میانگین امتیاز این مقاله: 0 از 5
( تاکنون 0 نفر امتیاز داده‌اند )

سال 2020 به راستی سال بسیار قابل توجهی از لحاظ خسارات اقتصادی، از لحاظ روحی، عاطفی و تلفاتی بود که به خاطر پاندمی اتفاق افتاد و همچنین قدرت روحیه انسان برای وفق دادن با شرایط و غلبه بر سختی‌ها را سنجید . سیستم های کنترلی به خصوص SCADA هم در معرض نفوذ ویروسی به نام حملات سایبری قرار گرفت.

یقینا یک نمایش کامل از روحیه بود که باعث تولید شد. نوآوری‌ها نه تنها به شرکت‌های دارویی برای نجات زندگی در زمان رکود با واسیناسیون کمک کردند همچنین عملا همه‌ی اپراتورهای صنعتی را قادر ساختند تا برنامه‌های تحول دیجیتال را به سرعت کنترل کنند تا به ایمنی کارخانه‌ها و کارمندانشان کمک کنند.

علائم هشداری

اما در دنیای اتوماسیون صنعتی و کنترلی، علائم هشدار دهنده‌ای وجود دارد که در سال 2021 ممکن است تهدید ویروسی دیگر وجود داشته باشد که آن تهدید افزایش حملات ویروس‌های امنیت سایبری است که ممکن است سیستم SCADA را تحت تاثیر قرار دهد.

حتما بخوانید: سیستم اسکادا چیست و چه کاربردی دارد؟ (راهنمای جامع)

 

تنها در یک ماه در سال جدید، دو حمله سایبری امنیتی قابل توجه در سطح ملی داشتیم. در اوایل ماه ژانویه، آژانس امنیت سایبری و زیر ساخت‌ها جزئیاتی از حمله‌ای که به پشتیبانی روسیه شکل گرفته بود را ارائه داد که خطر جدی برای شبکه‌های فدرال، خصوصی، محلی و دولتی بود.

حمله در مقیاس گسترده انجام شده که به SVR نسبت داده شده است. سرویس‌های هوشمند خارجی روسیه، به عنوان یک نرم‌افزار به روز برای شبکه‌های SolarWinds  پذیرفته شده،  مبدل شد و هزاران دپارتمان IT برای نظارت شبکه‌های کامپیوتری از آن استفاده کردند.

FireEye یک شرکت ضد حملات امنیت سایبری گفت: هکرها یک روش برای استخراج اطلاعات در به روز رسانی SolarWinds  با افزودن بد افزار در هنگام دانلود اطلاعات پیدا کرده‌اند.

با یک بار نصب، بد افزار در پشتی (backdoor) برای هکر باز می‌کند تا هکر بتواند به اطلاعات شبکه‌های کامپیوتری کاربرانی که اطلاعی ندارند دسترسی پیدا کند.

هکرها

در هفته گذشته، شهر Oldsmar در ایالت Fl که یک شهر کوچک با جمعیت 15000 نفری  است و روی حاشیه شمالی Tampa Bay قرار دارد، اعلام کرد که هکر به شبکه‌های کنترلی نفوذ کرده و خاصیت نفوذ پذیری و حلالیت آب  را در تصفیه خانه آب کارخانه تغییر داده است

 همچنین پارامترهای تنظیم شده را که کیفیت sodium hydroxide را افزایش می‌دهد و به طور معمول برای تنظیم PH آب تصفیه شده استفاده می شود را نیز دگرگون کرده است.

خوشبختانه، اپراتور مراقب و هوشیار بود و این تغییرات را متوجه شد و از اجرای موفقیت‌آمیز آن جلوگیری کرد. در کنفرانس خبری Pinellas County در ایالت فلوریدا مقامات فدرالی اعلام کردند حمله از طریق نرم افزار TeamViewer انجام شد که یک پلت فرم برای شخص سومی ایجاد می‌کند تا از راه دور بتواند به کنترل ، نظارت و یا تعمیر ایستگاه‌های کاری بپردازد.

دو حادثه با افزایش مدت زمان حملات باج افزار که کارخانه‌های تولیدی را بی‌کار می کند مانند حادثه اخیر حمله‌ی باج افزار به  WestRock که پرچم قرمز تهدیدات امنیت سایبری هستند رخ داد.

ارزیابی پتانسیل خطرها و  تشخیص احتمالات، نیازهای ضروری شرکت‌ها هستند. همچنین امکان دارد تلاش‌های زیاد برای اشتراک‌گذاری داده‌های اتاق‌های کنترل، برای نگه‌داشتن اپراتورهای صنعتی در مسیر سرعت رشد تکنولوژی باعث شده باشد تعداد بیشتری از این سیستم‌ها آسیب‌پذیر شده باشند.

تقویت دفاع

در بخش شهری، برای مثال، تهدیدات سایبری با کمبود درآمد و برنامه‌های پاسخ‌گویی گران قیمت کووید 19 ترکیب شده است. در بررسی کلی با  Washington Post، Lesley Carhart از Dragos Security که متخصص کنترل‌های صنعتی است بیان کرد:

« دریافته‌ایم که برای مدت طولانی و تا حد زیادی کمبود بودجه و کمبود منابع باعث شده است تا خدمات آب و برق شهری به یک هدف برای حملات سایبری تبدیل شوند. » 

در حالی که هیچ فرمولی برای افزایش دفاع برای امنیت سایبری وجود ندارد گام های مطمئنی وجود دارد که شما می‌توانید انجام دهید و باید بلافاصله برای کاهش خطرهای احتمالی اقدام کنید. این توصیه‌ها و گام‌ها به شرح زیر هستند:

مشاهده از راه دور HMI  که می‌تواند ایمنی را ایجاد کند اما شما نیاز به برنامه دارید.  

بنابراین، برای محدود کردن ارتباطات سیستم های SCADA ، برنامه‌ای ایجاد کنید. مخصوصا  برای آنهایی که اجازه دارند کنترل فیزیکی و دستکاری تجهیزات را درون شبکه های SCADA انجام دهند. در  سال گذشته شاهد تقاضای زیادی برای وب  (HTML5) و مشتری‌های تلفن همراه برای شبکه های SCADA بودیم. در حالی که این تکنولوژی می‌تواند سود و منفعت برای کارگران از راه دور ارائه کند، تیم‌ها هنوز نیاز دارند تا به طور متمرکز تعداد کل و سیاست‌های امنیتی را برای هر کدام، مدیریت کنند. در بسیاری از هاب‌ها و اسپوک‌ها در معماری SCADA، به خوبی مشتری پشت در (back-door)پیش‌بینی شده است. این کار برای پشتیبانی از مهندسی از راه دور یا یکپارچه سازی سیستم‌ها انجام می‌شود که می‌تواند به طور مستقیم دسترسی به نقطه‌ی مرکزی سرور SCADA داشته باشد.

استفاده از VPN

همچنین هنگامی که  شرایط آن وجود دارد فقط خواندن (read-only) در نظر بگیرید و تجهیزات نظارتی یک طرفه را اجرا کنید تا مشتری از راه دور نتواند تغییری بر روی سیستم SCADA ایجاد کند.

اگر کنترل کامل لازم باشد، به طور ایده آل استفاده از  VPN در دسترس با فایروال 2FA و لیست‌های کنترل در دسترس (ACLs) برای دستیابی به تولید VLANs ، ارجحیت دارد.  

برای ارزیابی زیر ساخت‌های IT و پیگیری ایزوله سازی شبکه‌های کنترل از اینترنت و استفاده از شبکه های امن، در سطح ابتدائی هنگام ارتباط نیاز است تا برنامه‌های نرم‌افزار/ سخت‌افزار فایروال را با وارد شدن و اطمینان از روشن کردن آن، نصب کنید.

فایروال باید منزوی باشد و نباید با منابع غیر مجاز ارتباط داشته باشد. ارزیابی استفاده از شبکه‌های مجازی (VLANs ) برای مجزا کردن ترافیک شبکه و شبکه‌های مجازی خصوصی (VPN) برای رمزگذاری ارتباطات از راه دور ضروری است. شبکه‌های ICS میزبانی وجود دارند که ابزار نظارتی در دسترس برای نظارت در برابر تهدیدها هستند. این نظارت ترافیک OT برای تهدیدها و ناهنجاری‌ها با تشخیص بسته‌های شبکه دستکاری شده یا تغییرات پارامترهای غیر مجاز انجام می‌شود.

استراتژی ها

هنگامی که اطلاعات از بستر برنامه اشتراک‌گذاری می‌شود، استراتژی‌هایی برای تکرار فرآیندهای داده‌های تاریخی برای ایمن سازی، مکان‌های ثانویه و یا ابر داشته باشید. تا این کار، برای کاربران امکان دسترسی به داده ها را فراهم کند اما نتوانند شبکه را کنترل کنند.

فرستادن داده به طور مستقیم به ابر برای تجزیه و تحلیل ( محصول ما Insight نام دارد) می‌تواند همچنین بهترین تمرین ایمن‌سازی برای دسترسی به داده‌ها بدون دسترسی داشتن به اطلاعات گذشته شبکه‌های کنترلی باشد. به علاوه تکرار داده‌های گذشته محلی برای Tier II Historians و ابر می‌تواند باعث فرستادن ایمن داده از DMZs شود.

سرور فعلی و سیستم‌های ایستگاه کاری خود را ارزیابی کنید و اطمینان حاصل کنید که سرور مایکروسافت و سیستم‌های قدیمی پشتیبانی نشده، مانند  ویندوز 7 و بالاتر، به روز رسانی شده باشند.

چرخه مدیریتی Patch  را اجرا و به روزرسانی کنید. همه‌ی سیستم‌ها را برای شرایط آسیب پذیری Patch  کنید و Patch  به موقع را با توجه به اولویت بندی در سیستم‌های متصل به اینترنت برای شناسایی آسیب‌پذیری و نرم‌افزار پردازش داده‌های اینترنتی مانند مرورگرهای وب، مرورگرهای پلاگین و خوانندگان سندها، اجرا کنید.

به روز رسانی ها

SCADA / نرم‌افزار سیستم‌های کنترل صنعتی (ICS) را Patch  کنید و سپس به روزرسانی کنید. شهرداری‌ها اغلب قرارداد خدمات سالانه با شرکت‌های یکپارچه‌سازی سیستم‌ها دارند تا به طور مداوم ازبرنامه‌های PLC  و SCADA پشتیبانی کنند.

به علاوه برای این کار، توافق نامه نگهداری از نرم‌افزار با فروشنده SCADA دارند تا مطمئن شوند به همه‌ی ورژن‌های به روزرسانی شده، Patch ها و Patch  امنیتی دسترسی دارند.

همچنین فروشنده اطلاعات ارتباط مستقیم را به مالک می‌دهد و اطلاعات مالک را نیز در اختیار دارد تا اگر به،  به روز رسانی فوری و یا شدید نیاز بود، به مالک خبر دهد. 

مشتری‌ها باید بدانند چگونه فروشنده آسیب‌پذیری‌های امنیتی را منتشر می‌کند و فروشنده سطح خدمات را برای تست و Patch  کردن محورهای تهدید، متعهد می شود. به روزرسانی امنیت سایبری AVEVA  مثال خوبی در این مورد است.

برای امنیت برنامه‌های سایبری مالکان باید بپرسند بهترین روش برای اجرای برنامه‌ی  SCADA‌ ی آن‌ها کدام است؟ باید از قوی بودن و مطمئن بودن رمز عبور خود مطمئن باشند و با احراز هویت دو فاکتوری استفاده کنند و نباید از رمز عبور مشترک برای اپراتورها یا نقش‌ها استفاده کنند.

برنامه های امنیتی

برنامه‌های امنیتی ساخته شده باید استانداردهایی مانند Microsoft Active Directory داشته باشند که می‌تواند به اجرای نقش‌های سیاسی به عنوان بخشی از استراتژی یکپارچه کمک کند.

تیم خود را برای حفاظت از خطرات حملات مهندسی آموزش دهید و آنها را امتحان کنید. تقریبا در همه‌ی حمله‌های امنیتی سایبری، نقض اطلاعات تکنولوژی افرادی که با آن کار می‌کنند امکان پذیر بوده است.

استفاده از یادداشت‌های مهم را در ایستگاه کاری یا اتاق کنترل که رمز عبور و نام کاربری دارند که امکان تصویربرداری با تلفن همراه از آنها وجود دارد را ممنوع کنید. معماری‌های شبکه را به اتاق ملاقات‌های عمومی و یا دفاتر ارسال نکنید. تیم کنترل خود و اپراتورها را با حملات متنی، ایمیل و فیشینیگ آشنا کنید و به آنها آموزش دهید.

کاهش هزینه ها

در اطلاعات منتشر شده بودجه شفافیت داشته باشید. برای مثال هنگامی که شهرداری‌ها با حسن نیت ، به دنبال کاهش هزینه‌ها ، روی جزئیات پروژه‌های حساس IT هستند اما این کار،  ممکن است نیاز به بررسی داشته باشد.

IT ممکن است برای توضیح هزینه‌های 6 رقمی مصرف شده برای جا به جایی پمپ‌ها با خدمات بالا قابل قبول باشد اما  یک مورد خطا که نیاز به به روزرسانی SCADA یا پلت فرم سرور را برجسته می‌کند، می‌تواند ناخواسته فرصتی برای حمله ایجاد کند.

رویکرد خود را برای گسترش برنامه و نگهداری مداوم از آن در نظر بگیرید. که این کار به طور معمول برای چند سیستم یکپارچه (SI) برای شبکه کنترل کارخانه برای پروژه‌های از راه دور دسترسی پیدا کند.

رویکردهای جدید و مقرون به صرفه مانند استودیو یکپارچه‌سازی AVEVA   باعث می‌شود تا به آسانی شرکت‌ها sandbox  را در ابر توسعه دهند. از آنجا که شرکت‌ها می‌توانند استانداردهای SCADA را اجرا کنند و دسترسی به SI را کنترل کنند برای پذیرش امنیت بیشتر در کسری از هزینه نگهداری از ظرفیت سرویس‌های خود را مورد آزمایش قابل قبول قرار دهند.

برای خواندن مطالب بیشتر در این زمینه میتوانید مقالات آينده سيستم‌های اسكادا در فناوری اينترنت اشيای صنعتی و تفاوت و شباهت‌های سيستم‌های اسكادا و دی‌سی‌اس را مطالعه بفرمایید.

همچنین لطفا مارا در شبکه اجتماعی لینکدین همراهی بفرمایید.

برای مطلع شدن از جدید ترین اخبار صنعت لطفا وحتما در خبرنامه سایت عضو شوید.

این مقاله چطور بود؟

میانگین امتیاز 0 / 5. تعداد آرا: 0

ارسال یک پاسخ

لطفا دیدگاه خود را وارد کنید!
لطفا نام خود را در اینجا وارد کنید