سال 2020 به راستی سال بسیار قابل توجهی از لحاظ خسارات اقتصادی، از لحاظ روحی، عاطفی و تلفاتی بود که به خاطر پاندمی اتفاق افتاد و همچنین قدرت روحیه انسان برای وفق دادن با شرایط و غلبه بر سختیها را سنجید . سیستم های کنترلی به خصوص SCADA هم در معرض نفوذ ویروسی به نام حملات سایبری قرار گرفت.
یقینا یک نمایش کامل از روحیه بود که باعث تولید شد. نوآوریها نه تنها به شرکتهای دارویی برای نجات زندگی در زمان رکود با واسیناسیون کمک کردند همچنین عملا همهی اپراتورهای صنعتی را قادر ساختند تا برنامههای تحول دیجیتال را به سرعت کنترل کنند تا به ایمنی کارخانهها و کارمندانشان کمک کنند.
علائم هشداری
اما در دنیای اتوماسیون صنعتی و کنترلی، علائم هشدار دهندهای وجود دارد که در سال 2021 ممکن است تهدید ویروسی دیگر وجود داشته باشد که آن تهدید افزایش حملات ویروسهای امنیت سایبری است که ممکن است سیستم SCADA را تحت تاثیر قرار دهد.
حتما بخوانید: سیستم اسکادا چیست و چه کاربردی دارد؟ (راهنمای جامع)
تنها در یک ماه در سال جدید، دو حمله سایبری امنیتی قابل توجه در سطح ملی داشتیم. در اوایل ماه ژانویه، آژانس امنیت سایبری و زیر ساختها جزئیاتی از حملهای که به پشتیبانی روسیه شکل گرفته بود را ارائه داد که خطر جدی برای شبکههای فدرال، خصوصی، محلی و دولتی بود.
حمله در مقیاس گسترده انجام شده که به SVR نسبت داده شده است. سرویسهای هوشمند خارجی روسیه، به عنوان یک نرمافزار به روز برای شبکههای SolarWinds پذیرفته شده، مبدل شد و هزاران دپارتمان IT برای نظارت شبکههای کامپیوتری از آن استفاده کردند.
FireEye یک شرکت ضد حملات امنیت سایبری گفت: هکرها یک روش برای استخراج اطلاعات در به روز رسانی SolarWinds با افزودن بد افزار در هنگام دانلود اطلاعات پیدا کردهاند.
با یک بار نصب، بد افزار در پشتی (backdoor) برای هکر باز میکند تا هکر بتواند به اطلاعات شبکههای کامپیوتری کاربرانی که اطلاعی ندارند دسترسی پیدا کند.
هکرها
در هفته گذشته، شهر Oldsmar در ایالت Fl که یک شهر کوچک با جمعیت 15000 نفری است و روی حاشیه شمالی Tampa Bay قرار دارد، اعلام کرد که هکر به شبکههای کنترلی نفوذ کرده و خاصیت نفوذ پذیری و حلالیت آب را در تصفیه خانه آب کارخانه تغییر داده است
همچنین پارامترهای تنظیم شده را که کیفیت sodium hydroxide را افزایش میدهد و به طور معمول برای تنظیم PH آب تصفیه شده استفاده می شود را نیز دگرگون کرده است.
خوشبختانه، اپراتور مراقب و هوشیار بود و این تغییرات را متوجه شد و از اجرای موفقیتآمیز آن جلوگیری کرد. در کنفرانس خبری Pinellas County در ایالت فلوریدا مقامات فدرالی اعلام کردند حمله از طریق نرم افزار TeamViewer انجام شد که یک پلت فرم برای شخص سومی ایجاد میکند تا از راه دور بتواند به کنترل ، نظارت و یا تعمیر ایستگاههای کاری بپردازد.
دو حادثه با افزایش مدت زمان حملات باج افزار که کارخانههای تولیدی را بیکار می کند مانند حادثه اخیر حملهی باج افزار به WestRock که پرچم قرمز تهدیدات امنیت سایبری هستند رخ داد.
ارزیابی پتانسیل خطرها و تشخیص احتمالات، نیازهای ضروری شرکتها هستند. همچنین امکان دارد تلاشهای زیاد برای اشتراکگذاری دادههای اتاقهای کنترل، برای نگهداشتن اپراتورهای صنعتی در مسیر سرعت رشد تکنولوژی باعث شده باشد تعداد بیشتری از این سیستمها آسیبپذیر شده باشند.
تقویت دفاع
در بخش شهری، برای مثال، تهدیدات سایبری با کمبود درآمد و برنامههای پاسخگویی گران قیمت کووید 19 ترکیب شده است. در بررسی کلی با Washington Post، Lesley Carhart از Dragos Security که متخصص کنترلهای صنعتی است بیان کرد:
« دریافتهایم که برای مدت طولانی و تا حد زیادی کمبود بودجه و کمبود منابع باعث شده است تا خدمات آب و برق شهری به یک هدف برای حملات سایبری تبدیل شوند. »
در حالی که هیچ فرمولی برای افزایش دفاع برای امنیت سایبری وجود ندارد گام های مطمئنی وجود دارد که شما میتوانید انجام دهید و باید بلافاصله برای کاهش خطرهای احتمالی اقدام کنید. این توصیهها و گامها به شرح زیر هستند:
مشاهده از راه دور HMI که میتواند ایمنی را ایجاد کند اما شما نیاز به برنامه دارید.
بنابراین، برای محدود کردن ارتباطات سیستم های SCADA ، برنامهای ایجاد کنید. مخصوصا برای آنهایی که اجازه دارند کنترل فیزیکی و دستکاری تجهیزات را درون شبکه های SCADA انجام دهند. در سال گذشته شاهد تقاضای زیادی برای وب (HTML5) و مشتریهای تلفن همراه برای شبکه های SCADA بودیم. در حالی که این تکنولوژی میتواند سود و منفعت برای کارگران از راه دور ارائه کند، تیمها هنوز نیاز دارند تا به طور متمرکز تعداد کل و سیاستهای امنیتی را برای هر کدام، مدیریت کنند. در بسیاری از هابها و اسپوکها در معماری SCADA، به خوبی مشتری پشت در (back-door)پیشبینی شده است. این کار برای پشتیبانی از مهندسی از راه دور یا یکپارچه سازی سیستمها انجام میشود که میتواند به طور مستقیم دسترسی به نقطهی مرکزی سرور SCADA داشته باشد.
استفاده از VPN
همچنین هنگامی که شرایط آن وجود دارد فقط خواندن (read-only) در نظر بگیرید و تجهیزات نظارتی یک طرفه را اجرا کنید تا مشتری از راه دور نتواند تغییری بر روی سیستم SCADA ایجاد کند.
اگر کنترل کامل لازم باشد، به طور ایده آل استفاده از VPN در دسترس با فایروال 2FA و لیستهای کنترل در دسترس (ACLs) برای دستیابی به تولید VLANs ، ارجحیت دارد.
برای ارزیابی زیر ساختهای IT و پیگیری ایزوله سازی شبکههای کنترل از اینترنت و استفاده از شبکه های امن، در سطح ابتدائی هنگام ارتباط نیاز است تا برنامههای نرمافزار/ سختافزار فایروال را با وارد شدن و اطمینان از روشن کردن آن، نصب کنید.
فایروال باید منزوی باشد و نباید با منابع غیر مجاز ارتباط داشته باشد. ارزیابی استفاده از شبکههای مجازی (VLANs ) برای مجزا کردن ترافیک شبکه و شبکههای مجازی خصوصی (VPN) برای رمزگذاری ارتباطات از راه دور ضروری است. شبکههای ICS میزبانی وجود دارند که ابزار نظارتی در دسترس برای نظارت در برابر تهدیدها هستند. این نظارت ترافیک OT برای تهدیدها و ناهنجاریها با تشخیص بستههای شبکه دستکاری شده یا تغییرات پارامترهای غیر مجاز انجام میشود.
استراتژی ها
هنگامی که اطلاعات از بستر برنامه اشتراکگذاری میشود، استراتژیهایی برای تکرار فرآیندهای دادههای تاریخی برای ایمن سازی، مکانهای ثانویه و یا ابر داشته باشید. تا این کار، برای کاربران امکان دسترسی به داده ها را فراهم کند اما نتوانند شبکه را کنترل کنند.
فرستادن داده به طور مستقیم به ابر برای تجزیه و تحلیل ( محصول ما Insight نام دارد) میتواند همچنین بهترین تمرین ایمنسازی برای دسترسی به دادهها بدون دسترسی داشتن به اطلاعات گذشته شبکههای کنترلی باشد. به علاوه تکرار دادههای گذشته محلی برای Tier II Historians و ابر میتواند باعث فرستادن ایمن داده از DMZs شود.
سرور فعلی و سیستمهای ایستگاه کاری خود را ارزیابی کنید و اطمینان حاصل کنید که سرور مایکروسافت و سیستمهای قدیمی پشتیبانی نشده، مانند ویندوز 7 و بالاتر، به روز رسانی شده باشند.
چرخه مدیریتی Patch را اجرا و به روزرسانی کنید. همهی سیستمها را برای شرایط آسیب پذیری Patch کنید و Patch به موقع را با توجه به اولویت بندی در سیستمهای متصل به اینترنت برای شناسایی آسیبپذیری و نرمافزار پردازش دادههای اینترنتی مانند مرورگرهای وب، مرورگرهای پلاگین و خوانندگان سندها، اجرا کنید.
به روز رسانی ها
SCADA / نرمافزار سیستمهای کنترل صنعتی (ICS) را Patch کنید و سپس به روزرسانی کنید. شهرداریها اغلب قرارداد خدمات سالانه با شرکتهای یکپارچهسازی سیستمها دارند تا به طور مداوم ازبرنامههای PLC و SCADA پشتیبانی کنند.
به علاوه برای این کار، توافق نامه نگهداری از نرمافزار با فروشنده SCADA دارند تا مطمئن شوند به همهی ورژنهای به روزرسانی شده، Patch ها و Patch امنیتی دسترسی دارند.
همچنین فروشنده اطلاعات ارتباط مستقیم را به مالک میدهد و اطلاعات مالک را نیز در اختیار دارد تا اگر به، به روز رسانی فوری و یا شدید نیاز بود، به مالک خبر دهد.
مشتریها باید بدانند چگونه فروشنده آسیبپذیریهای امنیتی را منتشر میکند و فروشنده سطح خدمات را برای تست و Patch کردن محورهای تهدید، متعهد می شود. به روزرسانی امنیت سایبری AVEVA مثال خوبی در این مورد است.
برای امنیت برنامههای سایبری مالکان باید بپرسند بهترین روش برای اجرای برنامهی SCADA ی آنها کدام است؟ باید از قوی بودن و مطمئن بودن رمز عبور خود مطمئن باشند و با احراز هویت دو فاکتوری استفاده کنند و نباید از رمز عبور مشترک برای اپراتورها یا نقشها استفاده کنند.
برنامه های امنیتی
برنامههای امنیتی ساخته شده باید استانداردهایی مانند Microsoft Active Directory داشته باشند که میتواند به اجرای نقشهای سیاسی به عنوان بخشی از استراتژی یکپارچه کمک کند.
تیم خود را برای حفاظت از خطرات حملات مهندسی آموزش دهید و آنها را امتحان کنید. تقریبا در همهی حملههای امنیتی سایبری، نقض اطلاعات تکنولوژی افرادی که با آن کار میکنند امکان پذیر بوده است.
استفاده از یادداشتهای مهم را در ایستگاه کاری یا اتاق کنترل که رمز عبور و نام کاربری دارند که امکان تصویربرداری با تلفن همراه از آنها وجود دارد را ممنوع کنید. معماریهای شبکه را به اتاق ملاقاتهای عمومی و یا دفاتر ارسال نکنید. تیم کنترل خود و اپراتورها را با حملات متنی، ایمیل و فیشینیگ آشنا کنید و به آنها آموزش دهید.
کاهش هزینه ها
در اطلاعات منتشر شده بودجه شفافیت داشته باشید. برای مثال هنگامی که شهرداریها با حسن نیت ، به دنبال کاهش هزینهها ، روی جزئیات پروژههای حساس IT هستند اما این کار، ممکن است نیاز به بررسی داشته باشد.
IT ممکن است برای توضیح هزینههای 6 رقمی مصرف شده برای جا به جایی پمپها با خدمات بالا قابل قبول باشد اما یک مورد خطا که نیاز به به روزرسانی SCADA یا پلت فرم سرور را برجسته میکند، میتواند ناخواسته فرصتی برای حمله ایجاد کند.
رویکرد خود را برای گسترش برنامه و نگهداری مداوم از آن در نظر بگیرید. که این کار به طور معمول برای چند سیستم یکپارچه (SI) برای شبکه کنترل کارخانه برای پروژههای از راه دور دسترسی پیدا کند.
رویکردهای جدید و مقرون به صرفه مانند استودیو یکپارچهسازی AVEVA باعث میشود تا به آسانی شرکتها sandbox را در ابر توسعه دهند. از آنجا که شرکتها میتوانند استانداردهای SCADA را اجرا کنند و دسترسی به SI را کنترل کنند برای پذیرش امنیت بیشتر در کسری از هزینه نگهداری از ظرفیت سرویسهای خود را مورد آزمایش قابل قبول قرار دهند.
برای خواندن مطالب بیشتر در این زمینه میتوانید مقالات آينده سيستمهای اسكادا در فناوری اينترنت اشيای صنعتی و تفاوت و شباهتهای سيستمهای اسكادا و دیسیاس را مطالعه بفرمایید.
همچنین لطفا مارا در شبکه اجتماعی لینکدین همراهی بفرمایید.
برای مطلع شدن از جدید ترین اخبار صنعت لطفا وحتما در خبرنامه سایت عضو شوید.