ارزش اطلاع‌رسانی در حمله به سامانه‌های کنترل صنعتی

  • توسط نویسنده
  • ۷ ماه پیش
  • ۰
هفته نامه عصر ارتباط - ارزش اطلاع‌رسانی در حمله به سامانه‌های کنترل صنعتی

عصر ارتباط – جواد دادگر – سیستم‌های کنترل صنعتی مفاهیم جدیدی نیستند اما تلفیق این سیستم‌ها با شبکه و ساختار‌های کامپیوتری و کنترل از راه دور و مواردی از این دست باعث شده تا این حوزه هم تبدیل به بستری شود که بتوان در مورد آن و مسایل امنیت اطلاعات مربوط به آن صحبت کرد.
تقریبا بزرگ‌ترین و نخستین حملات هدف‌دار روی سیستم‌های کنترل صنعتی با بدافزار معروف استاکس‌نت شناخته و اهمیت این موضوع و خساراتی که می‌تواند به بار آورد به صورت قابل لمس مشخص شد.
زندگی روزمره و معمولی ما با سیستم‌های کنترل صنعتی گره خورده است چون زیرساخت‌های مورد نیاز از قبیل شبکه انتقال انرژی برق و سیستم‌های تصفیه آب و فاضلاب و ساختارهای کنترل ترافیک و کنترل قطارهای شهری و … همگی درون ساختار خود از سیستم‌های کنترل صنعتی استفاده می‌کنند.
این سیستم‌ها در شبکه سازمان‌ها وجود دارند و یکی از اهداف اصلی ساختارهای هکری پیشرفته همچون APT‌ ها است.
امن کردن این سیستم‌ها هم راه روش و استانداردهای خاص خود را دارد با توجه به اینکه این سیستم‌ها متفاوت از سیستم‌های کامپیوتری، ساختار به‌روزرسانی و مدیریتی متفاوتی دارند در نتیجه در صورت دسترسی هکرها به آنها مشکلات فراوانی می‌تواند به وجود بیاید. هک شدن سیستم‌های صنعتی می‌تواند حتی جان افراد زیادی را تهدید کند و به خطر بیندازد.
به همین دلیل این سیستم‌ها باید تحت حفاظت‌های مختلف و به صورت امن برای مثال در شبکه‌هایی ایزوله از شبکه اینترنت نگهداری و مدیریت شوند و همین‌طور دسترسی به آنها نیز کنترل شود.
تا کنون موارد زیادی از هک و دسترسی به سیستم‌های کنترل صنعتی گزارش شده است که صحت ادعا همه آنها به صورت کامل تایید نشده است اما اکثر این حمله‌ها ویژگی‌های یکسانی داشته‌اند که در ادامه به آنها اشاره شده است:‌
حملات عمدتا از دسترسی اولیه به شبکه داخلی و سازمانی آغاز شده‌اند و با افزایش سطح دسترسی به سیستم‌هایکنترل صنعتی رسیده‌اند.
عمده این حملات اهداف تعیین شده و مشخصی برای خودشان داشته‌اند و دقیقا به دنبال همان سیستم و همان ساختار می‌گشتند و دسترسی‌ها و سیستم‌های دیگر جذابیتی برای هکرها نداشته است.
این حملات معمولا نیازمند هزینه بالایی هستند و عمدتا توسط APT‌ یا گروه‌های هکری که توسط دولت‌ها حمایت می‌شوند اجرا می‌شود.
هکرها بعد از نفوذ به سیستم و اجرای موارد مدنظرشان اقدام به پاکسازی ردپای خود و اطلاعاتی که باعث شناسایی آنها شود می‌کنند.
از حملات زنجیره تامین در این هک‌ها استفاده می‌شود یعنی ممکن است هکرها مستقیم هدف را مورد نفوذ قرار ندهند و یکی از شرکت‌های تامین‌کننده نرم‌افزار یا خدمات‌دهنده به سازمان هدف را مورد نفوذ قرار دهند و از آن طریق به هدف خود برسند.
معمولا پیچیدگی این حملات بالاست اما نهایتا از ضعف در به‌روزرسانی و امن‌سازی سیستم‌ها و شبکه‌های سازمانی برای نفوذ استفاده می‌شود. در حالی که با پیاده‌سازی یک استاندارد و سیاست امنیتی درست می‌توان تا حد بسیار زیادی از این حملات جلوگیری کرد.
در کشور ما نیز اخیرا مواردی از حملات مشابه خبرساز شده است. مشکل عمده دیگری که می‌توان به آن اشاره کرد عدم انتشار اطلاعات دقیق و تحلیل وقایع است.
به عبارت دیگر با اجازه ندادن به کارشناس‌ها و تحلیلگران برای بررسی چنین وقایعی یا منتشر نکردن اطلاعات مربوط به آن سازمان‌ها فرصت طلایی برایجلوگیری و دفاع در برابر این حملات از سازمان‌های دیگر گرفته می‌شود.


  • facebook
  • googleplus
  • twitter
  • linkedin
  • linkedin