تأثیر بازیابی بر امنیت سایبری در صنعت

طی یک دهه از زمان کشف کرم Stuxnet، چندین حمله علیه شبکههای فناوری عملیاتی (OT) از جمله Shamoon ،Havex ،Wannycry و Lockergoga انجام شده است. با نگاه به گذشته، روند نگران کنندهای را مشاهده میکنیم که در آن حملات صنعتی، بازیابی میشوند.
LockerGoga، در مارس سال 2019، شرکت نورسک هیدرو، یکی از بزرگترین تولید کنندگان آلومینیوم در جهان را فلج کرد. این واقعه درست همانند Stuxnet مربوط به امنیت OT بود زیرا نه تنها تولید آلومینیوم را متوقف کرده، بلکه عملکرد OT و همچنین امنیت IT را نیز تحت تأثیر قرار داده است.
نکته جالب توجه، در چگونگی بازیابی بدافزارهای صنعتی است. LockerGoga در مارس عناوین جهانی را از آن خود کرد، اما این اولین و آخرین باری نبود که بدافزارها برای حمله به سازمانهای صنعتی مورد استفاده قرار گرفتند. در حقیقت، LockerGoga برای اولین بار در ژانویه سال 2019 و درست هنگامی ظاهر شد که Altran Technologies، یک شرکت مشاور جهانی مهندسی صنایع واقع در فرانسه را به خطر انداخت. این شرکت، شبکه IT و کلیه برنامههای کاربردی خود را برای جلوگیری از انتشار آلودگی در شبکههای کاربران صنعتی خود خاموش کرده است.
LockerGoga سپس نورسک، و اندکی پس از آن شرکتهای شیمیایی Hexion و Moment را مورد هدف قرار داد. Wannacry ،Petya و Shamoon نیز حملههایی بودند که چندین بار به شکل اصلی و یا به عنوان نوع اصلی ارایه میشدند.
از آنجا که OT با چالشهای امنیتی یکسانی مانند IT روبهرو است، همان شیوههای برتر در چارچوب ICS اعمال میشود. در اینجا چهار چالش برتر بررسی میشود:
- قابلیت مشاهده – با استفاده از یک سیستم مدیریت موجودی با بهروزرسانی مداوم، دستگاههایی که در معرض خطر هستند را میتوان مشاهده کرد.
- اولویت بندی – با استفاده از این قابلیت، بهروزرسانیها میتوانند در فواصل زمانی بسیار کوتاه تری انجام شوند و از پوشش همه دستگاههای آسیب دیده اطمینان حاصل شود.
- Intel تهدید ویژه OT: با وجود پیشرفت همگرا بین IT و OT، هنوز تفاوتهای مشخصی بین امضاها برای هر محیط وجود دارد. گزینههای بهروزرسانی بهتری برای امضاهای بدافزار OT وجود دارد و باید در نظر گرفته شود. هرچه زودتر به آسیب پذیریها رسیدگی شود، فواصل زمانی تطابق نیز کمتر خواهد شد.
- امنیت از راه دور: بسیاری از سازمانهای بزرگ ممکن است به محیطهای گسترده تمایلی نداشته باشند و یا نتوانند امنیت OT را در همه مناطق دور افتاده خود مستقر کنند. به همین ترتیب، شرکتهای کوچک و متوسط صنعتی ممکن است از منابع یا محافظت از عملیات خود برخوردار نباشند، زیرا آن را “هدف کوچکی” میدانند. گزینههای جدید مبتنی بر ابر رایانه سایبر صنعتی به عنوان یک سرویس (ICSaaS) گزینههای جدیدی ایجاد شدهاند که میتوانند بدون استفاده از سختافزار یا پرسنل در محل، این مکانها را از راه دور کنترل کنند.
در هر صورت، حملات سایبری بازیابی شده ممکن است یک پیشرفت نسبتاً جدید در امنیت ICS باشد، اما سالها در محیطهای IT وجود داشتهاند. در حالی که بسیاری از همان اقدامات مورد استفاده برای محافظت در برابر آنها در فناوری اطلاعات، در شبکههای OT اعمال میشود، اختلافاتی نیز در این زمینه وجود دارد. استفاده از ابزارهای خاص ICS برای قابلیت دید، اولویت بندی، کسب اطلاعات در مورد تهدید و تامین امنیت از راه دور، محیطهای OT را بدون توجه به اینکه در شبکه صنعتی سرچشمه گرفته یا در شبکه خانگی، در برابر حملات مقاوم میکنند.