امنیت سایبری سیستم های کنترل و شبکه های صنعتی

وبلاگ شخصی مهندس تاجدینی
امنیت سایبری سیستم های کنترل و شبکه های صنعتی

وبلاگ شخصی مهندس تاجدینی
تماس :09123706133
Tajedini.m@gmail.com
مشاور، طراح و مدرس در زمینه امنیت سیستم های کنترل و شبکه های صنعتی و اسکادا
* نویسنده اولین و تنها کتاب فارسی امنیت سامانه های کنترل صنعتی کشور

يكشنبه, ۱ ارديبهشت ۱۳۹۸، ۱۲:۲۰ ب.ظ

تهدیدات سایبری در سیستم های کنترل صنعتی و اسکادا

به گزارش متخصصین امنیتی امروزه توسعه زیرساخت‌های کنترل صنعتی، به‌عنوان بخشی بزرگ از رشد یک کشور محسوب می‌شود. با پیشرفت علم و فناوری در قرن 21، و با وجود آسیب‌پذیری در تجهیزات کنترلی صنعتی، این تجهیزات به هدف قابل‌توجه مهاجمان تبدیل‌شده است.

سیستم‌های کنترل صنعتی (ICS)، زندگی روزمره همگی ما را تحت پوشش خود قرار داده استبیشتر این سیستم‌ها در زیرساخت‌های برق، سیستم آب و فاضلاب، نفت و گاز طبیعی، حمل‌ونقل، شیمیایی، دارویی، کاغذ و خمیرکاغذ، غذا و تولید پراکنده مانند (خودرو، هوافضا و کالاهای با دوام)، مورداستفاده قرار می‌گیرد. امروزه شهرها، ماشین‌ها، خانه‌ها و تجهیزات پزشکی هوشمند، توسط سیستم‌های کنترل صنعتی مدیریت و اجرا می‌شوند و همین موضوع سبب شده تا آسیب‌پذیری در این سامانه‌ها، زندگی بشر را نیز تحت تاثیر قرار دهد.

گسترش روز به روز اینترنت، آسیب‌پذیر بودن این سیستم‌های کنترلی را بیش از پیش آشکار می‌کنددر حال حاضر تعداد زیرساخت‌های کنترل صنعتی وابسته به اینترنت، روز به روز در حال رشد است. کارشناسی‌های انجام‌شده نشان می‌دهد در ابتدا سیستم‌های کنترل صنعتی، با پروتکل‌های امنیتی طراحی می‌شدند. در دسترس بودن قابلیت‌های متعدد سیستم‌های کنترل صنعتی، به علت عدم وجود کنترل‌های امنیتی مناسب، ضربه زدن به زیرساخت‌های صنعتی را تسهیل می‌کند. اولین اطلاعات در مورد آسیب‌پذیر بودن سیستم‌های کنترل صنعتی، در سال 1997 ارائه و منتشرشد. بررسی‌ها نشان می‌دهد، آمار آسیب‌پذیری‌ها روی زیرساخت‌های کنترل صنعتی، روز به روز در حال افزایش است.

از مهم‌ترین حملاتی که روی سیستم‌های کنترل صنعتی رخ‌داده، می‌توان حمله به نیروگاه تولید انرژی الکتریکی شهر Ivano-Frankivsk اوکراین اشاره کرد که در این حمله حدود نیمی از خانه‌های این شهر بدون برق شدند. این شهر به‌عنوان یکی از قربانیان حملات پایدار و پیشرفته BlackEnergy به شمار می‌رود.

از دیگر حوادث قابل توجهی که در سال 2015 اتفاق افتاد، می‌توان به انتشار اطلاعات Verizon یا حمله به سیستم کنترلی شرکت آب Kemuri در آمریکا اشاره کرد. مهاجمان پس از ورود به این سامانه، سطح مواد شیمیایی مورد استفاده برای پاک‌سازی آب را تغییر داده و باعث آلوده کردن آب مخازن شدند. نفوذ از طریق یک سیستم خارجی انجام شد و مهاجم، با استفاده از ورود به سیستم کلیدهای قابل‌برنامه‌ریزی منطقی PLC، تنظیم شیرهای کنترلی و کانال‌های جریان آب را به دست گرفت. آنها از این طریق، موفق به ایجاد تغییرات در سیستم کنترلی مورداستفاده شدند.
در سال 2015 تهدیدات دیگری علیه زیرساخت‌های کنترل صنعتی مانند حمله به کارخانه فولاد آلمان و فرودگاه Frederic Chopin ورشو، در لهستان رخ داد. در این سند ارائه یک نمای کلی از وضعیت فعلی امنیت سایبری در زیرساخت‌های صنعتی و آسیب‌پذیری‌های موجود در سیستم‌های کنترل صنعتی را موردبررسی قرار داده‌ایم.

بررسی دستاوردها


امروزه محققان، تمرکز خود را روی دو بخش آسیب‌پذیری و در دسترس بودن سیستم‌های کنترل صنعتی در فضای مجازی معطوف کرده‌اند. اطلاعات آسیب‌پذیری جمع‌آوری‌شده از منابع آزاد، مانند پیشنهادهای تیم واکنش سریع، NVD/CVE و امنیت سیستم‌های SCADA به دست می‌آید. سطح شدت آسیب‌پذیری‌ها با استفاده از سیستم مشترک امتیازدهی (CVSS) نسخه‌های 2 و 3، موردبررسی قرارداده می‌شود.
در بخش دوم بررسی آسیب‌پذیری‌ها، دسترسی به اینترنت برای سیستم‌های کنترل صنعتی، یک رویکرد غیرعامل برای تجزیه‌وتحلیل سیستم‌های کنترل صنعتی به شمار می‌روداین اقدام را بر اساس موتور جستجوی Shodan موردبررسی قرار می‌دهیم. در این میان برای شناسایی سیستم‌های کنترل صنعتی در موتور جستجوی نام‌برده، از قابلیت شناسایی اثرانگشت استفاده می‌شود.

یافته‌های اصلی


•    رشد آسیب‌پذیری در سیستم‌های کنترل صنعتی: توجه به امنیت سیستم‌های کنترل صنعتی در چند سال اخیر، سبب شده است تا اطلاعات بیشتری از این آسیب‌پذیری‌ها، به صورت عمومی در اختیار مردم قرار بگیرد. به صورت کلی، 189 آسیب‌پذیری در سیستم‌های کنترل صنعتی در سال 2015 شناسایی شدند که در حدود 49% آنها در وضعیت بحرانی و 42% نیز در وضعیت متوسط طبقه بندی شدند.

•    آسیب‌پذیری‌های قابل بهره‌برداری: 26 آسیب‌پذیری که در سال 2015 منتشرشده بود، توسط مهاجمان به کار گیری شد. علاوه بر این، بسیاری از آسیب‌پذیری‌ها، از رمزگذاری hard-coded استفاده می‌کنند که به مهاجم اجازه اجرای کدهای مخرب خود را با استفاده از دسترسی غیرمجاز می‌دهد. بررسی این سیستم‌های کنترل صنعتی، به ما نشان می‌دهد که در این سیستم‌ها، از جعبه سیاه به عنوان اعتبار پیش‌فرض در نظر گرفته‌شده استفاده می‌شود و این موضوع، قابلیت کنترل از راه دور سیستم را به مهاجم می‌دهد. این فعالیت که به پروژه SCADAPASS از گروه ارزیابی امنیت سیستم‌های کنترلی SCADA Strangelove اختصاص دارد، به بررسی این آسیب‌پذیری‌ها می‌پردازد.

•    آسیب‌پذیری‌های گسترده در سیستم‌های کنترل صنعتی: آسیب‌پذیری‌های جدید کشف‌شده در سیستم‌های کنترل صنعتی در سال 2015، بین 55 شرکت شناسایی شدند که شامل سیستم‌های HMI، تجهیزات الکتریکی، SCADA، تجهیزات شبکه‌های صنعتی، کلیدهای قابل‌برنامه‌ریزی PLC و دیگر تجهیزات کنترلی بود. محققان بر این باورند که بیشترین آسیب‌پذیری در محصولات تولیدی شرکت‌های زیمنس (Siemens)، اشنایدر الکتریک (Schneider Electric) و هوسپیرا (Hospira)، شناسایی‌شده است. آسیب‌پذیری‌های گسترده در این سیستم‌ها، بدین صورت است که سرریز بافر، بیش از 9% آسیب‌پذیری‌ها را به خود اختصاص داده استهمچنین استفاده از کدهای مخرب 7% و اجرای اسکریپت‌ها از طریق cross-site نیز، 7آسیب‌پذیری‌ها را به خود اختصاص داده‌اند.

•    ثابت نشدن همه آسیب‌پذیری‌ها از 2015 تابه‌حال: وصله‌ها و سفت‌افزارهای در دسترس برای 85% از آسیب‌پذیری‌های موجود، منتشر شده‌اند و باقی آسیب‌پذیری‌ها تا به حال به دلایل مختلف ثابت نشده‌انداین آسیب‌پذیری‌های اصلاح‌نشده، خطرهای قابل‌توجهی را به دنبال خواهند داشت، به‌ویژه برای کسانی که از تنظیمات نامناسب شبکه، در طراحی‌های خود استفاده می‌کنند. برای مثال، می‌توان به 11904 دسترسی از راه دور به سیستم سلول‌های خورشیدی SMA شرکت WebBox اشاره کرد که برای اجرای فعالیت مخرب در دسترس مهاجمان قرار دارد.

• دسترسی به تجهیزات از طریق اینترنت: بیش از 220668 تجهیز آسیب‌پذیر با استفاده از موتور جستجو گر Shodan شناسایی ‌شده‌اند که بیش از 188019 عدد از آنها، در 170 کشور مختلف قرار دارند. بیشتر این تجهیزات قابل‌کنترل که 30.5% از کل تجهیزات را به خود اختصاص می‌دهند، در آمریکا و اروپا استقرار دارند. همچنین درصد این تجهیزات در کشورهای اروپایی مانند آلمان 13.9% و در اسپانیا 5.9% است.

 استفاده از پروتکل‌های ناامن در سیستم‌های کنترل صنعتی: تعداد زیادی پروتکل وجود دارد که در سیستم‌های کنترل صنعتی مورداستفاده قرار گرفته و شامل HTTP، Niagara Fox، Telnet، EtherNet/IP، Modbus، BACnet، FTP، Omron FINS و Siemens S7 می‌شوند. بررسی‌ها نشان می‌دهد که 172338 از تجهیزات که 91.6% از تجهیزات سیستم‌های کنترل صنعتی را شامل می‌شود، از این پروتکل‌ها استفاده می‌کنند.

• تجهیزات آسیب‌پذیر در دسترس: محققان بر این باورند که تجهیزات سلول‌های خورشیدی WebBox با شناسه‌ی CVE-2015-3964 آسیب‌پذیری، از تجهیزات آسیب‌پذیر در دسترس به شمار می‌رود. همچنین آسیب‌پذیری‌های بحرانی دیگر در کلیدهای قابل‌برنامه‌ریزی Omron CJ2M با شناسه‌ی آسیب‌پذیر CVE-2015-1015 و CVE-2015-0987 شناسایی‌شده است که از این تجهیزات به شمار می‌روند. بررسی‌ها نشان می‌دهد 92% از تجهیزات سیستم‌های کنترل صنعتی، از پروتکل‌های ناامن استفاده می‌کنند.

• صنایع مختلف بیشترین تأثیرپذیری: بررسی‌ها نشان می‌دهد از بین 17042 تجهیز در سیستم‌های کنترل صنعتی، 13698 تجهیز آسیب‌پذیر در 104 کشور مختلف واقع‌شده‌اند که به شرکت‌های بزرگ اختصاص دارند. در این میان، محققان موفق به بررسی و شناسایی 1433 سازمان بزرگ استفاده‌کننده از این تجهیزات شدند که در سیستم‌های خود از این تجهیزات استفاده می‌کنند. مهم‌ترین این صنایع عبارت‌اند از صنایع برق، هوافضا، حمل‌ونقل (فرودگاه‌ها)، نفت و گاز، متالوژی، شیمیایی، کشاورزی، خودرو، آب و برق، نوشیدنی و تولید مواد غذایی که از صنایع تحت تأثیر سیستم‌های کنترل آسیب‌پذیر به شمار می‌روند. بررسی‌ها نشان می‌دهد نهادهای دولتی (پلیس)، مراکز پزشکی، سازمان‌های مالی، تفریحی، هتل‌ها، موزه‌ها، کتابخانه‌ها و کسب‌وکارهای کوچک از زیرساخت‌هایی به شمار می‌روند که مهاجمان قادر به ایجاد تغییرات کنترل از راه دور تجهیزات با استفاده از آسیب‌پذیری موجود در سیستم هستند. در این میان، سازمان‌های انرژی، حمل‌ونقل، گاز، مهندسی و ساخت، نوشیدنی و غذا، سازمان انرژی و حمل‌ونقل بیشترین آسیب‌پذیری را به خود اختصاص داده‌اند.

نتیجه‌گیری


در پایان باید به این نکته توجه کنیم که حفاظت از سیستم‌ها و جداسازی محیط‌های حساس، به‌عنوان یک کنترل امنیتی کافی برای سیستم‌های کنترل صنعتی به شمار می‌رود. امروزه نیاز کسب‌وکار در قرن 21 حاکی از آن است که سیستم‌های کنترل صنعتی با سیستم‌های خارجی و شبکه‌های گسترده داخلی، نیاز به ارتباط با یکدیگر دارند. این به نوبه خود یک تهدید برای این زیرساخت‌ها به شمار می‌رود و به‌عنوان یک فرصت خوب برای اجرایی کردن فعالیت مخرب مهاجمان، تلقی می‌شود.

 

منبع : سایبربان و گرداب

 

موافقین ۰ مخالفین ۰ ۹۸/۰۲/۰۱
مهندس تاجدینی

نظرات  (۱)

با سلام واحترام

بسیارعالی.

پاسخ:
سپاس

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی