امنیت سیستم های کنترل صنعتی

تهدید فزاینده حملات سایبری پیشرفته به زیرساختهای حیاتی و سیستمهای کنترل صنعتی چالشی منحصر به فرد برای سازمانها محسوب می شود. مأموران جاسوسی در دولت، تروریست ها و جرایم سازمان یافته به طور فزاینده ای سیستم های صنعتی را هدف قرار می دهند، در نتیجه باعث اختلال فیزیکی در عملیات تجاری و سرقت مالکیت معنوی می شود. اختلال در سیستم های کنترل صنعتی می تواند علاوه بر از بین بردن تجهیزات گران قیمت، بلکه منجر به قطع عملیات حیاتی نیز شود. این حملات، به نوبه خود، می تواند منجر به هزینه های گسترده و از دست دادن اعتماد عمومی در جامعه به طور کلی شود.
  • سیستم های کنترل صنعتی شامل فناوری هایی مانند کنترل نظارت و اکتساب داده ها (SCADA) و سیستم های کنترل توزیع شده (DCS) است که در هسته اصلی عملیات روزمره در زیر ساخت های فرآوری شیمیایی، تولید نفت و گاز و سایر صنایع هستند.
  • این برنامه ها شامل سوئیچ های راه آهن، مانیتورهای SCADA و کنترل کننده های منطقی قابل برنامه ریزی (PLC) هستند. سازمان های زیرساختی که برای اقتصاد و امنیت ملی حیاتی هستند، از مراکز داده بانکی گرفته تا شبکه های برق و حمل و نقل ریلی، از بسیاری از فناوری های مشابه استفاده می کنند.
  • بسیاری از این سیستم ها به طور فزاینده ای به شبکه های IT متصل شده اند، و آنها را در معرض حمله سایبری قرار می دهد.
  • بطور مجزا حملات شبکه Air-Gap از طیف گسترده و خطرناکی بهره مند است، شبکه Air-Gap به دلیل مجزا بودن از شبکه جهانی اینترنت طیف حملات مختص به خود را دارد، حملاتی بر پایه Physical Media ، Acoustic ، Electromagnetic ، Magnetic ، Electric ، Optical و Thermal هستش که خطراک سایبری را برای سیستم های کنترل صنعتی بشدت بالا برده است، این حملات بر پایه شبکه های صنعتی و نظامی پیاده سازی می شوند و از محرمانگی خاصی برخوردار هستند.
  • همچنین عوامل انسانی موتور محرک حملات Physical Media هستند که از این روی آگاه سازی نیروهای انسانی در حوزه امنیت سایبری یک اصل خواهد بود، همچنین سخت افزار های بکارگرفته شده که اگر در ساختار درستی نباشند میتوانند عوامل شکل گیری یک سناریو حمله را تشکیل دهند.

بررسی معماری

در اولین قدم میبایست معماری IT و OT مجموعه صنعتی را کاملا بررسی و تصویر کرد، سیستم های نرم افزاری و مدیریتی، پروتکل های ارتباطی و دستگاه های کنترلر صنعتی (PLC) همگی میبایست بررسی و پایش شوند تا در نگاه امنیت سایبری تست های نفوذ هدفمند روی آنها پیاده سازی شده و فضاهای دارای آسیب پذیری شناسایی شوند، در این بررسی می بایست تمامی آرایش های ارتباطی و دستگاه های متصل مشخص و زیر ذره بین بروند.

ارزیابی آسیب پذیری دستگاه و برنامه ها

فناوری های نرم افزاری و سخت افزاری که در فضاهای صنعتی استفاده می شود میبایست بصورت کامل ارزیابی امنیت سایبری شوند، این ارزیابی شامل سیستم عامل ها، سرویس های فعال در درگاه ها، پایگاه های داده و نرم افزار های مدیریتی و فرمان پذیر است. این ارزیابی ها بصورت کارشناسی و دقیق در خصوص کشف آسیب پذیری های روز صفر است که در دو لایه باینری و تحت وب میتواند رخ دهد.

ارزیابی آسیب پذیری های شبکه

ارزیابی شبکه ارتباطی فضاهای صنعتی خود به تنهایی دارای لیستی از آسیب پذیری ها است که میبایست کامل بررسی شود، بطور مثال در معماری شبکه های Air-Gap همواره سناریو ها و تهدیدات منحصر به فردی نهفته است که میبایست بصورت مجزا به آنها پرداخته شود، همچنین پروتکل های ارتباطی که همواره با سنسور ها و دستگاه های عملیاتی در تعامل هستند هم میبایست بررسی امنیت سایبری کامل شوند.

تست نفوذ صنعتی

در تست نفوذ صنعتی همواره تیم کارشناسان می کوشند تا تمامی آسیب پذیری ها را در دو روش شناسی جعبه سیاه و جعبه سفید بررسی نمایند که در اینجا تمرکزها بر کشف آسیب پذیری ها است نه ارزیابی آنها، در این خصوص پروسه تست نفوذ مرحله بسیار جامع تر و کامل تری از کشف آسیب پذیری ها است که تمامی دستگا ها و سیستم عامل ها مورد آزمون قرار خواهند گرفت از جمله دستگاه های IIoT.

شبیه سازی تیم قرمز

اما بالاترین سطح ارزیابی امنیت سایبری مجموعه های صنعتی را میتوان شبیه سازی تیم قرمز دانست، تیم قرمز همواره می کوشد تا بصورت کاملا شبیه سازی شده روش منطق عملیاتی تمامی تیم های تهاجمی سایبری که تا به حال به مجموعه های صنعتی حمله کردند را پیاده سازی کرده و از این روی مناطق مورد اشکال و دارای شرایط مناسب برای نفوذگر نمایان کامل شود، از جمله این شبیه سازی ها میتوان به حمله سایبری صنعتی ویروس Stuxnet اشاره کرد.

عملیات تیم قرمز و مهندسی اجتماعی
جرم شناسی دیجیتال و پاسخ به حادثه
فهرست