سیستم های کنترل صنعتی چیست؟
در این نوشته به اهمیت امنیت شبکه و کنترل صنعتی ICS پرداخته شده است. تعارف کنترل صنعتی، اجزای سیستم کنترل صنعتی و عوامل حمله به این سیستم ها انجام شده است.سیستم های کنترل صنعتی وظیفه هدایت و کنترل فرآیندهای فیزیکی را عهده دار هستند متشکل ازمجموعه ایی از حسگرها، عملگرها و واحدهای پردازش داده مانند کنترل کننده هایی با قابلیت برنامه ریزی هستند که شبکه های ارتباطی آن را به مراکز اصلی مرتبط می سازد.
سیستم کنترل صنعتی
سیستم کنترل صنعتی (ICS) یک اصطلاح چتر است که شامل SCADA و DCS می شود. یک شبکه ICS می تواند بسیاری از زیرساخت ها و سیستم های مواد خام را نظارت کند. برای مثال، تسمه نقاله در عملیات معدن مصرف برق در شبکه برق فشار شیر در تاسیسات گاز طبیعی.
شبکه های ICS ماموریتی حیاتی هستند و نیاز به دسترسی فوری و بالا دارند. از بسیاری جهات، این تاکید نشان دهنده تفاوت اصلی بین سیستم های IT و OT/ICS است. برای فناوری اطلاعات، امنیت از اولویت بالایی برخوردار است که توسط سه گانه محرمانه، یکپارچگی و در دسترس بودن (CIA) حفظ می شود. در شبکههای OT/ICS، هم یکپارچگی و هم محرمانه بودن در رتبه دوم پس از در دسترس بودن قرار دارند.
اجزای سیستم های کنترل صنعتی
PLC : کنترل کننده های منطقی برنامه پذیر از قسمت ورودی خود اطلاعات فرآیند رادریافت و آنها را طبق برنامه ایی که در حافظه اش ذخیره شده پردازش کرده و نتیجه عملیات را از قسمت خروجی به صورت دستورها و فرامین کنترلی به گیرنده و اجرا کننده های فرمان ارسال می نماید.
DSC یا Systems, distributed control systems سامانه کنترل DCSمتشکل از چندین PLCو تجهیزات فیلد از جمله حسگر و شیرها و غیره می باشد.که این تجهیزات از طریق شبکه های صنعتی با هم در ارتباط می باشند.
SCADA نوع دیگری از سامانه های کنترل صنعتی است که نسبت به DCSپا را فراتر گذاشته و در یکمقیاس بزرگتر مورد استفاده قرار می گیرد. در واقع این سامانه نه تنها بخش های کنترل و ارتباطلات شبکه ای را سطح کنترل و فیلد پوشش می دهد بلکه دارای سطوح کنترل و پایش فرآیندهای صنعتی از راه دور به مسافت چند کیلومتری و در برخی موارد چند صد کیلومتری می باشد.
کنترل نظارت و اکتساب داده (SCADA)
کنترل نظارت و اکتساب داده (SCADA) یک معماری سیستمی برای مدیریت فرآیندهای بزرگ و پیچیده است. سیستمهای SCADA معمولاً در ارائهدهندگان خدمات مانند گاز طبیعی و انتقال برق یافت میشوند، جایی که عملکردهای کنترلی در یک منطقه جغرافیایی بزرگ توزیع میشوند. سیستم های اسکادا از سه جزء اصلی تشکیل شده است.
یک مرکز فرماندهی مرکزی شامل تمام سرورهایی است که نرم افزار SCADA را اجرا می کنند
سیستم های کنترل محلی متعدد و از راه دور به طور مستقیم تجهیزات فرآیند را کنترل و خودکار می کنند.
سیستم های ارتباطی سرورها را در مرکز فرماندهی مرکزی به مکان های راه دور متصل می کنند
هدف اصلی SCADA جمعآوری داده است: شبکهها از چندین واحد پایانه راه دور (RTU) تشکیل شدهاند که برای جمعآوری دادهها در مرکز فرماندهی مرکزی استفاده میشوند، جایی که میتوان از آنها برای تصمیمگیری در سطح بالا استفاده کرد.
حمله به سیستم های کنترل صنعتی
سیستمهای کنترل صنعتی در همه جا یافت میشوند،از ماشینهای خودکاری که کالاها را تولید میکنند تا سیستم خنککننده ساختمانهای اداری.برای رقابت در اقتصاد مبتنی بر بازار امروز، کسبوکارها و سازمانها سیستمهای کنترل کارآمدی را انتخاب میکنند که میتوانند به طور خودکار فرآیندها را مدیریت کنند. ICS را میتوان در کارخانههای تولید، پردازش و حتی نیروگاهها یافت – که نقشی حیاتی در اداره یک کشور دارند. از سوی دیگر، افزایش بهره وری که ICS معرفی می کند نیز مشکلات جدیدی را در زمینه امنیت ایجاد می کند. در واقع، بازیگران تهدید با حمله به چنین شرکتهایی سود زیادی دارند. حمله موفقیت آمیز به ICS تأثیر جدی بر هر سازمانی دارد. برخی از این اثرات شامل خاموش شدن عملیات، تجهیزات آسیب دیده، زیان مالی، سرقت مالکیت معنوی و خطرات قابل توجه سلامتی و ایمنی است.
انگیزه ی حمله به سیستم های کنترل صنعتی چیست؟
عوامل تهدید انگیزه های متفاوتی در انتخاب یک شرکت برای هدف دارند. هنگام انجام حملات، این عوامل تهدید اغلب با انگیزه منافع مالی، دلایل سیاسی یا حتی یک هدف نظامی هستند. حملات ممکن است با حمایت دولتی یا از طرف رقبا، خودی ها با هدفی مخرب و حتی هکتیویست ها انجام شود.
یکی از اولین نمونه های حمله ICS در سال 2005 اتفاق افتاد، زمانی که 13 کارخانه خودروسازی دایملر کریستلر ایالات متحده برای نزدیک به یک ساعت آفلاین شدند. علت اصلی آلودگی کرم Zotob PnP بود که از یک سرویس Plug and Play ویندوز سوء استفاده می کرد. کل خرابی منجر به عقب افتادگی تولید شده است که هزاران دلار برای شرکت هزینه دارد. در حالی که این حمله به یک فرد یا یک گروه مجرم سایبری مرتبط نبود. ممکن است مجرمان سایبری توسط رقبای استخدام شوند که از آسیب های ناشی از حمله سود زیادی کسب می کنند.
هر ساله، آسیبپذیریها توسط شرکت MITER کشف و در شناسه آسیبپذیریها و مواجهههای مشترک (CVE) ثبت میشوند. جزئیات هر آسیبپذیری ثبت میشود و متخصصان همچنین نحوه کاهش آنها را در شناسه CVE خود درج میکنند. آسیبپذیریهایی که میتوانند بر محیطهای سیستم کنترل صنعتی (ICS) تأثیر بگذارند. از طریق مشاورههایی توسط تیم واکنش اضطراری سایبری سیستمهای کنترل صنعتی (ICS-CERT) برای عموم شناسایی میشوند.
اتصال ICS: مزایای تجاری و ریسک سایبری
سیستم های مهندسی: PLC (کنترل کننده های منطقی قابل برنامه ریزی)، RTU (واحد ترمینال های راه دور). رله های کنترل حفاظت، HMI های تعبیه شده (واسط های ماشین انسانی)، SIS (سیستم های ابزار ایمنی)، DCS (سیستم های کنترل توزیع شده). شیر برقی، متر، ارتباطات فیلد باس ، سنسورها و محرک ها. این دستگاهها و سیستمهای مهندسی زیرساختهای حیاتی را که ما به آن تکیه میکنیم، برای دههها در محیطهای مهندسی خود به کار میگیرند. اتصال مدرن به ICS منجر به افزایش دسترسی به داده ها در محیط های سنتی IT (فناوری اطلاعات)، OT (فناوری عملیاتی) و چندین مزیت شده است که در اینجا می بینیم:
با این حال، فعال کردن اتصال به محیطهای مهندسی که در ابتدا برای عملکرد مجزا و با اعتماد ذاتی در داخل شبکههای خود طراحی شده بودند.باعث میشود که این محیطها اکنون در معرض دید قرار گیرند. افزایش هدفگیری سیستمهای کنترلی از طریق حملات سایبری تأثیرگذار در ماههای اخیر منجر به ایجاد سطح حمله به طور گستردهتر و آسیبپذیرتر در برابر حملات سایبری شده است. این حملات توسط کشورهای متخاصم،اجیر و سرکش ایجاد و مستقر می شوند که ابزار و انگیزه ای برای ایجاد اختلال در عملیات و ایجاد اثرات ایمنی دارند. خبر خوب – دفاع امنیت سایبری ICS/OT کاملاً قابل انجام است – با یک تیم و رویکرد مؤثر برای مدیریت ریسک!
چگونه شبکه ICS SCADA خود را ایمن کنم؟
در زیر برخی از بهترین شیوه های امنیتی برای امنیت ICS را مشاهده خواهید کرد:
1. دسترسی فیزیکی ایمن
2. یک فهرست دارایی ICS ایجاد کنید.
3. یک خط پایه شبکه ایجاد کنید.
4. بخش شبکه های ICS.
5. حداقل امتیاز را اجرا کنید.
6. از IPS برای شناسایی تهدیدات شناخته شده استفاده کنید.
7. دسترسی ایمن از راه دور به دستگاه های ICS
اهداف واکنش به حادثه ICS
انطباق مراحل سنتی واکنش به حادثه برای مناسب با محیطهای مهندسی است که ایمنی را در هر مرحله در اولویت قرار میدهند. این شامل یک طرح ویژه واکنش به حادثه ICS با چندین تیم فراتر از یک واکنش سنتی به حادثه است. این ها ممکن است شامل اپراتورهای مهندسی، فروشندگان پشتیبانی سیستم کنترل خارجی، سازمانهای دولتی، تیمهای ایمنی فیزیکی، تیمهای امنیت فیزیکی و غیره با دستورالعملهای مالک/اپراتور تأسیسات و فرآیندهای مهندسی باشد.
اهداف اصلی از تعامل واکنش به حادثه خاص ICS:
آمادهسازی :
دارای نقشها و مسئولیتهای کاملاً تعریفشده، به خوبی ارتباط داده شده. مدافعان امنیتی ویژه ICS آموزشدیده که مهندسی را میشناسند و میتوانند رویدادهای سایبری مرتبط با سیستمهای کنترل را بررسی کنند. یک موقعیت قابل دفاع سایبری باید بخشی از یک طرح واکنش به حادثه ویژه ICS باشد که به خوبی آزمایش شده و مرتباً به روز می شود.
شناسایی و شناسایی تهدید:
در اینجا، هدف، رویت شبکه ویژه ICS و شناسایی تهدید بر اساس مصرف و به کارگیری اطلاعات تهدید خاص بخش است.
ICS Incident Response Evidence Acquisition :
در این مرحله، هدف دستیابی به توانایی مبارزه از طریق حمله با حفظ ایمنی و به دست آوردن شواهد کلیدی برای تجزیه و تحلیل پزشکی قانونی معنی دار و به موقع است.
ICS Time Critical Analysis :
در این زمینه، ما می خواهیم به مبارزه از طریق حملات، حفظ ایمنی و در عین حال انجام تجزیه و تحلیل بحرانی زمان ادامه دهیم. (محدود کردن و ریشه کنی IT سنتی ممکن است آسیب بیشتری به ICS وارد کند تا خود تهدیدها.)
ICS Incident Response Containment :
تمرکز بر حفظ عملیات از طریق تغییرات منطقی یا فیزیکی در محیط کنترل برای کاهش بیشتر ایمنی و اثرات سیستم کنترل است. تیمهای امنیت ICS، مهندسان و اپراتورها از طریق حمله میجنگند و شواهد و اینتل میتوانند برای گزارشدهی، انطباق، قانونی و غیره به اشتراک گذاشته شوند.
ریشهکنی و بازیابی :
تهدید(ها) را در شرایطی که طبق مهندسی ایمن است از محیط(ها) حذف کنید. بازگرداندن سیستم های مهندسی به حالت عملیاتی عادی، تولید کامل عملیات مهندسی.
درس های آموخته شده :
استفاده از دانش برای بهبود پاسخ و تلاش های بازسازی برای حوادث آینده در محیط مهندسی.
اشتراکگذاری اطلاعات واکنش رویداد ICS :
اطلاعات تاکتیکی، استراتژیک و عملیاتی مرتبط با تهدیدات و درسهای امنیت سایبری را به اشتراک بگذارید که ممکن است برای دفاع در جامعه بزرگتر ICS و زیرساختهای حیاتی مفید باشد.
تفاوت بین OT، ICS، SCADA و DCS چیست؟
هر روز، چندین فناوری در پسزمینه کار میکنند تا زندگی مدرن را ممکن کنند. دو مورد از مهمترین نمونه ها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بسیاری از ما فناوری اطلاعات را به عنوان اصطلاحی می شناسیم که به طور گسترده محاسبات دیجیتال را در بر می گیرد، در مورد OT چطور درک OT ممکن است دشوار باشد، اما این تنها به این دلیل است که اکثر ما از نامگذاری بی اطلاع هستیم. در زمانهای اخیر، تحولات هیجانانگیزی باعث همگرایی بین OT و IT شده است که پیامدهای بزرگی برای فناوری و صنعت دارد.
آسیب پذیری های محیطی شبکه
هیچ محیط امنیتی شبکه تعریف نشده است
فایروال ها وجود ندارند یا به درستی پیکربندی نشده اند
شبکه های کنترل ICS که برای ترافیک غیر کنترلی استفاده می شوند، به عنوان مثال. وبگردی و ایمیل
خدمات شبکه کنترل در داخل شبکه کنترل ICS نیستند، به عنوان مثال. DNS، DHCP توسط شبکه های کنترل استفاده می شود اما اغلب در شبکه شرکتی نصب می شوند
شرکت انتقال اطلاعات آیریک، پیش و بیش از هر چیز خود را متعهد به صداقت در مشاوره ها و کیفیت در پروژه های اجرایی خود می داند. این تنها رمز موفقیت یک دهه فعالیت اجرایی ماست که موجب شده در تمامی فراز و نشیب های بازار همچنان پایدار و قوی تر از پیش باشیم.