثیر آسیب  پذیریها و نواقص طراحی: محیطهای ICS نیز همانند  شبکه های IT مستعد  آسیب پذیریهای  نرم افزاری و  سخت افزاری هستند. طی  سالهای اخیر، تعداد  گزارشها از  آسیب پذیریهای ICS به میزان چشمگیری افزایش یافته است. با این که چنین  آسیب پذیریهایی  میتوانند مخاطرات زیادی برای  سیستمهای کنترل صنعتی ایجاد کنند، نظیر  آسیبپذیریِ  کشفشده در  نرمافزار  Schneider Electric Unity Pro،ا ما هکرها  میتوانندب دون سوءاستفادها زا ین  آسیب پذیریها نیز به یک شبکه ICS نفوذ کنند و در  عملیاتهای آن اختلال به وجود آورند.  توجه  بیش ازحد به تعداد زیاد  گزارشها از  آسیب پذیریهای ICS،  یک نکته بسیار مهم را نادیده گذاشته است؛ و آن هم این که حتی وقتی یک سازمان صنعتی تمام  آسیب پذیریهای  سیستمهای خود را رفع کرده است، هنوز هم نواقصی در طراحی این  سیستمها وجود دارند که هکرها به راحتی  میتوانند از  آنها سوءاستفاده کرده و به ICS نفوذ کنند.

شبکه های ICS تبدیل به اهداف ساده ای برای هکرها  شدهاند ،زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی  نمیکنند. از دید امنیت IT، این یک نقص بزرگ در طراحی این سیستم ها است که امنیت کل محیط ICS را تحت تأثیر قرار  میدهد. این بدان معنی است که تمام افرادی که به شبکه دسترسی دارند می توانند کد و پیکربندی کنترلر را تغییر دهند و اختلالاتی جدی در عملیات های سیستم ایجاد کنند و تأثیرات فاجعه باری بر ایمنی و  قابلیت اطمینان کارخانه ها و تجهیزات صنعتی وارد آورند.

 پدیداری و کنترل در شبکه های ICS : شبکه های ICS فاقد پدیداری لازم هستند (توضیح مترجم: پدیداری بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد). این باعث می شود که کارکنان بخش امنیت و مهندسی قادر به شناسایی هکرهایی که به دارایی های مهم سازمان نفوذ  میکنند یا پیمانکارانی که تغییرات غیرمجازی را روی پیکربندی کنترلر اعمال  میکنند،  نباشند.  اگر کارکنان ندانند دقیقا چه اتفاقی در  شبکه ها می افتد، نمی توانند حوادث را شناسایی کنند و نسبت به  آنها عکس العمل نشان دهند؛ حوادثی که ممکن است به واسطه تهدیدات سایبری یا خطای انسانی به وجود بیایند.

به دلیل فقدان کنترل های امنیتی، همه افرادی که به شبکه های ICS دسترسی دارند  میتوانند عمدا یا سهوا تغییراتی فنی در control-plane کنترلرهایی ایجاد کنندً که فراًیندهای صنعتی را مدیریت  میکنند. شناسایی تغییرات control-plane کنترلرها، نظیر  بهروزرسانی کدها و تغییر پیکربندی، بسیار دشوار است. شناسایی این تغییرات ممکن است روزها یا  هفته ها طول بکشد و مهم تر از آن، واکنش به حوادث و بازگرداندن سیستم به وضعیت اصلی خود، کار بسیار سختی است. این عوامل به شدت احتمال اختلالات عملیاتی را افزایش  میدهند و باعث  میشوند کاهش تهدیدات به فرایندی پیچیده تبدیل شود که به صرف منابع و زمان زیادی نیاز دارد. اگر سازمانی بتواند تمام  فعالیتهایی که روی شبکه ICS رخ می دهند را به صورت بلادرنگ پیگیری کند، می تواند حوادث را به سرعت شناسایی کند، علت  آنها را بیابد و نسبت به فعالیت خرابکارانه یا نادرست واکنش نشان دهد. تا زمانی که هیچ کنترل امنیتی خاصی برای جلوگیری از تغییرات مخرب یا غیرمجاز وجود نداشته باشد،  نواقص طراحی ICS همچنان بر وضعیت امنیت آن ها تأثیرگذار خواهد بود و آن ها را به شدت در معرض نفوذ قرار خواهد داد. اگر  کنترلهای امنیتی در سیستم وجود نداشته باشند،  رفع آسیب پذیری ها نمی تواند مانع از دسترسی خرابکاران به کنترلرهای شبکه های ICS شود یا مخاطرات نفوذ را کاهش دهد.

منبع: www.securityweek.com

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti