نوشته شده در دیدگاه‌تان را بنویسید

عواقب افشای آسیب پذیریها در سیستمهای کنترل صنعتی

طی سال گذشته،  خطوط قرمز ICSها که تصور می شد هکرها  نمیتوانند از آن ها عبور کنند، به شدت کم رنگ شده است. اگرچه هنوز حملات مزاحم و مخرب به این سیستم ها فراگیر  نشدهاند، اما این حملات دیگر از حالت نظری خارج شده اند و واقعیت  یافتهاند .

ICSها  میتوانند هدف خوبی برای جنگ های سایبری باشند. با این حال حتی اگر سناریوی جنگ سایبری را نیز نادیده بگیریم، ICSها برای نسل جدید مجرمان سایبری که از  باج افزارها استفاده  میکنند نیز اهداف جذابی به نظر  میرسند. همچنین ممکن است این حملات به سمت  سیستمها و شبکه های فناوری عملیاتی (OT) که از مهم ترین زیرساخت های فیزیکی و مجازی جهان پشتیبانی  میکنند، گرایش پیدا کنند.

با گسترش این تحولات شاهد خواهیم بود که سازندگان قدیمی ، راه حلهایی را با برچسب ICS روانه بازار کنند،  نقش آفرینانی جدید با  راه حل های هدفمند وارد بازار گردند و موجی از تحقیقات عمومی در مورد آسیب پذیری های ICS انجام شود. کشف آسیب پذیری ها و انتشار اخبار آن ها جزو اقدامات کارشناسان امنیت است، اما کشف آسیب پذیری های ICS کار بسیار طاقت فرسایی است.

این فضا با فضای مرسوم حوزه IT کاملاً متفاوت است و افشای  آسیبپذیری ها در این حوزه که وسعتی بسیار فراتر از IT را در  برمیگیرد، یک شمشیر دولبه و بسیار تیز است. وقتی یک آسیب پذیری افشا می شود،  قاعدتاً باید سازندگان سیستم های ICS را تحریک کند که راهبردهای طراحی امنیت خود را بهبود بخشند و صاحبان دارایی ها را نسبت به بردارهای احتمالی حملات حساس تر نماید. اما در واقعیت، نمی توان  آسیبپذیری های OT را به سرعت آسیب پذیری های حوزه IT رفع کرد. در ادامه، علت اینموضوع را بررسی  میکنیم.

تجربه و بلوغ

وقتی بحث  به روزرسانی و رفع آسیب پذیری های امنیتی مطرح می شود،  میتوان دید که سازندگان ICS راه درازی را در این حوزه پیموده اند. با این حال، سطح تجربه و بلوغ  آنها هنوز با سطح بلوغ و تجربه دنیای نرم افزارهای IT یکسان نیست و آن ها معمولاً  نمیتوانند  آسیب پذیریهایی که تازه کشف  شده اند را با همان سرعت رفع کنند. علت چیست؟ این سازمان ها معمولا  نرم افزارها و سخت افزارهای خود را با تمرکز بر ویژگی هایی نظیر قابلیت اطمینان، عملکرد بلادرنگ و کار بی وقفه تولید  میکنند و تمرکز اصلی آنان روی امنیت نیست؛ به همین دلیل، تولیدات آنان توسط مهندسان طراحی می شوند، نه کارشناسان امنیت. البته این روند در حال تغییر است؛ زیرا انتظار می رود که مهندسان ICS نیز از یک چرخه توسعه امن و قابل قبول پیروی کنند. این موضوع به وضوح در استانداردهای ISA و 62443-4-1 IEC بیان شده است. با این حال، تحقق این تغییر در صنعت، به چند سال زمان نیاز دارد.

چرخه عمر طولانی

چرخه عمر مؤلفه های ICS می تواند بین 25 تا 35 سال باشد. بیشتر  فناوریهای فعلی از نظر پشتیبانی، در پایان چرخه عمر خود قرار دارند. محققان  آسیب پذیریهایی را در مؤلفه های رایج ICS افشا  کردهاند و مشکلاتی را بیان  کردهاند که هرگز رفع نخواهند شد. این  آسیب پذیریها را به عنوان  آسیبپذیری های «روز ابد»  نامگذاری  کردهاند. به عنوان مثال، طبق یافته های گزارش جدید فایرآی، در 33 درصد آسیب پذیری های افشاشده هیچ  به روزرسانی خاصی هنگام افشای آن ها وجود نداشته است.

 به روزرسانی چیست؟

 به روزرسانی و رفع آسیب پذیری های ICS منوط به میزان استفاده صاحبان یا اپراتورها از این سیستم ها است. اما در این موضوع ،مغایرتی با حوزه امنیت وجود دارد، زیرا:

  • اکثر صاحبان این سیستم ها یا اپراتورها نمی توانند هزینه وقفه در سیستم ها برای نصب  به روزرسانیها را بپردازند.  کسب وکار این افراد تولید است، نه اداره شبکه های امن. این یکی از تفاوت های بزرگ این حوزه با IT است. در سطح دو و سه شبکه های ICS که دارای سیستم های مبتنی بر ویندوز هستند ممکن است امکان  به روزرسانی  سیستمها وجود داشته باشد؛ اما در سطح یک که کنترلرهای منطقی  قابل برنامه نویسی (PLC) قرار دارند، برای  به روزرسانی ثابت افزار معمولاً باید PLCها و کنترلرها را از شبکه خارج کرد. در این صنعت، قطع سیستم به ضرر  کسب وکار است؛ درنتیجه  به روزرسانی نیز صورت  نمیگیرد.
  • اکثر صاحبان یا اپراتورها شکاف میان IT و OT را به طور کامل پر نکرده اند؛ یعنی چالش های سازمانی مانع  به روزرسانی می شوند .مسئولیت سیستم های OT بر عهده مهندسان است و آنان مسائل امنیتی را به قدر کافی درک  نمیکنند. تیم های امنیت IT مسئول امنیت هستند،  اما به دلیل تأثیر منفی قطعی  سیستمها بر  کسبوکار، نمی توانند سیاست های خود را اعمال کنند.
  • شناسایی  آسیب پذیریها و  به روزرسانی  آنها وقتی از عهده راهبر یا اپراتور بر می آید که وی دقیقا بداند چه چیزی در شبکه قرار دارد .در شبکه های صنعتی این موضوع اصلاً رعایت نمی شود. در نتیجه ،تا زمانی که ذی نفعان از آگاهی و پدیداری بهتر و عمیق تری نسبت به دارایی های خود برخوردار نباشند، چرخه شناسایی و  بهروزرسانی  آسیبپذیری ها کاری از پیش نخواهد برد (توضیح مترجم: پدیداری ،بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد.)

تحمیل سازندگان ICS برای به روزرسانی

در حوزه IT می توان از طریق افشای آسیب  پذیریها، سازنده را مجبور به ارائه بسته  به روزرسانی کرد؛ اما در ICS چنین نیست. حوزه ICS با دنیایی که به آن عادت داریم، فرق دارد. افشای آسیب پذیری های ICS قبل از عرضه  به روزرسانی توسط سازنده، تنها به نفع مجرمان سایبری است. این افشاها باعث می شود مهاجمان برای راه اندازی حملات خود به مهارت بالایی نیاز نداشته باشند. محققان کارکشته در این حوزه واقعیت مهمی را در مورد امنیت ICS عنوان  میکنند و آن هم این است که برای هک یک فرایند در شبکه ICS نیازی به اکسپلویت جدیدترین و بزرگ ترین  آسیبپذیری ها نیست .شکاف های امنیتی در این  سیستمها به شدت گسترده هستند و به عیب یابی نیاز دارند. از این رو، هکرهای ماهر  میتوانند از راه های بی شماری برای ورود به این سیستم ها استفاده کنند و دیگر لازم نیست با افشای  آسیبپذیری ها، روش های حمله به فضای ICS را به هکرهای مبتدی نیز یاد دهیم.

به عنوان  نتیجه گیری باید گفت که نمی توان دقت و حساسیتی که صنعت امنیت در مورد آسیب پذیری های محیط IT دارد را به  آسیبپذیری های محیط ICS بسط داد. در ICS، همکاری با همه افراد و سازمان ها اهمیتی حتی بیشتر از حوزه IT خواهد داشت .در نتیجه، ما به عنوان محققان امنیت باید به صاحبان و سازندگان ICS کمک کنیم تا بر حل مشکلات سیستمی تمرکز کنند و تلاش های خود را در رفع مسائلی که ظاهراً خبرساز هستند اما  راهحل ماندگاری ارائه  نمیکنند، هدر ندهند.

منبع: www.darkreading.com

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

نواقص عمده در طراحی سیستمهای کنترل صنعتی

این یک واقعیت آشکار است که محیط اکثر سیستم های کنترل صنعتی بدون در نظر گرفتن افتا ساخته  شدهاند، زیرا این  محیطها قبل از پیدایش تهدیدات سایبری طراحی شده اند. این  شبکهها به مدت چند دهه توسط شکاف های هوایی1 حفاظت  شدهاند و ارتباطی با دنیای بیرون  نداشتهاند )توضیح مترجم: در حفاظت به شیوه شکاف هوایی، شبکه به طور فیزیکی از تمامی شبکه ها و دستگاه های دیگر مجزا می شود(. با رواج فناوری های تجاری آماده2 )COTS( در دهه 199۰ که جایگزین سخت افزارها و نرم افزارهای صنعتی اختصاصی و سفارشی شدند و همچنین با افزایش اتصال به اینترنت و شبکه های سازمانی ،ICSها  بیشازپیش در معرض تهدیدات سایبری و نفوذ قرار گرفتند.

 تأثیر آسیب  پذیریها و نواقص طراحی: محیطهای ICS نیز همانند  شبکه های IT مستعد  آسیب پذیریهای  نرم افزاری و  سخت افزاری هستند. طی  سالهای اخیر، تعداد  گزارشها از  آسیب پذیریهای ICS به میزان چشمگیری افزایش یافته است. با این که چنین  آسیب پذیریهایی  میتوانند مخاطرات زیادی برای  سیستمهای کنترل صنعتی ایجاد کنند، نظیر  آسیبپذیریِ  کشفشده در  نرمافزار  Schneider Electric Unity Pro،ا ما هکرها  میتوانندب دون سوءاستفادها زا ین  آسیب پذیریها نیز به یک شبکه ICS نفوذ کنند و در  عملیاتهای آن اختلال به وجود آورند.  توجه  بیش ازحد به تعداد زیاد  گزارشها از  آسیب پذیریهای ICS،  یک نکته بسیار مهم را نادیده گذاشته است؛ و آن هم این که حتی وقتی یک سازمان صنعتی تمام  آسیب پذیریهای  سیستمهای خود را رفع کرده است، هنوز هم نواقصی در طراحی این  سیستمها وجود دارند که هکرها به راحتی  میتوانند از  آنها سوءاستفاده کرده و به ICS نفوذ کنند.

شبکه های ICS تبدیل به اهداف ساده ای برای هکرها  شدهاند ،زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی  نمیکنند. از دید امنیت IT، این یک نقص بزرگ در طراحی این سیستم ها است که امنیت کل محیط ICS را تحت تأثیر قرار  میدهد. این بدان معنی است که تمام افرادی که به شبکه دسترسی دارند می توانند کد و پیکربندی کنترلر را تغییر دهند و اختلالاتی جدی در عملیات های سیستم ایجاد کنند و تأثیرات فاجعه باری بر ایمنی و  قابلیت اطمینان کارخانه ها و تجهیزات صنعتی وارد آورند.

 پدیداری و کنترل در شبکه های ICS : شبکه های ICS فاقد پدیداری لازم هستند (توضیح مترجم: پدیداری بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد). این باعث می شود که کارکنان بخش امنیت و مهندسی قادر به شناسایی هکرهایی که به دارایی های مهم سازمان نفوذ  میکنند یا پیمانکارانی که تغییرات غیرمجازی را روی پیکربندی کنترلر اعمال  میکنند،  نباشند.  اگر کارکنان ندانند دقیقا چه اتفاقی در  شبکه ها می افتد، نمی توانند حوادث را شناسایی کنند و نسبت به  آنها عکس العمل نشان دهند؛ حوادثی که ممکن است به واسطه تهدیدات سایبری یا خطای انسانی به وجود بیایند.

به دلیل فقدان کنترل های امنیتی، همه افرادی که به شبکه های ICS دسترسی دارند  میتوانند عمدا یا سهوا تغییراتی فنی در control-plane کنترلرهایی ایجاد کنندً که فراًیندهای صنعتی را مدیریت  میکنند. شناسایی تغییرات control-plane کنترلرها، نظیر  بهروزرسانی کدها و تغییر پیکربندی، بسیار دشوار است. شناسایی این تغییرات ممکن است روزها یا  هفته ها طول بکشد و مهم تر از آن، واکنش به حوادث و بازگرداندن سیستم به وضعیت اصلی خود، کار بسیار سختی است. این عوامل به شدت احتمال اختلالات عملیاتی را افزایش  میدهند و باعث  میشوند کاهش تهدیدات به فرایندی پیچیده تبدیل شود که به صرف منابع و زمان زیادی نیاز دارد. اگر سازمانی بتواند تمام  فعالیتهایی که روی شبکه ICS رخ می دهند را به صورت بلادرنگ پیگیری کند، می تواند حوادث را به سرعت شناسایی کند، علت  آنها را بیابد و نسبت به فعالیت خرابکارانه یا نادرست واکنش نشان دهد. تا زمانی که هیچ کنترل امنیتی خاصی برای جلوگیری از تغییرات مخرب یا غیرمجاز وجود نداشته باشد،  نواقص طراحی ICS همچنان بر وضعیت امنیت آن ها تأثیرگذار خواهد بود و آن ها را به شدت در معرض نفوذ قرار خواهد داد. اگر  کنترلهای امنیتی در سیستم وجود نداشته باشند،  رفع آسیب پذیری ها نمی تواند مانع از دسترسی خرابکاران به کنترلرهای شبکه های ICS شود یا مخاطرات نفوذ را کاهش دهد.

منبع: www.securityweek.com

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی

دکتر پدرام کیانی

همانطور که می دانیم، برای مقابله با آخرین تخلفات سایبری، ضد ویروس باید به روز باشد. معمولاً هیچ گونه سؤالی در مورد به روزرسانی نقاط انتهایی اداری وجود ندارد – آنها اتصالات اینترنتی مستقیم دارند و فرایند بروزرسانی خودکار است. با این حال ، در زیرساخت های اتوماسیون صنعتی ، شرایط air-gapp یا اتصال محدود، به روزرسانی ها را پیچیده می کند. چگونه می توانیم این سیستم ها را بدون به خطر انداختن محیط های ICS به روز نگه داریم؟

دزدکی – Sneakernet

یکی از محبوب ترین استراتژی ها استفاده از روش “sneakernet” است. یعنی کسی به روزرسانی ها را از سرورهای فروشندگان آنتی ویروس در یک هاست اختصاصی بارگیری می کند ، آنها را برای رسانه های قابل جابجایی می نویسد ، و به دنبال آن رسانه ها را به روز می کند تا هر گره را در شبکه ICS به روز کند. این روش از ایجاد ارتباط مستقیم بین سرورهای بروزرسانی فروشنده و گره های موجود در تأسیسات صنعتی را جلوگیری می کند.

اشکال اصلی روش sneakernet این است که به مدیران سایت نیاز دارد تا آن را به درستی و بطور منظم پیاده سازی کنند. این کار بسیار پر وقت و پرهزینه است ، به همین دلیل بسیاری از شبکه های ICS به بانکهای اطلاعاتی قدیمی امضاء ضد ویروس تکیه می کنند. متأسفانه ، مرتباً متوجه می شویم که هنگام انجام ارزیابی های امنیتی ICS ، این مورد وجود دارد.

این روش نیاز به نظم و انضباط برای کار دارد ، و همچنین یک راه حل نقطه پایان با امکان به روزرسانی در رسانه قابل جدا شدن. اجرای آن به معنای بارگیری مکرر به روزرسانی های دستی برای همه سیستم عامل ها ، سیستم های کنترل و نرم افزار دستگاه است. و این مستلزم همکاری هنوز ناشناخته بین تأمین کنندگان و فروشندگان ICS است.

امنیت سایبری واقعی

آنچه شما واقعاً به آن احتیاج دارید ، یک راه حل پایان نقطه فنی است که می تواند به روزرسانی ها را از یک سرور متمرکز و به روز شده در محل دریافت کند. ارائه به روزرسانی ها در یک نقطه واحد بسیار ساده تر و سریعتر است. به همین دلیل ما یک راه حل امنیتی را پیشنهاد می کنیم که از به روزرسانی های یک منبع منفرد ، مانند سرور مدیریت محلی که در یک بخش شبکه صنعتی نصب شده است ، پشتیبانی کند.

موتور آنتی ویروس به خودی خود بعید است از نقاط انتهایی شبکه ICS در برابر بدافزارها و سایر تهدیدات محافظت کند. در عوض ، یک رویکرد چند لایه لازم است ، که تمام نقاط پایانی از محافظت جامع برای جلوگیری از آلودگی از بدافزارهای جدید استفاده کنند. به جای تکیه تنها بر به روزرسانی های پایگاه داده ، باید از ابزارهای محافظتی بدون امضا استفاده کند ، مانند فناوری ضد رمزگذاری تخصصی که می تواند حملات جدید باج افزار را کنترل کند. لیست سفید برنام ه ها؛ و کنترل استفاده از دستگاه (برای محدود کردن استفاده از حافظه های جانبی و مودم های دانگل). این موارد به طور قابل توجهی دفاع شما را سخت می کند و می تواند بدون بروزرسانی برای مدت طولانی کار کند

در عین حال ، حفاظت از نقطه پایانی ICS باید سبک باشد و به طور خاص برای برنامه های کاربردی در محیط های ICS سازگار باشد: با نرم افزار ICS تست شده باشد، داشتن پشتیبانی از سیستم عامل های قدیمی و مصرف کم منابع ، با نظارت های اختیاری (عدم انسداد) حالت های محافظت ، و امکان بروزرسانی محلی با توجه به شرایط نهایی محیط ICS ، حفاظت از نقطه پایانی باید بتواند مدت طولانی بدون راه اندازی مجدد کار کند.

برای محافظت از شبکه های صنعتی که از PLC و IED استفاده می کنند ، روش های دیگر نیاز است. نصب نرم افزار محافظت از endpoint بر روی آنها امکان پذیر نیست. در عوض ، ما ابزارهایی را توصیه می کنیم که امکان نظارت بر امنیت شبکه و پیکربندی یا نظارت بر یکپارچگی منطقی را فراهم کنند.

درک این نکته مهم است که راه حل های نهایی برای شناسایی حملات پیشرفته صنعتی هنوز کافی نیستند. فقط کار مشترک یک راه حل تشخیص ناهنجاری شبکه صنعتی و محافظت ویژه در نقطه انتهایی می تواند امنیت را در مقابل اختلال در برخورد سایبری عمومی و تشخیص حملات پیشرفته و اقدامات کلاهبرداری تضمین کند.

در آینده سندی را با عنوان “تمرین توصیه شده: به روزرسانی آنتی ویروس در یک سیستم کنترل صنعتی” منتشر خواهد شد که حاوی دستورالعملهای جامع برای استراتژی های بروزرسانی آنتی ویروس است ، که می تواند به شرکت های ICS کمک کند تا به روزرسانی های امنیتی خود را مدیریت کنند.

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

تهدیدات و خطرات امنیتی در کارخانه های هوشمند

تهدیدات و خطرات امنیتی در کارخانه های هوشمند

دکتر پدرام کیانی
کارخانه های هوشمند جلوه هایی از چگونگی تغییر اینترنت صنعتی کالاها (IIoT) در تولید سنتی است. سازمان های بخش تولید از قبل درک خوبی از کارخانه های هوشمند و همچنین قابلیت های آنها و مزایا و چالش های ساخت آنها دارند. یک تحول مهم برای انطباق با پیشرفتهای فناوری مانند کارخانه های هوشمند نیاز به بودجه زیادی دارد و نکته مهم این است که چگونه می توان بیشترین ارزش را از آن سرمایه گذاری کسب کرد. مجتمع ها می توانند با ارزیابی مجدد امنیت خود شروع کنند.

یک حمله سایبری می تواند مزایای حاصل از یک کارخانه هوشمند مانند نظارت بر داده های زمان واقعی، مدیریت زنجیره تأمین و نگهداری را نفی کند. به همین دلیل نباید با پیشروی سازمانها با برنامه های “هوشمندانه” خود ، امنیت را کنار بگذاریم. بررسی حملات سایبری گزارش شده در گذشته و بررسی سناریوهای حمله شبکه مشترک می تواند به مشخص کردن مناطقی که امنیت IIoT به مخاطره می افتند کمک کند – دراین مقاله راهکاری که مشخص کند در کارخانه هوشمند از کجا باید امنیت را شروع و افزایش داد، مورد بررسی قرار خواهد گرفت.

تاریخچه حملات به سیستم های کنترل صنعتی

حملات گزارش شده بر روی سیستم های IIoT نه تنها به عنوان یادآوری چگونگی رخداد تهدیدات واقعی در این زمینه – آنها همچنین به عنوان مطالعات موردی برای درک بیشتر ماهیت تهدیدات علیه IoT عمل می کنند. در شکل زیر توضیح داده شده است که حملات به سیستم های IIoT با قدمت بیش از یک دهه قبل باز می گردد.

جدول زمانی خطرات کارخانه های هوشمند

این حوادث آسیب های احتمالی حمله به سیستم های کارخانه هوشمند مانند سیستم های کنترل صنعتی (ICS) ، بویژه سیستم های کنترل نظارتی و جمع آوری داده ها (SCADA) را نشان می دهد. بسته به هدف ، اثرات در مقیاس بزرگ با توجه به حمله به زیرساخت های مهم در گذشته قابل بررسی است. حتی اکنون ، بازیگران تهدید کننده ای که چنین سیستم هایی را هدف قرار می دهند ، همچنان ابزارهای خود را برای فعالیتهای آینده بهبود می بخشند .

حملات احتمالی

بسیاری از حوادث گزارش شده شامل روش های حمله سایبری شناخته شده بودند. به دلیل ماهیت کارخانه های هوشمند ، تأثیر چنین تهدیداتی می تواند به راحتی فراتر از شبکه باشد و به سناریوهای فیزیکی ترجمه شود . بنابراین ضروری است که سازمانها با سناریوهای تهدید و روشهای رایج حمله سایبری علیه شبکه ها آشنا شوند تا در بهبود امنیت آنها بیشتر کمک کند.

🛑 بهره گیری از آسیب پذیری

سیستم کارخانه هوشمند شامل تجهیزات و دستگاه های بی شماری است که به یک شبکه واحد متصل هستند. آسیب پذیری در هر یک از این دستگاه ها می تواند سیستم را برای هر نوع حمله باز کند. در واقع ، این توسط کرم Stuxnet ، که از آسیب پذیری های خاصی برای انتشار استفاده می کرد ، شناخته شد. استاکس نت به دلیل اینکه زیرساخت های مهم را مورد هدف قرار داده است ، توجه را به خود جلب کرده است. کمپین های موفقیت آمیز که از آسیب پذیری ها استفاده می کردند ، بر اهمیت رویه های امنیتی خوب مانند وصله منظم تأکید دارند.

🛑 استقرار بدافزار

حملات گذشته نشان می دهد که استقرار بدافزار رایج ترین روشی است که توسط بازیگران تهدید استفاده می شود. بدافزارهای نصب شده در شبکه صنعتی می توانند سیستم های کنترل صنعتی (ICS) را به خطر بیاندازند ، مانند مورد BlackEnergy و Killdisk . Trojan Triton بسیار مشهور بود زیرا برای دستکاری در سیستم های ایمنی صنعتی ، و به همین ترتیب عملیات یک کارخانه صنعتی را متوقف کرد. به تازگی ، بازیگران تهدید با استفاده از بدافزارهای مخرب cryptocurrency برای حمله به تأسیسات آبی در اروپا پیدا شده اند.

بازیگران تهدید از انواع نرم افزارهای مخرب برای حملات استفاده می کنند ، به عنوان مثال ، rootkits ، باج افزار و تروجان. آنها همچنین چگونگی به کارگیری بدافزارها را در نظر می گیرند ، به این معنی که از روشی بهره میبرند که می تواند بیشترین صدمه را وارد کند یا به دفاع از هدف خود بی توجه بماند. آنها می توانند از تکنیک هایی مانند مهندسی اجتماعی ، حملات فیشینگ نیزه ، حملات مرد میانی استفاده کنند. به همین دلیل است که تولید کنندگان باید آگاهی از امنیت سایبری را نه فقط برای اپراتورهای کارخانه هوشمند بلکه برای همه کارمندان به کار گیرند.

🛑 انکار سرویس (DoS) و حملات انکار سرویس (DDoS) توزیع شده است

DoS نوعی حمله سایبری است که هدف آن غیرفعال کردن یا خاموش کردن شبکه ، دستگاه یا منبع است. DDoS نوعی DoS است که از تعداد زیادی دستگاه حمله کننده(رباتها) – botnet – برای حمله به اتصال یا پردازنده سیستم هدف استفاده می کند. به عنوان مثال ، botnet IoT Mirai چندین وب سایت مشهور و خدمات آنلاین را از بین برد. اگرچه به دلیل تأثیر آن بر بخش صنعت شناخته نشده بود ، اما هنوز هم اثربخشی و عواقب بالقوه حمله DDoS را نشان می دهد. با انتشار کد منبع خود و ارائه دهندگان خدمات DDoS-as-a-service ، افزایش حملات DDoS به کارخانه های هوشمند و سایر زیرساخت های IIoT در آینده امری غیرممکن نیست. به همین ترتیب ، ICS های به خطر افتاده می توانند در نهایت توسط یک بات نت برای حملات علیه سازمانهای دیگر مهار شوند.

🛑 حمله ی مرد میانی (MitM)

حمله MitM شامل یک بازیگر تهدید کننده در بین کانال های ارتباطی است که شرکت ها از آن استفاده می کنند. یک سیستم کارخانه هوشمند برای تسهیل فرایندهای خود ، به عنوان مثال ، بین یک سیستم کنترل و یک دستگاه ، به چندین کانال ارتباطی نیاز دارد. گذشته از اطلاعاتی که به اشخاص ثالث مخرب منتقل می شود ، این حمله همچنین مهاجمین را قادر می سازد تا کد یا داده های خود را وارد کنند. به عنوان مثال ، پروتکل های ارتباطی ناامن ، ممکن است مهاجمان را قادر سازد که ارتقاء سیستم عامل را در هنگام حمل و نقل تغییر دهند. حملات MitM تأکید می کنند که گذشته از امنیت دستگاه و شبکه ، اطمینان از ایمن بودن کانال های ارتباطی نیز برای امنیت کل سیستم بسیار مهم است.

🛑 نظارت و سرقت اطلاعات

مهاجمان همچنین می توانند با سرقت اطلاعات یا نظارت بر سیستمهای در معرض دید ، برخوردی ظریف تر در حملات خود انجام دهند. به عنوان مثال ، رابط های دستگاه انسانی در معرض (HMI) می تواند پایگاه داده های مشتری را در معرض نمایش قرار دهد و یک مهاجم می تواند اطلاعات شناسایی شخصی را به سرقت ببرد (PII). این تهدید – همراه با پیامدهای آبشارگونه – برای ICS در معرض خطر در بخش های مهم و صنایع دیگر امکان پذیر است. با استفاده از دسترسی غیرمجاز به شبکه ، بازیگران تهدید همچنین می توانند اطلاعات مربوط به رفتار تجهیزات را از اندازه گیری ها و داده هایی که معمولاً توسط سنسورهایشان جمع آوری شده برای عملکردهای اتوماتیک کارخانه جمع آوری می شود ، سرقت کنند. چنین حملاتی به شبکه ها اهمیت سیستم های تشخیص نفوذ و جلوگیری از نفوذ را نشان می دهد.

🛑 هک دستگاه

تعداد دستگاههای متصل در یا خارج از داخل کارخانه اهمیت امنیت کلی را کاهش نمی دهد. مهاجمان می توانند برای پخش بدافزار یا دسترسی به کل شبکه صنعتی از یک دستگاه هک شده منفرد استفاده کنند. حتی اگر دسترسی فیزیکی داشته باشند حتی می توانند با دستگاه های واقعی دستکاری کنند. آنها سپس می توانند توسط دستگاه های دستکاری شده به اطلاعات بقیه شبکه یا به سادگی خراب کردن دیگر سیستم ها و نیز بر بقیه خط تولید تأثیر بگذارند.

تغییر چشم انداز امنیتی برای تولید

تمام تهدیدهای فوق روشهای حمله متداولی است که هر شبکه ای می تواند با آن روبرو شود. با این حال ، این تهدیدها اکنون با طلوع IoT در سطح کاملاً جدیدی کار می کنند. منشأ سایبر آنها اکنون می تواند به طور مستقیم به پیامدهای محسوس و فیزیکی، به ویژه در قلمرو IIoT ، با همگرایی IT و OT منعطف گردد. ترکیب کارخانه هوشمند، سیستم های مجازی و فیزیکی باعث قابلیت همکاری و توانایی در زمان واقعی می شود. اما این امر با هزینه سطح حمله گسترده ای همراه است.

بنابراین ، سازمانها باید این همگرایی را با امنیتی که ترکیبی از دفاعی IT و OT است مطابقت دهند. این می تواند به معنای ارزیابی مجدد اقدامات امنیتی موجود و بالا بردن سطح دفاع برای افرادی باشد که از آنها عقب مانده است. در سطح عملیاتی ، سازمان ها می توانند با بررسی تجهیزات موجود در سطح کارخانه ، از بازوهای روبات گرفته تا HMI های خود ، شروع و اطمینان حاصل کنند که هر وسیله ای در معرض اینترنت قرار نمی گیرد و احراز هویت ضعیف یا غیرفعال ندارد.

سطح حمله گسترده کارخانه هوشمند باعث می شود که تولید کنندگان بتوانند از حملات سایبری در برابر آن دفاع کنند. اجازه به واحدهای IT و OT برای به اشتراک گذاشتن دانش خود با یکدیگر و کل شرکت می تواند به پرسنل بیشتر در مقابله با خرابی های کارخانه ناشی از حملات سایبری کمک کند. علاوه بر این ، سازمان ها می توانند از یک رویکرد امنیتی لایه ای مانند Connected Threat Defence استفاده کنند ، که راه حل های موجود در شبکه ها ، نقاط انتهایی و محیط های ابری را برای به اشتراک گذاری اطلاعات فراهم می کند تا به سرعت از هر مؤلفه ای از سیستم های IT و OT دفاع کند.

امنیت کارخانه های هوشمند برنامه ریزی زیادی را انجام می دهد که بهترین مرحله از مرحله طراحی است. یکپارچه سازان باید از ابتدا برای حجم گسترده ای از داده های کارخانه های هوشمند آماده شوند. این به معنای برنامه ریزی در پیش روی نوع تجهیزات استفاده ، ارزیابی پروتکل ارتباطی برای اتخاذ و حتی آماده سازی روش های استاندارد استاندارد مربوط به نقض (SOP) برای پیگیری ، از جمله دیگر ملاحظات است.

سازمان ها در بخش صنعت مسئولیت نوع جدید فضایی را دارند که کارخانه های هوشمند ، اعم از مجازی و فیزیکی در آن فعالیت می کنند. اگرچه ممکن است برای طراحی و اجرای چالش هایی ایجاد کند ، امنیت سایبری بخشی از روند سازگاری با تغییرات در دنیای تولید است و از ارزش ایجاد شده توسط نوآوری های اخیر صنعت محافظت می کند.

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:  https://t.me/pedram_kiani

آدرس ایمیل:  admin@ics-cert.ir

کانال تلگرام:  https://t.me/ics_cert

توییتر:  https://twitter.com/icscerti

نوشته شده در دیدگاه‌تان را بنویسید

مروری بر امنیت سایبری سیستم‌های کنترل صنعتی

مروری بر امنیت سایبری سیستم‌های کنترل صنعتی

دانلود اصل مقاله

نویسندگان:

احمد افشار۱، عاطفه ترمه چی۱، عارفه گلشن۱، آزاده آقائیان۱، حمید رضا شهریاری

۱- پژوهشکده پدافند غیرعامل، دانشگاه صنعتی امیرکبیر

چکیده:

امروزه کلیه زیر‌ساخت‌های حیاتی، واحدهای صنعتی و تجهیزات مدرن شهری و کشوری از سیستم‌های کنترل و اتوماسیون مبتنی بر شبکه، برای پایش و کنترل فرآیندهای خود استفاده می‌نمایند. این سیستم‌ها امکان مدیریت، هماهنگی و بهره‌برداری ایمن، مؤثر و کارآمد از این واحدها را امکان پذیر می‌سازند. به بیان دیگر سیستم‌های کنترل و اتوماسیون نقش مغز و سیستم عصبی پیکره زیر‌ساخت‌های حیاتی و سیستم‌های صنعتی را ایفا می‌کنند. استفاده از فناوری ارتباطات و رایانه که به منظور افزایش کیفیت، کارایی و ضریب اطمینان در سیستم‌های کنترل واتوماسیون به کار می‌روند، تهدیدات ناخواسته ای را متوجه این سیستم‌ها کرده‌اند، از جمله مهمترین این تهدیدات حمله‌های سایبری می‌باشد. بررسی تهدیدها و آسیب پذیری‌های سایبری سیستم‌های کنترل و مقابله با آن‌ها بعد از حمله استاکس نت، به عنوان یک چالش جدی وارد حوزه مطالعاتی و کاربردی گرایش کنترل در دانشگاه‌ها شده است. در واقع شدت تهدیدات سایبری برای سیستم‌های کنترل، بعد از این حمله به وضوح آشکار گردید. طی چند سال گذشته کارهای پژوهشی زیادی در زمینه امنیت سایبری سیستم‌های کنترل صنعتی و زیرساخت‌های حیاتی توسط متخصصین رشته کنترل و سایر رشته‌های مرتبط ارائه شده است. هدف از این مقاله مروری بر منابع علمی و دانشگاهی ارائه شده در این زمینه از دید مهندسی کنترل و آشنایی متخصصین این حوزه با ضرورت و فرصت‌های پژوهشی مربوطه می‌باشد.

واژه‌های کلیدی: حمله سایبری، امنیت سایبری، سیستم‌های کنترل صنعتی، زیرساخت‌های حیاتی

بازنشر مطالب این سایت صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
کانال تلگرام: https://t.me/ics_cert
توییتر: https://twitter.com/icscerti