نواقص عمده در طراحی سیستم های کنترل صنعتی
- سه شنبه, 18 آبان 1400
- اخبار و مقالات
- 251 بازدید
شبکه های سیستم های کنترل صنعتی (ICS) تبدیل به اهداف سادهای برای هکرها شده اند، زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکه ها وجود نداشته باشند، رفع آسیبپذیری ها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
این یک واقعیت آشکار است که محیط اکثر سیستم های کنترل صنعتی بدون در نظر گرفتن افتا ساخته شده اند، زیرا این محیط ها قبل از پیدایش تهدیدات سایبری طراحی شده اند. این شبکه ها به مدت چند دهه توسط شکاف های هوایی حفاظت شده اند و ارتباطی با دنیای بیرون نداشته اند (توضیح مترجم: در حفاظت به شیوه شکاف هوایی، شبکه به طور فیزیکی از تمامی شبکه ها و دستگاه های دیگر مجزا می شود). با رواج فناوری های تجاری آماده (COTS) در دهه ۱۹۹۰ که جایگزین سخت افزارها و نرم افزارهای صنعتی اختصاصی و سفارشی شدند و همچنین با افزایش اتصال به اینترنت و شبکه های سازمانی، ICSها بیش ازپیش در معرض تهدیدات سایبری و نفوذ قرار گرفتند.
تأثیر آسیب پذیری ها و نواقص طراحی
محیطهای ICS نیز همانند شبکه های IT مستعد آسیب پذیریهای نرم افزاری و سخت افزاری هستند. طی سال های اخیر، تعداد گزارش ها از آسیب پذیری های ICS به میزان چشمگیری افزایش یافته است. با این که چنین آسیب پذیری هایی می توانند مخاطرات زیادی برای سیستم های کنترل صنعتی ایجاد کنند، نظیر آسیب پذیریِ کشف شده در نرم افزار Schneider Electric Unity Pro، اما هکرها می توانند بدون سوءاستفاده از این آسیب پذیری ها نیز به یک شبکه ICS نفوذ کنند و در عملیات های آن اختلال به وجود آورند. توجه بیش ازحد به تعداد زیاد گزارش ها از آسیب پذیری های ICS، یک نکته بسیار مهم را نادیده گذاشته است؛ و آن هم این که حتی وقتی یک سازمان صنعتی تمام آسیب پذیری های سیست مهای خود را رفع کرده است، هنوز هم نواقصی در طراحی این سیستم ها وجود دارند که هکرها به راحتی می توانند از آنها سوءاستفاده کرده و به ICS نفوذ کنند.
شبکه های ICS تبدیل به اهداف سادهای برای هکرها شده اند، زیرا این شبکه ها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستم های احراز هویت هستند و از ارتباطات رمزگذاری شده پشتیبانی نمی کنند. از دید امنیت IT، این یک نقص بزرگ در طراحی این سیستم ها است که امنیت کل محیط ICS را تحت تأثیر قرار می دهد. این بدان معنی است که تمام افرادی که به شبکه دسترسی دارند می توانند کد و پیکربندی کنترلر را تغییر دهند و اختلالاتی جدی در عملیات های سیستم ایجاد کنند و تأثیرات فاجعه باری بر ایمنی و قابلیت اطمینان کارخانه ها و تجهیزات صنعتی وارد آورند.
پدیداری و کنترل در شبکه های ICS
شبکه های ICS فاقد پدیداری لازم هستند (توضیح مترجم: پدیداری بدین معنا است که سیستم به گونه ای طراحی و پیاده سازی شود که هیچ اقدامی در آن، دور از دید کنترل های امنیتی انجام نگیرد). این باعث می شود که کارکنان بخش امنیت و مهندسی قادر به شناسایی هکرهایی که به دارایی های مهم سازمان نفوذ می کنند یا پیمانکارانی که تغییرات غیرمجازی را روی پیکربندی کنترلر اعمال می کنند، نباشند. اگر کارکنان ندانند دقیقاً چه اتفاقی در شبکه ها می افتد، نمی توانند حوادث را شناسایی کنند و نسبت به آنها عکس العمل نشان دهند؛ حوادثی که ممکن است به واسطه تهدیدات سایبری یا خطای انسانی به وجود بیایند.
به دلیل فقدان کنترل های امنیتی، همه افرادی که به شبکه های ICS دسترسی دارند می توانند عمداً یا سهواً تغییراتی فنی در control-plane کنترلرهایی ایجاد کنند که فرایندهای صنعتی را مدیریت می کنند. شناسایی تغییرات control-plane کنترلرها، نظیر به روزرسانی کدها و تغییر پیکربندی، بسیار دشوار است. شناسایی این تغییرات ممکن است روزها یا هفته ها طول بکشد و مهمتر از آن، واکنش به حوادث و بازگرداندن سیستم به وضعیت اصلی خود، کار بسیار سختی است. این عوامل به شدت احتمال اختلالات عملیاتی را افزایش می دهند و باعث می شوند کاهش تهدیدات به فرایندی پیچیده تبدیل شود که به صرف منابع و زمان زیادی نیاز دارد.
اگر سازمانی بتواند تمام فعالیت هایی که روی شبکه ICS رخ می دهند را به صورت بلادرنگ پیگیری کند، می تواند حوادث را به سرعت شناسایی کند، علت آنها را بیابد و نسبت به فعالیت خرابکارانه یا نادرست واکنش نشان دهد. تا زمانی که هیچ کنترل امنیتی خاصی برای جلوگیری از تغییرات مخرب یا غیرمجاز وجود نداشته باشد، نواقص طراحی ICS همچنان بر وضعیت امنیت آنها تأثیرگذار خواهد بود و آنها را به شدت در معرض نفوذ قرار خواهد داد. اگر کنترل های امنیتی در سیستم وجود نداشته باشند، رفع آسیب پذیری ها نمی تواند مانع از دسترسی خرابکاران به کنترلرهای شبکه های ICS شود یا مخاطرات نفوذ را کاهش دهد.