پنجشنبه ۹ فروردين ۱۴۰۳ , 28 Mar 2024
جالب است ۰
یافته‌های جدید نشان می‌دهد که اجرای حملات نه‌چندان پیچیده و مبتنی بر روش‌های معمول بر ضد فرایندهای کنترلی در سامانه‌های صنعتی رو به افزایش است.
منبع : مرکز مدیریت راهبردی افتا
یافته‌های جدید نشان می‌دهد که اجرای حملات نه‌چندان پیچیده و مبتنی بر روش‌های معمول بر ضد فرایندهای کنترلی در سامانه‌های صنعتی رو به افزایش است.

به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، شرکت فایرآی (FireEye, Inc) سه‌شنبه، ۴ اردیبهشت گزارشی را منتشر کرد که در آن به حملاتی پرداخته شده است که در جریان آنها پروسه‌های کنترلی به‌ویژه نرم‌افزارها و سخت‌افزارهای موسوم به OT (فناوری عملیاتی) نظیر PLC و SCADA هدف قرار گرفته‌اند.

درحالی‌که در برهه‌ای، حمله به پروسه‌های کنترلی، به دلیل دشواری دسترسی به آنها پیچیده به نظر می‌آمد، اکنون مدتی است که در معرض قرارگرفتن این پروسه‌ها و وجود آسیب‌پذیری در آنها و به‌طورکلی گسترده‌تر شدن دامنه اهداف، اختلال در فناوری‌های اختصاصی صنعتی را تسهیل کرده است.

به گفته فایرآی، تعداد حملات ساده بر ضد محصولات حوزه OT روندی افزایشی داشته و این شرکت شاهد اجرای حمله توسط هکرهایی با سطوح توانایی و منابع مختلفی است که با استفاده از ابزارها و تکنیک‌های معمول برای دسترسی یافتن و رخنه کردن به سامانه‌های صنعتی تلاش می‌کنند.

شبکه پنل‌های انرژی خورشیدی، سامانه‌های کنترل آب و سامانه‌های اتوماسیون ساختمان (BAS) نمونه‌هایی هستند که هدف این‌گونه حملات قرار گرفته‌اند. زیرساخت‌های حیاتی در حالی در فهرست این مهاجمان قرار دارند که از تکنیک‌هایی یکسان برای حمله به تجهیزات موسوم به اینترنت اشیاء (IoT) در مراکز آکادمیک و منازل افراد استفاده می‌شود.

محققان فایرآی معتقدند از جمله دلایل افزایش حمله به سامانه‌های OT، ورود مهاجمانی است که با گرایش‌های ایدئولوژیک، خودپرستی افراطی یا مالی برای ایجاد اختلال‌های هرچند کوچک به‌جای در اختیار گرفتن هسته زیرساخت تقلا می‌کنند.

تجهیزات OT از روش‌های مختلفی همچون سرویس‌های دسترسی از راه دور و بسترهای VNC ، طی چند سال گذشته، هدف هکرها قرار گرفته‌اند.

بسیاری از این مهاجمان صرفاً در پی دسترسی یافتن به کنسول مدیریتی در تجهیزات OT هستند. کنسول‌هایی که بر پایه آسان ساختن مدیریت تنظیمات پیچیده این تجهیزات طراحی شده‌اند و عملاً مهاجم را قادر می‌کنند تا با دانش هرقدر اندک خود در حوزه این تجهیزات مقادیر متغیرهای صنعتی را تغییر دهد.

نکته قابل‌توجه دیگر، گرایش Hacktivism است که به سبب منابع آموزشی گسترده‌ای که به‌رایگان بر روی اینترنت قابل‌دسترس است روزبه‌روز افراد بیشتری را به خود جلب می‌کند.

برخی مهاجمان کم‌تجربه نیز علی‌رغم دانش کم در خصوص اهدافشان بر روی بدنام کردن اهداف خود تمرکز دارند. برای مثال، در یکی از حملات ادعا شده بود که یک سامانه خط آهن در آلمان هک شده است. درحالی‌که دستاورد هکرها محدود به یک ایستگاه کنترلی مدل‌سازی قطارها بود، یا در نمونه‌ای دیگر مهاجمان مدعی هک سامانه سوخت یکی از کشورها شده بودند؛ درصورتی‌که فقط سامانه تهویه یک رستوران را هک کرده بودند.

آنچه که نباید از نظرها دور بماند عواقب بعضاً جبران‌ناپذیر و فاجعه‌بار حملات مخرب به تجهیزات OT است. حمله باج‌افزاری اخیر به Colonial Pipeline که منجر به ایجاد بحران و کمبود سوخت در ایالات متحده شد نمونه‌ای از اثرات چنین حملاتی است.

افشای عمومی این رخدادها می‌تواند به‌نوعی منجر به عادی پنداشته شدن اجرای عملیات سایبری بر ضد سامانه‌های OT و تشویق مهاجمان بیشتر برای ورود به این حوزه شود. ضمن آنکه باید انتظار داشت که گروه‌های قدرتمندتر با انگیزه‌های مالی بیش از قبل بر روی سامانه‌های OT تمرکز کنند.

فایرآی پیشنهاد کرده است که تاحدامکان سامانه‌های OT از شبکه‌های متصل به اینترنت دور نگاه‌داشته شوند، شبکه مقاوم‌سازی شده، ممیزی‌های امنیتی شامل کشف دستگاه‌های غیرمجاز در دوره‌های زمانی مرتب انجام شده و اجزای سامانه‌های OT به نحوی پیکربندی شوند که در برابر اعمال مخرب درامان باشند.

پیش‌تر نیز برخی نهادها و سازمان‌های امنیتی و نظارتی آمریکا در خصوص حمله به بسترهای حیاتی OT هشدار داده بودند؛ این نهادها وجود دستگاه‌های قدیمی، اتصال به اینترنت و روش‌های پیشرفته حمله را عامل ظهور «یک طوفان تمام‌عیار» توصیف کرده بودند.
کد مطلب : 17893
https://aftana.ir/vdchx6nz.23nqwdftt2.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی