تهدیدات سایبری در سیستم های کنترل صنعتی

امروزه توسعه زیرساخت‌های کنترل صنعتی، به‌عنوان بخشی بزرگ از رشد یک کشور محسوب می‌شود. با پیشرفت علم و فناوری در قرن ۲۱، و با وجود آسیب‌پذیری در تجهیزات کنترلی صنعتی، این تجهیزات به هدف قابل‌توجه مهاجمان تبدیل‌شده است.
سیستم‌های کنترل صنعتی (ICS)، زندگی روزمره همگی ما را تحت پوشش خود قرار داده است. بیشتر این سیستم‌ها در زیرساخت‌های برق، سیستم آب و فاضلاب، نفت و گاز طبیعی، حمل‌ونقل، شیمیایی، دارویی، کاغذ و خمیرکاغذ، غذا و تولید پراکنده مانند (خودرو، هوافضا و کالاهای با دوام)، مورداستفاده قرار می‌گیرد. امروزه شهرها، ماشین‌ها، خانه‌ها و تجهیزات پزشکی هوشمند، توسط سیستم‌های کنترل صنعتی مدیریت و اجرا می‌شوند و همین موضوع سبب شده تا آسیب‌پذیری در این سامانه‌ها، زندگی بشر را نیز تحت تاثیر قرار دهد.

گسترش روز به روز اینترنت، آسیب‌پذیر بودن این سیستم‌های کنترلی را بیش از پیش آشکار می‌کند. در حال حاضر تعداد زیرساخت‌های کنترل صنعتی وابسته به اینترنت، روز به روز در حال رشد است. کارشناسی‌های انجام‌شده نشان می‌دهد در ابتدا سیستم‌های کنترل صنعتی، با پروتکل‌های امنیتی طراحی می‌شدند. در دسترس بودن قابلیت‌های متعدد سیستم‌های کنترل صنعتی، به علت عدم وجود کنترل‌های امنیتی مناسب، ضربه زدن به زیرساخت‌های صنعتی را تسهیل می‌کند. اولین اطلاعات در مورد آسیب‌پذیر بودن سیستم‌های کنترل صنعتی، در سال ۱۹۹۷ ارائه و منتشرشد. بررسی‌ها نشان می‌دهد، آمار آسیب‌پذیری‌ها روی زیرساخت‌های کنترل صنعتی، روز به روز در حال افزایش است.
از مهم‌ترین حملاتی که روی سیستم‌های کنترل صنعتی رخ‌داده، می‌توان حمله به نیروگاه تولید انرژی الکتریکی شهر Ivano-Frankivsk اوکراین اشاره کرد که در این حمله حدود نیمی از خانه‌های این شهر بدون برق شدند. این شهر به‌عنوان یکی از قربانیان حملات پایدار و پیشرفته BlackEnergy به شمار می‌رود.
از دیگر حوادث قابل توجهی که در سال ۲۰۱۵ اتفاق افتاد، می‌توان به انتشار اطلاعات Verizon یا حمله به سیستم کنترلی شرکت آب Kemuri در آمریکا اشاره کرد. مهاجمان پس از ورود به این سامانه، سطح مواد شیمیایی مورد استفاده برای پاک‌سازی آب را تغییر داده و باعث آلوده کردن آب مخازن شدند. نفوذ از طریق یک سیستم خارجی انجام شد و مهاجم، با استفاده از ورود به سیستم کلیدهای قابل‌برنامه‌ریزی منطقی PLC، تنظیم شیرهای کنترلی و کانال‌های جریان آب را به دست گرفت. آنها از این طریق، موفق به ایجاد تغییرات در سیستم کنترلی مورداستفاده شدند.
در سال ۲۰۱۵ تهدیدات دیگری علیه زیرساخت‌های کنترل صنعتی مانند حمله به کارخانه فولاد آلمان و فرودگاه Frederic Chopin ورشو، در لهستان رخ داد. در این سند ارائه یک نمای کلی از وضعیت فعلی امنیت سایبری در زیرساخت‌های صنعتی و آسیب‌پذیری‌های موجود در سیستم‌های کنترل صنعتی را موردبررسی قرار داده‌ایم.

 

بررسی دستاوردها
امروزه محققان، تمرکز خود را روی دو بخش آسیب‌پذیری و در دسترس بودن سیستم‌های کنترل صنعتی در فضای مجازی معطوف کرده‌اند. اطلاعات آسیب‌پذیری جمع‌آوری‌شده از منابع آزاد، مانند پیشنهادهای تیم واکنش سریع، NVD/CVE و امنیت سیستم‌های SCADA به دست می‌آید. سطح شدت آسیب‌پذیری‌ها با استفاده از سیستم مشترک امتیازدهی (CVSS) نسخه‌های ۲ و ۳، موردبررسی قرارداده می‌شود.
در بخش دوم بررسی آسیب‌پذیری‌ها، دسترسی به اینترنت برای سیستم‌های کنترل صنعتی، یک رویکرد غیرعامل برای تجزیه‌وتحلیل سیستم‌های کنترل صنعتی به شمار می‌رود. این اقدام را بر اساس موتور جستجوی Shodan موردبررسی قرار می‌دهیم. در این میان برای شناسایی سیستم‌های کنترل صنعتی در موتور جستجوی نام‌برده، از قابلیت شناسایی اثرانگشت استفاده می‌شود.

 

 

یافته‌های اصلی
•    رشد آسیب‌پذیری در سیستم‌های کنترل صنعتی: توجه به امنیت سیستم‌های کنترل صنعتی در چند سال اخیر، سبب شده است تا اطلاعات بیشتری از این آسیب‌پذیری‌ها، به صورت عمومی در اختیار مردم قرار بگیرد. به صورت کلی، ۱۸۹ آسیب‌پذیری در سیستم‌های کنترل صنعتی در سال ۲۰۱۵ شناسایی شدند که در حدود ۴۹% آنها در وضعیت بحرانی و ۴۲% نیز در وضعیت متوسط طبقه بندی شدند.

•    آسیب‌پذیری‌های قابل بهره‌برداری: ۲۶ آسیب‌پذیری که در سال ۲۰۱۵ منتشرشده بود، توسط مهاجمان به کار گیری شد. علاوه بر این، بسیاری از آسیب‌پذیری‌ها، از رمزگذاری hard-coded استفاده می‌کنند که به مهاجم اجازه اجرای کدهای مخرب خود را با استفاده از دسترسی غیرمجاز می‌دهد. بررسی این سیستم‌های کنترل صنعتی، به ما نشان می‌دهد که در این سیستم‌ها، از جعبه سیاه به عنوان اعتبار پیش‌فرض در نظر گرفته‌شده استفاده می‌شود و این موضوع، قابلیت کنترل از راه دور سیستم را به مهاجم می‌دهد. این فعالیت که به پروژه SCADAPASS از گروه ارزیابی امنیت سیستم‌های کنترلی SCADA Strangelove اختصاص دارد، به بررسی این آسیب‌پذیری‌ها می‌پردازد.

 

 

 

 

•    آسیب‌پذیری‌های گسترده در سیستم‌های کنترل صنعتی: آسیب‌پذیری‌های جدید کشف‌شده در سیستم‌های کنترل صنعتی در سال ۲۰۱۵، بین ۵۵ شرکت شناسایی شدند که شامل سیستم‌های HMI، تجهیزات الکتریکی، SCADA، تجهیزات شبکه‌های صنعتی، کلیدهای قابل‌برنامه‌ریزی PLC و دیگر تجهیزات کنترلی بود. محققان بر این باورند که بیشترین آسیب‌پذیری در محصولات تولیدی شرکت‌های زیمنس (Siemens)، اشنایدر الکتریک (Schneider Electric) و هوسپیرا (Hospira)، شناسایی‌شده است. آسیب‌پذیری‌های گسترده در این سیستم‌ها، بدین صورت است که سرریز بافر، بیش از ۹% آسیب‌پذیری‌ها را به خود اختصاص داده است. همچنین استفاده از کدهای مخرب ۷% و اجرای اسکریپت‌ها از طریق cross-site نیز، ۷% آسیب‌پذیری‌ها را به خود اختصاص داده‌اند.
•    ثابت نشدن همه آسیب‌پذیری‌ها از ۲۰۱۵ تابه‌حال: وصله‌ها و سفت‌افزارهای در دسترس برای ۸۵% از آسیب‌پذیری‌های موجود، منتشر شده‌اند و باقی آسیب‌پذیری‌ها تا به حال به دلایل مختلف ثابت نشده‌اند. این آسیب‌پذیری‌های اصلاح‌نشده، خطرهای قابل‌توجهی را به دنبال خواهند داشت، به‌ویژه برای کسانی که از تنظیمات نامناسب شبکه، در طراحی‌های خود استفاده می‌کنند. برای مثال، می‌توان به ۱۱۹۰۴ دسترسی از راه دور به سیستم سلول‌های خورشیدی SMA شرکت WebBox اشاره کرد که برای اجرای فعالیت مخرب در دسترس مهاجمان قرار دارد.

 

 

 

 

• دسترسی به تجهیزات از طریق اینترنت: بیش از ۲۲۰۶۶۸ تجهیز آسیب‌پذیر با استفاده از موتور جستجو گر Shodan شناسایی ‌شده‌اند که بیش از ۱۸۸۰۱۹ عدد از آنها، در ۱۷۰ کشور مختلف قرار دارند. بیشتر این تجهیزات قابل‌کنترل که ۳۰.۵% از کل تجهیزات را به خود اختصاص می‌دهند، در آمریکا و اروپا استقرار دارند. همچنین درصد این تجهیزات در کشورهای اروپایی مانند آلمان ۱۳.۹% و در اسپانیا ۵.۹% است.

 

 

 

 

 استفاده از پروتکل‌های ناامن در سیستم‌های کنترل صنعتی: تعداد زیادی پروتکل وجود دارد که در سیستم‌های کنترل صنعتی مورداستفاده قرار گرفته و شامل HTTP، Niagara Fox، Telnet، EtherNet/IP، Modbus، BACnet، FTP، Omron FINS و Siemens S7 می‌شوند. بررسی‌ها نشان می‌دهد که ۱۷۲۳۳۸ از تجهیزات که ۹۱.۶% از تجهیزات سیستم‌های کنترل صنعتی را شامل می‌شود، از این پروتکل‌ها استفاده می‌کنند.

 

 

 

 

• تجهیزات آسیب‌پذیر در دسترس: محققان بر این باورند که تجهیزات سلول‌های خورشیدی WebBox با شناسه‌ی CVE-2015-3964 آسیب‌پذیری، از تجهیزات آسیب‌پذیر در دسترس به شمار می‌رود. همچنین آسیب‌پذیری‌های بحرانی دیگر در کلیدهای قابل‌برنامه‌ریزی Omron CJ2M با شناسه‌ی آسیب‌پذیر CVE-2015-1015 و CVE-2015-0987 شناسایی‌شده است که از این تجهیزات به شمار می‌روند. بررسی‌ها نشان می‌دهد ۹۲% از تجهیزات سیستم‌های کنترل صنعتی، از پروتکل‌های ناامن استفاده می‌کنند.

 

 

 

 

• صنایع مختلف بیشترین تأثیرپذیری: بررسی‌ها نشان می‌دهد از بین ۱۷۰۴۲ تجهیز در سیستم‌های کنترل صنعتی، ۱۳۶۹۸ تجهیز آسیب‌پذیر در ۱۰۴ کشور مختلف واقع‌شده‌اند که به شرکت‌های بزرگ اختصاص دارند. در این میان، محققان موفق به بررسی و شناسایی ۱۴۳۳ سازمان بزرگ استفاده‌کننده از این تجهیزات شدند که در سیستم‌های خود از این تجهیزات استفاده می‌کنند. مهم‌ترین این صنایع عبارت‌اند از صنایع برق، هوافضا، حمل‌ونقل (فرودگاه‌ها)، نفت و گاز، متالوژی، شیمیایی، کشاورزی، خودرو، آب و برق، نوشیدنی و تولید مواد غذایی که از صنایع تحت تأثیر سیستم‌های کنترل آسیب‌پذیر به شمار می‌روند. بررسی‌ها نشان می‌دهد نهادهای دولتی (پلیس)، مراکز پزشکی، سازمان‌های مالی، تفریحی، هتل‌ها، موزه‌ها، کتابخانه‌ها و کسب‌وکارهای کوچک از زیرساخت‌هایی به شمار می‌روند که مهاجمان قادر به ایجاد تغییرات کنترل از راه دور تجهیزات با استفاده از آسیب‌پذیری موجود در سیستم هستند. در این میان، سازمان‌های انرژی، حمل‌ونقل، گاز، مهندسی و ساخت، نوشیدنی و غذا، سازمان انرژی و حمل‌ونقل بیشترین آسیب‌پذیری را به خود اختصاص داده‌اند.

 

 

نوشته های مرتبط

نظری بگذارید

نشانی ایمیل شما منتشر نخواهد شد.