روش‌های جلوگیری از نفوذ به سیستم‌های کنترل صنعتی خطوط لوله

سازمان امنیت زیرساخت و امنیت سایبری (CISA[1]) و اداره امنیت حمل و نقل (TSA[2]) آمریکا با همکاری یکدیگر سند راهنمایی را با هدف کمک به زیرساخت های حیاتی خطوط لوله (پالایشگاهی، نیروگاهی و غیره) جهت بهبود امنیت سامانه های فناوری اطلاعات (IT) و فناوری عملیاتی (OT) و همچنین حفاظت از آنها در برابر مخاطرات متداول منتشر کرده اند. در این مطلب از فراست، مروری بر این سند راهنما خواهیم داشت.

 

ادغام فناوری‌های اطلاعات و ارتباطات (ICT[3]) همچون دستگاه‌های متصل به اینترنت و ابزارهای دسترسی از راه دور در زیرساخت های خط لوله منجر به افزایش بهره‌وری و بهبود امنیت این خطوط شده است. با این وجود، ادغام ICT در سیستم‌های کنترل صنعتی (ICS) می‌تواند باعث گسترش سطح حمله و بیشتر شدن روش های نفوذ به سیستم‌های کنترلی شود. در نتیجه برای حفاظت از دستگاه‌ها و نظارت کافی بر شبکه صنعتی، نیازمند توجه بیشتر به امنیت سایبری آنها هستیم.

 

محافظت از مرزها

حفاظت از مرزها شامل ایجاد زیرشبکه‌های خاص برای انجام اقدامات مهم و عملیاتی ICS جهت جلوگیری از دسترسی و برقراری ارتباطات غیرمجاز به سامانه های کنترلی است. در صورت عدم ناحیه بندی شبکه، مهاجمان راحت‌تر می‌توانند از طریق شبکه سازمانی یا دستگاه‌های متصل به شبکه صنعتی، به سامانه های کنترلی نفوذ کرده و محدوده بیشتری را تحت تأثیر حملات مخرب خود قرار دهند.

روش مقابله

مثال واقعی: در سال 2017 میلادی مهاجمی توانست بدافزاری را در سیستم ابزارهای ایمنی (SIS) یک شرکت پتروشیمی کشور عربستان قرار داده تا با استفاده از آن بتواند به این زیرساخت حیاتی آسیب بزند. به احتمال زیاد، عدم تفکیک سیستم‌های SIS از شبکه صنعتی در این مسأله نقش ویژه ای داشته است.

 

نظارت

بررسی و نظارت، مستلزم استفاده از فناوری‌ها و روش‌هایی برای جمع آوری، نظارت و بازبینی ترافیک شبکه‌های فناوری اطلاعات و فناوری عملیاتی و نیز مشخص کردن اصول مبنایی برای رفتارهای مورد انتظار جهت شناسایی فعالیت‌های خرابکارانه است. بدون وجود قابلیت‌های نظارت مؤثر در محیط ICS ممکن است کارشناسان شبکه قادر به تشخیص ترافیک های غیرعادی نباشند.

روش مقابله

مثال واقعی: در سال 2014 میلادی، مهاجمان بدافزاری را در شرکت‌های حوزه انرژی نصب کردند که امکان جاسوسی و دسترسی مداوم را برای آنها فراهم کرده و می‌توانستند از آن برای خرابکاری در شبکه هم استفاده کنند. به احتمال زیاد نظارت بر ترافیک HTTP غیرمجاز که از خارج شبکه ICS به سمت سازمان هدایت شده است می‌توانست به شناسایی و مقابله با این بدافزار کمک کند.

 

مدیریت پیکربندی

مدیریت پیکربندی به مجموعه فعالیت‌هایی گفته می‌شود که برای برقراری و حفظ جامعیت محصولات و سیستم‌ها از طریق کنترل فرایندهای مقداردهی اولیه، تنظیم و نظارت بر پیکربندی سیستم‌ها و محصولات انجام می‌شود. ضعف در برنامه مدیریت پیکربندی می‌تواند مانع از تشخیص فعالیت‌های مخرب از فعالیت‌های مجاز شود.

روش مقابله

مثال واقعی: در سال 2014 میلادی یک مهاجم توانست با نفوذ به سایت‌های یک شرکت واسط موجب دانلود نرم‌افزارهای به ظاهر مجاز توسط کارشناسان ICS شود که بعضی از آنها برای دسترسی به دستگاه‌های PLC استفاده می‌شدند.

 

کنترل دسترسی

کنترل دسترسی به فرایندهایی گفته می‌شود که دسترسی به سیستم‌های فناوری اطلاعات یا فناوری عملیاتی را محدود به کاربران، نرم‌افزارها، فرایندها یا سیستم‌های مجاز می‌کند. ضعف در کنترل دسترسی می‌تواند باعث فراهم شدن امکان دسترسی غیرمجاز به داده‌ها و نرم‌افزارها، کلاهبرداری یا از کار‌ انداختن سرویس‌های رایانه‌ای شود.

روش مقابله

مثال واقعی: در سال 2016 میلادی مهاجمی با راه اندازی یک کمپین فیشینگ، اقدام به دسترسی به محیط ICS یک شرکت برق اوکراینی و سرقت اطلاعات آن کرد. او سپس توانست با از کار‌ انداختن یک پست برق منجر به خاموشی شهر کی‌یف شود.

 

[1] Cybersecurity and Infrastructure Security Agency

[2] Transportation Security Administration

[3] Information Communication Technology

خروج از نسخه موبایل