اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    133
  • IP شما :
    3.94.21.209
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
تحلیل آسیب پذیری در سیستم های صنعتی (SCADA)
چهارشنبه ۳ اردیبهشت ۱۳۹۹
۸:۲۱:۳۵
نظر
(
0
)

سیستم های نظارت و دستیابی به داده ها (SCADA) در قلب فرآیندهای مورد استفاده بسیاری از صنایع مختلف مانند کنترل ماشین آلات در نیروگاه ها تا مدیریت چراغ راهنمایی در شهرها بوده است. از آنجا که سیستم های SCADA نقش مهمی در فرایندهای صنعتی دارند، یک ضعف کنترل نشده می تواند عواقب وخیم در این حوزه را به همراه داشته باشد.

سیستم های SCADA چیست و در چه حوزه هایی کاربرد دارند؟

دانستن مؤلفه های سیستم های SCADA و عملکرد آنها امکان کشف آسیب پذیری ها در حوزه سیستم های صنعتی را افزایش می دهد.

سیستم های SCADA همان سیستم های کنترل صنعتی (ICS) هستند که کنترل سطوح نظارت بر ماشین آلات و یا فرآیندهای صنعتی را ارائه می دهند و دارای مساحت جغرافیایی وسیعی هستند (مانند کارخانه های توزیع انرژی). سیستم های SCADA شامل رایانه های نظارتی و همچنین دستگاه های مختلفی هستند که در راس آنها کنترل کننده های منطقی قابل برنامه ریزی (PLC) و واحد انتقال از راه دور (RTU) است. هر دو PLC و RTU در مدیریت محلی فرایندهای خاص مشارکت دارند. PLC ها دارای سنسورها و محرک هایی هستند که دستوراتی را از سایر قسمت های سیستم SCADA دریافت می کنند و اطلاعات را ارسال می کنند.

PLC ها ، RTU ها و دیگر سنسورهای متصل به سیستم های SCADA داده هایی را جمع آوری می کنند که به سرپرستان کمک می کند تا تصمیمات مهم را بر اساس اطلاعات در زمان واقعی بگیرند. ناظران برای بررسی و کنترل نیروی انسانی فقط باید به رابط های ماشینی (HMI) که در آن توابع و عناصر داده های مختلف سیستم های SCADA  ارائه شده است، نگاه کنند.

با بررسی های توابع می توان پی برد که سیستم های SCADA در صنعت تقریبا همه کاره هستند و در محیط ها و محدوده های مختلف و همچنین زیرساخت های صنعتی قابل یافتن هستند. در تصویر برخی از بخش ها و زیرساخت هایی که SCADA را برای فرآیندهای خود اعمال می کنند، گردآوری شده است:

بازار فعلی SCADA نشان می دهد که این حوزه توجه زیادی به فواید سیستم های مدرن SCADA دارد. در حقیقت پیش بینی می شود که بازار این صنعت تا سال 2025 به 47.04 میلیارد دلار برسد. با این وجود آسیب پذیری در سیستم های SCADA و تهدیدهایی که در حال تحولات گوناگون هستند جزو اهداف چالش های پیش رو برای متخصصان امنیتی و مدیران صنعت به شمار می آیند. این آسیب پذیری ها نه تنها می توانند منجر به خسارات مالی احتمالی شوند بلکه می توانند به راحتی در اثر تأثیرات مخرب موجب از هم گسیختگی زیرساخت های مهم صنعتی هم باشند.

وضعیت آسیب پذیری های SCADA 

براساس گزارشات دریافت شده توسط محققان امنیتی در سال های اخیر آسیب پذیری در سیستم های SCADAرو به رشد بوده و احتمالاً ادامه نیز خواهد یافت. در سال 2018 بیشترین تعداد آسیب پذیری شناخته شده را شاهد بودیم که سال 2019 نسبت به آن کمتر بوده است.

با نگاه به آسیب پذیری هایی که در سال های مختلف گزارش شده و تعداد آنها در نوسان بوده، محققان یک ایده کلی ارائه کرده اند که نقاط ضعف را در سیستم های SCADA تا حدود زیادی پوشش می دهد.

تعداد کل آسیب پذیری های کشف شده در سال از سال 2015 تا اکتبر سال 2019

در سال 2015 ،

آسیب پذیری در نرم افزار Schneider Electric’s ProClima یافت شد. این افزار برای کمک به مدیریت درجه حرارت یک محیط طراحی شده بود. مهاجمان با فریب یک کاربر و ترغیب آن به باز کردن یک فایل مخرب یا بازدید از یک URL مخرب توانستند کد دلخواه خود را روی سیستم اجرا کنند.

سال 2016 شاهد افزایش و کشف آسیب پذیری هایی بودیم که بیشتر آنها از سمت محصولات Advantech بود. حدود 109 آسیب پذیری در نرم افزار WebAccess SCADA در این سال کشف شد که نمونه ای از این موارد شامل اعتبار نامناسب موجود در یکی از مؤلفه های این ابزار است و می تواند منجر به تهدید اجرای کد دلخواه شود.

کاهش جزئی در سال 2017 با جهش در سال 2018 همراه بود. بخش عمده ای از این تعداد آسیب پذیری ها از WebAccess ، LeviStudioU ، Wecon و یک نرم افزار HMI بود. Delta Automation Automation و Omron نیز از جمله فروشندگانی بودند که در سال 2018 آسیب های جدیدی از آنها کشف شد. در این سال بیشترین تعداد آسیب پذیری ها اول از DOPSoft  و سپس از CX-Supervisor گزارش شد که هر دو بسته نرم افزاری HMI هستند.

تولید کنندگان با بیشترین آسیب پذیری کشف شده در 5 سال گذشته

به نظر می رسد منبع متنوع و ماهیت این اکتشافات حاکی از آن است که طیف گسترده ای از آسیب پذیری های عنوان شده هنوز هم در بین فروشندگان موجود در بازار وجود دارند. لازم به ذکر است که آسیب پذیریهای سیستم SCADA هنوز هم اغلب شامل باگ های شناخته شده ایی از قبیل سرریزهای پشته و بافر و همچنین افشای اطلاعات و سایر موارد است. این آسیب پذیری ها به مهاجمان اجازه می دهد تا کد دلخواه (RCE) را اجرا کنند ، انکار سرویس (DoS) را انجام دهند یا اطلاعات را سرقت کنند.

چگونه می توان آسیب پذیری ها را در سیستم های SCADA یافت؟

مشخص کردن محل آسیب پذیری در سیستم های SCADA اولین گامی است که می تواند به مدیران صنعت کمک کند تا بهتر و بهینه تر از روش های کاهش دهنده و بازدارنده استفاده کنند و همچنین از سوء استفاده و حملات جلوگیری کنند. متأسفانه سیستم های SCADA شامل تعداد زیادی دستگاه، سنسور و نرم افزار نظارتی هستند که حملات روی آنها در سطح گسترده انجام میگیرد و همین امر باعث سخت تر شدن فرایند پیاده سازی الزامات امنیتی می شود.

HMI

HMI داده های سنسورها و ماشینهای مختلف متصل به یک سیستم SCADA را نمایش می دهند. این فرآیند به کاربران کمک های زیادی می کند. به دلیل قابلیت های مختلف و نقش سیستم های SCADA در صنعت، HMI ها می توانند یک هدف ایده آل برای مهاجمان بالقوه  با هدف به دست آوردن کنترل فرایندها یا سرقت اطلاعات مهم باشند.
 
برنامه های تلفن همراه و رابط های وب
برنامه های تلفن همراه به مهندسین کمک می کند تا PLC ها و RTU ها را کنترل کنند و همچنین به مهندسان از راه دور اجازه می دهد از طریق اینترنت به ICS وصل شوند. بنابراین وجود آسیب پذیری در چنین برنامه هایی می تواند به معنای یک راه نفوذ راحت برای مهاجمان باشد. تحقیقات به عمل آمده در سال 2018 توسط الكساندر بولشف و ایوان یوشكویچ بر روی 147 آسیب پذیری نشان داد كه مهاجمان می توانند تأثیر مستقیم بر فرآیندهای صنعتی بگذارند یا با ایجاد یک فرصت مناسب  كارگران در تصمیم گیری های اشتباه فریب دهند.
 
پروتکل ها
پروتکل های ارتباطی مانند Modbus و Profinet به کنترل مکانیسم های مختلف تحت نظارت سیستم های SCADA کمک می کنند. اما آنها برای دفاع از تهدیداتی که اکنون سیستم های SCADA در پیش رو دارند، از توانایی های امنیتی برخوردار نیستند. در صورت تغییر داده های ارسال شده از PLC ها و RTU یا دستکاری در سیستم عامل در پروتکل های ارتباطی، مهاجمان می توانند باعث آسیب دیدن یا منجر به نقص سیستم SCADA شوند.
 
سایر مؤلفه ها
فناوری های بی شماری برای ایجاد بخش های مجزا از سیستم های SCADA در ارتباط هستند. این فناوری ها عموما پویا بوده و در زمان واقعی کار می کنند. برخی از این مؤلفه ها ممکن است در مقابل تهدیدات امروزی در صنایع مختلف آسیب پذیر باشند.
نمونه ای از این دست آسیب پذیری ها به عنوان URGENT / 11 شناخته می شود که صنعت پزشکی و سیستم های SCADA را به شدت تحت تأثیر قرار داده است.
 
تأثیر این آسیب پذیری ها 
حملات گزارش شده علیه تأسیسات صنعتی در اصل تأثیر حملات بر روی سیستم های SCADA را نشان می داد. احتمالاً شناخته شده ترین کرم صنعتی همان Stuxnet در سال 2010 باشد که از طریق آسیب پذیری های SCADA  تاسیسات صنعتی را هدف قرار داد. در سال 2016 یک بدافزار معروف به نام Industroyer باعث قطع برق در اوکراین شد. در حالی که در سال 2017 ، Trojan Triton سیستم های ایمنی صنعتی را هدف قرار داد که باعث خاموش شدن برق شد. چنین حملات سایبری همیشه وجود داشته و ادامه دار خواهد بود .
 

دفاع در برابر حملات SCADA
خوشبختانه بیشتر آسیب پذیری هایی که در بالا گزارش شده، قبلاً توسط فروشندگان مربوطه مورد بررسی قرار گرفته است. گذشته از کنترل آسیب پذیری، سازمانها باید اقدامات امنیتی را در مقابل حملات سایبری آغاز کنند.

در اینجا مراحلی را مشاهده می کنید که برخی از آنها براساس راهنمای موسسه ملی استاندارد و فناوری NIS درباره امنیت ICS گردآوری شده است:

  • Use virtual patching to help manage updates and patches. Patching for vulnerabilities though critical for SCADA systems means heavy planning and scheduling to prepare for possible downtime these patches may require. Virtual patching can help manage vulnerabilities and prevent exploits when patches cannot be immediately deployed or at all implemented.
  • Apply network segmentation. Partitioning networks can prevent the spread of malware and efficiently contain attacks. Network segmentation also minimizes the chances of exposure of sensitive information.
  • Use adequate security measures between the ICS network and corporate network. Although safety in both networks is important, using adequate security measures like firewalls between such networks can prevent the lateral movement of attacks from one to another.
  • Properly manage authorization and user accounts. Regularly monitoring and assessing who has authorization and access to certain facets of SCADA systems can help reduce unexpected openings for both cyber and physical threats.
  • Use endpoint protection on engineering workstations connected to SCADA for device programming and control adjustments. Adequate endpoint protection creates a stronger defense against perimeter threats.
  • Maintain strict policies for devices that are allowed to connect to SCADA networks. Implementing strict policies for connecting devices to SCADA networks reduces unforeseen entry points for potential attacks.
  • Restrict the roles of transitory SCADA nodes to a single purpose. Having a single purpose for transitory nodes lowers the chances of unknowingly exposing these nodes or having them accessed by unauthorized users.
  • Prevent the use of unknown and untrusted USB devices. Removable devices are potential attack vectors that can be overlooked by users. Using only trusted USB devices can minimize the chances of malware infection.

منبع
irancyber

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top