بحث امنیت سایبری سامانههای کنترل صنعتی و اسکادا یک دغدغه مهم بینالمللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمانهای ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار دادهاند
منبع : وبگاه اخبار امنیتی فنآوری اطلاعات و ارتباطات
بحث امنیت سایبری سامانههای کنترل صنعتی و اسکادا یک دغدغه مهم بینالمللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمانهای ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار دادهاند.
به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گذشته دلیل اصلی ایمن کردن سامانههای کنترل صنعتی و اسکادا، محافظت از این سامانهها در مقابل حوادث شبکهای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفتهمیشد.
پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکسنت بودیم. در سال ۲۰۱۰، بدافزار استاکسنت که بهعنوان نخستین بدافزار در شروع حملات سایبری شناختهمیشود با موفقیت توانست به شبکههای ایزوله یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روشهای مختلفی برای انتشار استفاده میکرد که معروفترین روش آن از طریق USB بودهاست.
کشف این بدافزار تاثیراتی به همراه داشت که عبارتاند از: ۱. جلب توجه نفوذگران به سمت سامانههای کنترل صنعتی سروصدایی که استاکسنت به راه اندخت موجب شد توجه نفوذگران به سمت سامانههای کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانهها تا چه میزان حساس و آسیبپذیر هستند. در سال ۲۰۱۱ عمده آسیبپذیریهای سامانههای کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوءاستفاده به صورت عمومی منتشر میشدند و این میزان آسیبپذیری عمومی نسبت به دهه گذشته بیسابقه بودهاست و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان میدهد که در سالهای آینده بسیار بیشتر خواهدبود.
۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانههای صنعتی استاکسنت اولین تهدید پیشرفته مداوم شناختهشده نبود، اما اولین تهدیدی از این جنس بود که سامانههای کنترل صنعتی را هدف قرار میداد. این بدافزار و روشهای حمله آن بهقدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسیها را میتوان بهعنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعتهای حساس نامید.
غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی از سامانههای صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا میکنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمیتوان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکههای بزرگ و حساس صنایع بودهاند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفتهتر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سالهای آتی تهدیدات پیشرفتهای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانههای کنترل صنعتی فروکش کردهاست، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشدهاند.
اما سؤالی که مطرح میشود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بودهاند، چرا توسعهدهندگان تولید آنها را متوقف نمیکنند؟ آیا آنها به هدف خود نرسیدهاند؟
۳. جنگ سایبری سطح پایین فعلی بالاخره پیشرفت خواهدکرد همانطور که بارها و بارها عنوان شدهاست، بدافزار استاکسنت درواقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیتهای غنیسازی اورانیوم ایران بود. این فعالیتها منجر شد تا سایر کشورها و ملتها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد.
نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!
شبکههای سامانههای کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همانگونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار دادهاست و در این میان، شانس حمله به شبکههای سامانههای کنترل صنعتی و اسکادا بسیار بالاست.
در روزهای خوب گذشته، شبکههای سامانههای کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی بهصورت کاملاً ایزوله راهاندازی میشدند. آن روزها یادآور دورهای است که تأمین امنیت با استفاده از پنهانسازی روشها و تجهیزات ممکن بود.
اما در دهه گذشته این مسئله ثابت شدهاست که شبکههای صنعتی از وضعیت ایزوله و اختصاصی به سمت تجهیزات تجاری مانند ویندوز، فناوریهای اِترنت و TCP/IP متمایل شدهاند و مسئلهای که انکار آن غیرممکن است اینکه این شبکهها به تعداد زیادی بهروزرسانی نیازمند هستند که از دنیای بیرون وارد این شبکه خواهدشد و به همین دلیل ایزوله خواندن این شبکهها بیمعنی شدهاست.
کنترلکنندههای منطقی برنامهپذیر (PLC) و سامانههای کنترل توزیعشده (DSC) به گونهای طراحی شدهاند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شدهاست. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمیتر بهراحتی در مقابل حملات سایبری آسیبپذیر هستند. پروتکلهای ارتباط در شبکههای سامانههای کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلاتشان طراحی شدهاند و امنیت در آنها کمتر مورد توجه بودهاست، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکلها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشدهاست.
اصطلاح رایج در مورد عدم برقراری امنیت در این شبکهها را میدانید؟ «اگر شما بتوانید یک آیپی را پینگ کنید، آن آیپی متعلق به شماست!»
امروزه عدم وجود امنیت در سامانههای صنعتی و بهویژه در شبکههای سامانههای کنترل صنعتی و اسکادا به وضوح همانند یک بازی شدهاست که تمام امکانات برد در اختیار مهاجمان است. سامانههای قدیمی مربوط به دهها سال پیش که امنیت در طراحی آنها بیمعنی بودهاست و همچنین اتصال سامانههای کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیبپذیریهای موجود در اختیار مهاجمان است!
بدیهی است که هیچ راه حل سادهای به منظور مقابله با مهاجمان در اختیار نیست، اما بهعنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دستکم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشتهباشید.
در کنار همه برنامهریزیهای بلندمدت به منظور ایمن کردن شبکههای سامانههای کنترل صنعتی و اسکادا، اولین و مهمترین وظیفه بازرسی این شبکهها به منظور یافتن نقاط ضعف آنهاست.