یافتههای جدید نشان میدهد که اجرای حملات نهچندان پیچیده و مبتنی بر روشهای معمول بر ضد فرایندهای کنترلی در سامانههای صنعتی رو به افزایش است.
منبع : مرکز مدیریت راهبردی افتا
یافتههای جدید نشان میدهد که اجرای حملات نهچندان پیچیده و مبتنی بر روشهای معمول بر ضد فرایندهای کنترلی در سامانههای صنعتی رو به افزایش است.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت فایرآی (FireEye, Inc) سهشنبه، ۴ اردیبهشت گزارشی را منتشر کرد که در آن به حملاتی پرداخته شده است که در جریان آنها پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) نظیر PLC و SCADA هدف قرار گرفتهاند.
درحالیکه در برههای، حمله به پروسههای کنترلی، به دلیل دشواری دسترسی به آنها پیچیده به نظر میآمد، اکنون مدتی است که در معرض قرارگرفتن این پروسهها و وجود آسیبپذیری در آنها و بهطورکلی گستردهتر شدن دامنه اهداف، اختلال در فناوریهای اختصاصی صنعتی را تسهیل کرده است.
به گفته فایرآی، تعداد حملات ساده بر ضد محصولات حوزه OT روندی افزایشی داشته و این شرکت شاهد اجرای حمله توسط هکرهایی با سطوح توانایی و منابع مختلفی است که با استفاده از ابزارها و تکنیکهای معمول برای دسترسی یافتن و رخنه کردن به سامانههای صنعتی تلاش میکنند.
شبکه پنلهای انرژی خورشیدی، سامانههای کنترل آب و سامانههای اتوماسیون ساختمان (BAS) نمونههایی هستند که هدف اینگونه حملات قرار گرفتهاند. زیرساختهای حیاتی در حالی در فهرست این مهاجمان قرار دارند که از تکنیکهایی یکسان برای حمله به تجهیزات موسوم به اینترنت اشیاء (IoT) در مراکز آکادمیک و منازل افراد استفاده میشود.
محققان فایرآی معتقدند از جمله دلایل افزایش حمله به سامانههای OT، ورود مهاجمانی است که با گرایشهای ایدئولوژیک، خودپرستی افراطی یا مالی برای ایجاد اختلالهای هرچند کوچک بهجای در اختیار گرفتن هسته زیرساخت تقلا میکنند.
تجهیزات OT از روشهای مختلفی همچون سرویسهای دسترسی از راه دور و بسترهای VNC ، طی چند سال گذشته، هدف هکرها قرار گرفتهاند.
بسیاری از این مهاجمان صرفاً در پی دسترسی یافتن به کنسول مدیریتی در تجهیزات OT هستند. کنسولهایی که بر پایه آسان ساختن مدیریت تنظیمات پیچیده این تجهیزات طراحی شدهاند و عملاً مهاجم را قادر میکنند تا با دانش هرقدر اندک خود در حوزه این تجهیزات مقادیر متغیرهای صنعتی را تغییر دهد.
نکته قابلتوجه دیگر، گرایش Hacktivism است که به سبب منابع آموزشی گستردهای که بهرایگان بر روی اینترنت قابلدسترس است روزبهروز افراد بیشتری را به خود جلب میکند.
برخی مهاجمان کمتجربه نیز علیرغم دانش کم در خصوص اهدافشان بر روی بدنام کردن اهداف خود تمرکز دارند. برای مثال، در یکی از حملات ادعا شده بود که یک سامانه خط آهن در آلمان هک شده است. درحالیکه دستاورد هکرها محدود به یک ایستگاه کنترلی مدلسازی قطارها بود، یا در نمونهای دیگر مهاجمان مدعی هک سامانه سوخت یکی از کشورها شده بودند؛ درصورتیکه فقط سامانه تهویه یک رستوران را هک کرده بودند.
آنچه که نباید از نظرها دور بماند عواقب بعضاً جبرانناپذیر و فاجعهبار حملات مخرب به تجهیزات OT است. حمله باجافزاری اخیر به Colonial Pipeline که منجر به ایجاد بحران و کمبود سوخت در ایالات متحده شد نمونهای از اثرات چنین حملاتی است.
افشای عمومی این رخدادها میتواند بهنوعی منجر به عادی پنداشته شدن اجرای عملیات سایبری بر ضد سامانههای OT و تشویق مهاجمان بیشتر برای ورود به این حوزه شود. ضمن آنکه باید انتظار داشت که گروههای قدرتمندتر با انگیزههای مالی بیش از قبل بر روی سامانههای OT تمرکز کنند.
فایرآی پیشنهاد کرده است که تاحدامکان سامانههای OT از شبکههای متصل به اینترنت دور نگاهداشته شوند، شبکه مقاومسازی شده، ممیزیهای امنیتی شامل کشف دستگاههای غیرمجاز در دورههای زمانی مرتب انجام شده و اجزای سامانههای OT به نحوی پیکربندی شوند که در برابر اعمال مخرب درامان باشند.
پیشتر نیز برخی نهادها و سازمانهای امنیتی و نظارتی آمریکا در خصوص حمله به بسترهای حیاتی OT هشدار داده بودند؛ این نهادها وجود دستگاههای قدیمی، اتصال به اینترنت و روشهای پیشرفته حمله را عامل ظهور «یک طوفان تمامعیار» توصیف کرده بودند.