حقایقی درباره امنیت سایبری اسکادا و سامانه‌های کنترل صنعتی
کد مطلب: 15190
تاریخ انتشار : سه شنبه ۲۸ اسفند ۱۳۹۷ ساعت ۱۰:۳۹
 
بحث امنیت سایبری سامانه‌های کنترل صنعتی و اسکادا یک دغدغه مهم بین‌المللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمان‌های ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار داده‌اند
حقایقی درباره امنیت سایبری اسکادا و سامانه‌های کنترل صنعتی
 
 
Share/Save/Bookmark
بحث امنیت سایبری سامانه‌های کنترل صنعتی و اسکادا یک دغدغه مهم بین‌المللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمان‌های ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار داده‌اند.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گذشته دلیل اصلی ایمن کردن سامانه‌های کنترل صنعتی و اسکادا، محافظت از این سامانه‌ها در مقابل حوادث شبکه‌ای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفته‌می‌شد.

پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکس‌نت بودیم. در سال ۲۰۱۰، بدافزار استاکس‌نت که به‌عنوان نخستین بدافزار در شروع حملات سایبری شناخته‌می‌شود با موفقیت توانست به شبکه‌های ایزوله‌ یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روش‌های مختلفی برای انتشار استفاده می‌کرد که معروف‌ترین روش آن از طریق USB بوده‌است.

کشف این بدافزار تاثیراتی به همراه داشت که عبارت‌اند از:
۱. جلب توجه نفوذگران به سمت سامانه‌های کنترل صنعتی
سروصدایی که استاکس‌نت به ‌راه اندخت موجب شد توجه نفوذگران به سمت سامانه‌های کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانه‌ها تا چه میزان حساس و آسیب‌پذیر هستند. در سال ۲۰۱۱ عمده آسیب‌پذیری‌های سامانه‌های کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوء‌استفاده به صورت عمومی منتشر می‌شدند و این میزان آسیب‌پذیری عمومی نسبت به دهه گذشته بی‌سابقه بوده‌است و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان می‌دهد که در سال‌های آینده بسیار بیشتر خواهدبود.

۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانه‌های صنعتی
استاکس‌نت اولین تهدید پیشرفته مداوم شناخته‌شده نبود، اما اولین تهدیدی از این جنس بود که سامانه‌های کنترل صنعتی را هدف قرار می‌داد. این بدافزار و روش‌های حمله آن به‌قدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسی‌ها را می‌توان به‌عنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعت‌های حساس نامید.

غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی‌ از سامانه‌های صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا می‌کنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمی‌توان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکه‌های بزرگ و حساس صنایع بوده‌اند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفته‌تر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سال‌های آتی تهدیدات پیشرفته‌ای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانه‌های کنترل صنعتی فروکش کرده‌است، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشده‌اند.

اما سؤالی که مطرح می‌شود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بوده‌اند، چرا توسعه‌دهندگان تولید آنها را متوقف نمی‌کنند؟ آیا آنها به هدف خود نرسیده‌اند؟

۳. جنگ سایبری سطح پایین فعلی بالاخره پیش‌رفت خواهدکرد
همان‌طور که بارها و بارها عنوان شده‌است، بدافزار استاکس‌نت در‌واقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیت‌های غنی‌سازی اورانیوم ایران بود. این فعالیت‌ها منجر شد تا سایر کشورها و ملت‌ها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد.

نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!

شبکه‌های سامانه‌های کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همان‌گونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار داده‌است و در این میان، شانس حمله به شبکه‌های سامانه‌های کنترل صنعتی و اسکادا بسیار بالاست.

در روزهای خوب گذشته، شبکه‌های سامانه‌های کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی به‌صورت کاملاً ایزوله راه‌اندازی می‌شدند. آن روزها یادآور دوره‌ای است که تأمین امنیت با استفاده از پنهان‌سازی روش‌ها و تجهیزات ممکن بود.

اما در دهه گذشته این مسئله ثابت شده‌است که شبکه‌های صنعتی از وضعیت ایزوله و اختصاصی به سمت تجهیزات تجاری مانند ویندوز، فناوری‌های اِترنت و TCP/IP متمایل شده‌اند و مسئله‌ای که انکار آن غیرممکن است اینکه این شبکه‌ها به تعداد زیادی به‌روز‌رسانی نیازمند هستند که از دنیای بیرون وارد این شبکه خواهدشد و به همین دلیل ایزوله خواندن این شبکه‌ها بی‌معنی شده‌است.

کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) و سامانه‌های کنترل توزیع‌شده‌ (DSC) به گونه‌ای طراحی شده‌اند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شده‌است. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمی‌تر به‌راحتی در مقابل حملات سایبری آسیب‌پذیر هستند. پروتکل‌های ارتباط در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلات‌شان طراحی شده‌اند و امنیت در آنها کمتر مورد توجه بوده‌است، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکل‌ها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشده‌است.

اصطلاح رایج در مورد عدم برقراری امنیت در این شبکه‌ها را می‌دانید؟ «اگر شما بتوانید یک آی‌پی را پینگ کنید، آن آی‌پی متعلق به شماست!»

امروزه عدم وجود امنیت در سامانه‌های صنعتی و به‌ویژه در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا به وضوح همانند یک بازی شده‌است که تمام امکانات برد در اختیار مهاجمان است. سامانه‌های قدیمی مربوط به ده‌ها سال پیش که امنیت در طراحی آنها بی‌معنی بوده‌است و همچنین اتصال سامانه‌های کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیب‌پذیری‌های موجود در اختیار مهاجمان است!

بدیهی است که هیچ راه حل ساده‌ای به منظور مقابله با مهاجمان در اختیار نیست، اما به‌عنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دست‌کم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشته‌باشید.

در کنار همه برنامه‌ریزی‌های بلند‌مدت به منظور ایمن کردن شبکه‌های سامانه‌های کنترل صنعتی و اسکادا، اولین و مهم‌ترین وظیفه بازرسی این شبکه‌ها به منظور یافتن نقاط ضعف آنهاست.
مرجع : وب‌گاه اخبار امنیتی فن‌آوری اطلاعات و ارتباطات