امنیت شبکه و کنترل صنعتی ICS

فهرست مطالب

خدمات امنیت شبکه در سیستم‌های کنترل صنعتی (Industrial Control Systems – ICS) یک حوزه بسیار حساس و حیاتی است که با ترکیب فناوری‌های اطلاعات (IT) و عملیات فناوری (OT) به منظور کنترل و نظارت بر فرآیندهای صنعتی سروکار دارد. ICS شامل زیرساخت‌های حیاتی مانند شبکه‌های برق، پالایشگاه‌ها، کارخانه‌های تولیدی، و سایر سامانه‌های صنعتی است. با توجه به افزایش پیچیدگی و تعداد تهدیدات سایبری، ایمن‌سازی این سیستم‌ها از اهمیت بالایی برخوردار است.

امنیت سایبری در محیط‌های OT (فناوری عملیاتی) به دلیل حساسیت و نقش حیاتی این سیستم‌ها در صنایع زیرساختی مانند انرژی، تولید، حمل و نقل، و کنترل صنعتی، چالش‌ها و الزامات خاصی دارد. در محیط‌های OT، امنیت سایبری به‌معنای حفاظت از تجهیزات فیزیکی و کنترل‌های عملیاتی است که وظایف حساس و حیاتی را انجام می‌دهند. در ادامه، به بررسی امنیت سایبری در این محیط‌ها می‌پردازیم:

سیستم های کنترل صنعتی چیست؟

در این نوشته به اهمیت امنیت شبکه و کنترل صنعتی ICS پرداخته شده است. تعارف کنترل صنعتی، اجزای سیستم کنترل صنعتی و عوامل حمله به این سیستم ها انجام شده است.سیستم های کنترل صنعتی وظیفه هدایت و کنترل فرآیندهای فیزیکی را عهده دار هستند متشکل ازمجموعه ایی از حسگرها، عملگرها و واحدهای پردازش داده مانند کنترل کننده هایی با قابلیت برنامه ریزی هستند که شبکه های ارتباطی آن را به مراکز اصلی مرتبط می سازد.

سیستم کنترل صنعتی

سیستم کنترل صنعتی (ICS) یک اصطلاح چتر است که شامل SCADA و DCS می شود. یک شبکه ICS می تواند بسیاری از زیرساخت ها و سیستم های مواد خام را نظارت کند. برای مثال، تسمه نقاله در عملیات معدن مصرف برق در شبکه برق فشار شیر در تاسیسات گاز طبیعی.
شبکه های ICS ماموریتی حیاتی هستند و نیاز به دسترسی فوری و بالا دارند. از بسیاری جهات، این تاکید نشان دهنده تفاوت اصلی بین سیستم های IT و OT/ICS است. برای فناوری اطلاعات، امنیت از اولویت بالایی برخوردار است که توسط سه گانه محرمانه، یکپارچگی و در دسترس بودن (CIA) حفظ می شود. در شبکه‌های OT/ICS، هم یکپارچگی و هم محرمانه بودن در رتبه دوم پس از در دسترس بودن قرار دارند.

اجزای سیستم های کنترل صنعتی

PLC : کنترل کننده های منطقی برنامه پذیر از قسمت ورودی خود اطلاعات فرآیند رادریافت و آنها را طبق برنامه ایی که در حافظه اش ذخیره شده پردازش کرده و نتیجه عملیات را از قسمت خروجی به صورت دستورها و فرامین کنترلی به گیرنده و اجرا کننده های فرمان ارسال می نماید.

اجزای سیستم کنترل صنعتی

DSC یا Systems, distributed control systems سامانه کنترل  DCSمتشکل از چندین  PLCو تجهیزات فیلد از جمله حسگر و شیرها و غیره می باشد.که این تجهیزات از طریق شبکه های صنعتی با هم در ارتباط می باشند.

SCADA نوع دیگری از سامانه های کنترل صنعتی است که نسبت به  DCSپا را فراتر گذاشته و در یکمقیاس بزرگتر مورد استفاده قرار می گیرد. در واقع این سامانه نه تنها بخش های کنترل و ارتباطات شبکه ای را سطح کنترل و فیلد پوشش می دهد بلکه دارای سطوح کنترل و پایش فرآیندهای صنعتی از راه دور به مسافت چند کیلومتری و در برخی موارد چند صد کیلومتری می باشد.

تفاوت SCADA  و  DCS
تفاوت SCADA و DCS

کنترل نظارت و اکتساب داده (SCADA)

کنترل نظارت و اکتساب داده (SCADA) یک معماری سیستمی برای مدیریت فرآیندهای بزرگ و پیچیده است. سیستم‌های SCADA معمولاً در ارائه‌دهندگان خدمات مانند گاز طبیعی و انتقال برق یافت می‌شوند، جایی که عملکردهای کنترلی در یک منطقه جغرافیایی بزرگ توزیع می‌شوند. سیستم های اسکادا از سه جزء اصلی تشکیل شده است.

یک مرکز فرماندهی مرکزی شامل تمام سرورهایی است که نرم افزار SCADA را اجرا می کنند
سیستم های کنترل محلی متعدد و از راه دور به طور مستقیم تجهیزات فرآیند را کنترل و خودکار می کنند.
سیستم های ارتباطی سرورها را در مرکز فرماندهی مرکزی به مکان های راه دور متصل می کنند
هدف اصلی SCADA جمع‌آوری داده است: شبکه‌ها از چندین واحد پایانه راه دور (RTU) تشکیل شده‌اند که برای جمع‌آوری داده‌ها در مرکز فرماندهی مرکزی استفاده می‌شوند، جایی که می‌توان از آنها برای تصمیم‌گیری در سطح بالا استفاده کرد.

چالش‌های امنیتی در ICS

تکنولوژی‌های قدیمی: بسیاری از سیستم‌های کنترل صنعتی از تکنولوژی‌های قدیمی استفاده می‌کنند که با استانداردهای مدرن امنیت سازگار نیستند.

عدم یکپارچگی سیستم‌های IT و OT: در بسیاری از سازمان‌ها، ارتباطات ضعیفی بین بخش‌های IT و OT وجود دارد که می‌تواند باعث ایجاد شکاف‌های امنیتی شود.

وابستگی به تجهیزات فیزیکی: سیستم‌های ICS به دلیل تعامل با دستگاه‌ها و ماشین‌های فیزیکی، به روش‌های حفاظتی بیشتری مانند کنترل‌های محیطی و فیزیکی نیاز دارند.

حمله به سیستم های کنترل صنعتی

سیستم‌های کنترل صنعتی در همه جا یافت می‌شوند،از ماشین‌های خودکاری که کالاها را تولید می‌کنند تا سیستم خنک‌کننده ساختمان‌های اداری.برای رقابت در اقتصاد مبتنی بر بازار امروز، کسب‌وکارها و سازمان‌ها سیستم‌های کنترل کارآمدی را انتخاب می‌کنند که می‌توانند به طور خودکار فرآیندها را مدیریت کنند. ICS را می‌توان در کارخانه‌های تولید، پردازش و حتی نیروگاه‌ها یافت – که نقشی حیاتی در اداره یک کشور دارند. از سوی دیگر، افزایش بهره وری که ICS معرفی می کند نیز مشکلات جدیدی را در زمینه امنیت ایجاد می کند. در واقع، بازیگران تهدید با حمله به چنین شرکت‌هایی سود زیادی دارند. حمله موفقیت آمیز به ICS تأثیر جدی بر هر سازمانی دارد. برخی از این اثرات شامل خاموش شدن عملیات، تجهیزات آسیب دیده، زیان مالی، سرقت مالکیت معنوی و خطرات قابل توجه سلامتی و ایمنی است.

حمله به سیستم های کنترل صنعتی
حمله به سیستم های کنترل صنعتی

انگیزه ی حمله به سیستم های کنترل صنعتی چیست؟

عوامل تهدید انگیزه های متفاوتی در انتخاب یک شرکت برای هدف دارند. هنگام انجام حملات، این عوامل تهدید اغلب با انگیزه منافع مالی، دلایل سیاسی یا حتی یک هدف نظامی هستند. حملات ممکن است با حمایت دولتی یا از طرف رقبا، خودی ها با هدفی مخرب و حتی هکتیویست ها انجام شود.

یکی از اولین نمونه های حمله ICS در سال 2005 اتفاق افتاد، زمانی که 13 کارخانه خودروسازی دایملر کریستلر ایالات متحده برای نزدیک به یک ساعت آفلاین شدند. علت اصلی آلودگی کرم Zotob PnP بود که از یک سرویس Plug and Play ویندوز سوء استفاده می کرد. کل خرابی منجر به عقب افتادگی تولید شده است که هزاران دلار برای شرکت هزینه دارد. در حالی که این حمله به یک فرد یا یک گروه مجرم سایبری مرتبط نبود. ممکن است مجرمان سایبری توسط رقبای استخدام شوند که از آسیب های ناشی از حمله سود زیادی کسب می کنند.

هر ساله، آسیب‌پذیری‌ها توسط شرکت MITER کشف و در شناسه آسیب‌پذیری‌ها و مواجهه‌های مشترک (CVE) ثبت می‌شوند. جزئیات هر آسیب‌پذیری ثبت می‌شود و متخصصان همچنین نحوه کاهش آن‌ها را در شناسه CVE خود درج می‌کنند. آسیب‌پذیری‌هایی که می‌توانند بر محیط‌های سیستم کنترل صنعتی (ICS) تأثیر بگذارند. از طریق مشاوره‌هایی توسط تیم واکنش اضطراری سایبری سیستم‌های کنترل صنعتی (ICS-CERT) برای عموم شناسایی می‌شوند.

انگیزه ی حمله به سیستم های کنترل صنعتی چیست؟

سیستم های مهندسی: PLC (کنترل کننده های منطقی قابل برنامه ریزی)، RTU (واحد ترمینال های راه دور). رله های کنترل حفاظت، HMI های تعبیه شده (واسط های ماشین انسانی)، SIS (سیستم های ابزار ایمنی)، DCS (سیستم های کنترل توزیع شده). شیر برقی، متر، ارتباطات فیلد باس ، سنسورها و محرک ها. این دستگاه‌ها و سیستم‌های مهندسی زیرساخت‌های حیاتی را که ما به آن تکیه می‌کنیم، برای دهه‌ها در محیط‌های مهندسی خود به کار می‌گیرند. اتصال مدرن به ICS منجر به افزایش دسترسی به داده ها در محیط های سنتی IT (فناوری اطلاعات)، OT (فناوری عملیاتی) و چندین مزیت شده است که در اینجا می بینیم:

CYBERY ATTACK ICS
ICS_Security_Man_v_ICS_attack_Target

با این حال، فعال کردن اتصال به محیط‌های مهندسی که در ابتدا برای عملکرد مجزا و با اعتماد ذاتی در داخل شبکه‌های خود طراحی شده بودند.باعث می‌شود که این محیط‌ها اکنون در معرض دید قرار گیرند. افزایش هدف‌گیری سیستم‌های کنترلی از طریق حملات سایبری تأثیرگذار در ماه‌های اخیر منجر به ایجاد سطح حمله به طور گسترده‌تر و آسیب‌پذیرتر در برابر حملات سایبری شده است. این حملات توسط کشورهای متخاصم،اجیر و سرکش ایجاد و مستقر می شوند که ابزار و انگیزه ای برای ایجاد اختلال در عملیات و ایجاد اثرات ایمنی دارند. خبر خوب – دفاع امنیت سایبری ICS/OT کاملاً قابل انجام است – با یک تیم خدمات شبکه های کامپیوتری و رویکرد مؤثر برای مدیریت ریسک!

حتما بخوانید  باج افزار (Ransomware) چیست؟

تلفن تماس جهت دریافت خدمات پشتیبانی از کارشناسان شبکه آیریک

021-91009908

چطور امنیت ICS را بهبود دهیم؟

بهبود امنیت سیستم‌های کنترل صنعتی (ICS) به دلیل حساسیت بالای این زیرساخت‌ها، نیازمند رویکردهای چندلایه و متنوعی است. در این بخش، به تشریح راهکارها و استراتژی‌هایی برای بهبود امنیت ICS می‌پردازیم که می‌توانند به کاهش ریسک‌های ناشی از حملات سایبری و حفاظت از این سیستم‌ها کمک کنند.

1. جداسازی و تفکیک شبکه (Network Segmentation)

  • تفکیک شبکه‌های IT و OT: شبکه‌های IT (فناوری اطلاعات) و OT (فناوری عملیاتی) باید به صورت کامل از یکدیگر جدا شوند تا در صورت وقوع یک حمله سایبری در شبکه IT، تأثیری بر سیستم‌های OT نداشته باشد. این جداسازی از طریق ایجاد VLAN‌ها (شبکه‌های محلی مجازی) و استفاده از فایروال‌های صنعتی امکان‌پذیر است.
  • تقسیم شبکه‌های OT به نواحی مختلف: شبکه‌های OT نیز باید بر اساس نوع عملکرد و حساسیت تجهیزات به چندین بخش جداگانه تقسیم شوند تا اگر یک بخش مورد حمله قرار گرفت، سایر بخش‌ها تحت تأثیر قرار نگیرند.

2. کنترل دسترسی (Access Control)

  • احراز هویت قوی: استفاده از سیستم‌های احراز هویت چندعاملی (Multi-Factor Authentication – MFA) برای اطمینان از دسترسی مجاز به شبکه‌های ICS ضروری است. این اقدام دسترسی افراد غیرمجاز را به شبکه‌های حساس محدود می‌کند.
  • اصول دسترسی کمترین مجوز (Least Privilege): هر کاربر یا دستگاه باید تنها به داده‌ها و سیستم‌هایی دسترسی داشته باشد که برای انجام وظایفش لازم است. این کار به محدودسازی آسیب‌های ناشی از نفوذ احتمالی کمک می‌کند.
  • تعیین خط‌مشی‌های دقیق دسترسی از راه دور: هرگونه دسترسی از راه دور به سیستم‌های کنترل صنعتی باید با محدودیت‌ها و پروتکل‌های امنیتی دقیق کنترل شود. دسترسی ریموت باید تنها از طریق VPN‌های امن و پس از تأیید‌های چندمرحله‌ای مجاز باشد.

3. نظارت و مانیتورینگ (Monitoring and Detection)

  • نصب سیستم‌های تشخیص نفوذ (IDS/IPS): سیستم‌های تشخیص و جلوگیری از نفوذ برای شناسایی فعالیت‌های مشکوک در شبکه‌های ICS بسیار حیاتی هستند. این سیستم‌ها می‌توانند به‌صورت پیوسته ترافیک شبکه را مانیتور کرده و در صورت شناسایی تهدیدات به‌موقع واکنش نشان دهند.
  • نظارت بر رفتار غیرعادی: استفاده از فناوری‌های تحلیل رفتاری (Behavioral Analytics) می‌تواند به شناسایی رفتارهای غیرعادی در شبکه کمک کند. هرگونه انحراف از الگوهای عادی عملکرد سیستم‌ها می‌تواند نشانه‌ای از وجود حملات سایبری باشد.
  • کنترل زمان واقعی (Real-Time Monitoring): در ICS، مانیتورینگ زمان واقعی بسیار مهم است، چرا که هرگونه تأخیر در تشخیص تهدید می‌تواند به فاجعه‌های فیزیکی منجر شود.

4. پیاده‌سازی سیاست‌های امنیتی (Security Policies)

  • تدوین سیاست‌های امنیتی شفاف: سازمان‌ها باید سیاست‌های امنیتی کاملی برای مدیریت ریسک‌های مرتبط با ICS تدوین کنند. این سیاست‌ها باید شامل مواردی مانند نحوه بروزرسانی سیستم‌ها، مدیریت دسترسی، و اقدامات در صورت بروز حادثه باشند.
  • آموزش مداوم پرسنل: پرسنل در شبکه‌های ICS باید به‌طور مداوم در مورد تهدیدات جدید و راهکارهای مقابله با آن‌ها آموزش ببینند. این آموزش‌ها باید شامل شناسایی رفتارهای مشکوک، بهترین شیوه‌های امنیتی، و واکنش در مواقع بحرانی باشد.

5. بروزرسانی و پچ کردن سیستم‌ها (Patching and Updating)

  • بروزرسانی مداوم نرم‌افزارها: بسیاری از سیستم‌های کنترل صنعتی از نرم‌افزارهای قدیمی استفاده می‌کنند که دارای آسیب‌پذیری‌های امنیتی هستند. به‌روزرسانی و نصب پچ‌های امنیتی می‌تواند بسیاری از این آسیب‌پذیری‌ها را رفع کند.
  • مدیریت چرخه بروزرسانی: به دلیل حساسیت بالای سیستم‌های OT و نیاز به کار مداوم آن‌ها، باید یک برنامه مدون برای بروزرسانی تجهیزات به نحوی طراحی شود که حداقل اختلال در عملکرد سیستم ایجاد کند. ایجاد فازهای مختلف برای بروزرسانی بخش‌های مختلف سیستم می‌تواند یکی از روش‌های موثر باشد.

6. استفاده از فایروال‌های صنعتی (Industrial Firewalls)

  • فایروال‌های مناسب برای OT: فایروال‌های مخصوص سیستم‌های صنعتی با ویژگی‌های پیشرفته‌ای مانند تفکیک ترافیک و جلوگیری از حملات سایبری باید به‌کار گرفته شوند. این فایروال‌ها باید بتوانند پروتکل‌های صنعتی خاص مانند Modbus، DNP3 و Profibus را پشتیبانی و مانیتور کنند.
  • فیلترینگ ترافیک: فایروال‌های صنعتی باید به گونه‌ای پیکربندی شوند که تنها ترافیک مجاز اجازه عبور داشته باشد. هرگونه ترافیک مشکوک یا ناخواسته باید بلافاصله مسدود شود.

7. مدیریت سیستم‌های قدیمی (Legacy Systems)

  • جداسازی سیستم‌های قدیمی: اگر برخی از سیستم‌های کنترل صنعتی قدیمی و به‌روز نشده باشند، باید آن‌ها را از شبکه اصلی جدا کرد و به یک شبکه ایزوله منتقل نمود تا در صورت بروز مشکل، آسیب به سایر سیستم‌ها سرایت نکند.
  • استفاده از فایروال‌ها و کنترلرهای امنیتی: در سیستم‌های قدیمی که امکان بروزرسانی ندارند، می‌توان از تجهیزات امنیتی مانند فایروال‌های لایه‌ای و کنترلرهای امنیتی به‌عنوان راهکار موقت برای محافظت استفاده کرد.

8. ارزیابی و مدیریت ریسک (Risk Assessment and Management)

  • ارزیابی ریسک‌های امنیتی: ارزیابی دوره‌ای ریسک‌های موجود در شبکه‌های ICS به منظور شناسایی نقاط ضعف و آسیب‌پذیری‌های بالقوه باید انجام شود. این ارزیابی‌ها می‌تواند شامل آزمون‌های نفوذ، تحلیل آسیب‌پذیری‌ها و بررسی تهدیدات جدید باشد.
  • مدیریت مستمر ریسک: پس از ارزیابی ریسک، باید برنامه‌های مدیریت ریسک برای کاهش یا رفع این ریسک‌ها تدوین شوند. این برنامه‌ها می‌توانند شامل اقدامات اصلاحی، بروزرسانی سیاست‌های امنیتی و یا آموزش پرسنل باشند.

9. استفاده از استانداردهای امنیتی بین‌المللی

  • ISA/IEC 62443: این استاندارد بین‌المللی برای ایمن‌سازی سیستم‌های کنترل صنعتی طراحی شده است و یک چارچوب جامع برای مدیریت امنیت و ارزیابی ریسک ارائه می‌دهد.
  • NIST SP 800-82: این استاندارد نیز به‌صورت خاص برای امنیت سیستم‌های کنترل صنعتی تهیه شده و راهنمایی‌هایی برای ایمن‌سازی شبکه‌های ICS ارائه می‌دهد.
  • NERC CIP: استانداردهای NERC CIP برای حفاظت از سیستم‌های برق و سایر زیرساخت‌های حیاتی تدوین شده است و به سازمان‌ها کمک می‌کند تا تهدیدات سایبری را به‌خوبی مدیریت کنند.

10. پاسخ به حوادث­­ و بازیابی (Incident Response and Recovery)

  • برنامه‌های پاسخ به حوادث (Incident Response Plans): تهیه یک برنامه جامع برای پاسخ به حوادث سایبری که شامل دستورالعمل‌های واضح برای شناسایی، ارزیابی و مقابله با تهدیدات باشد، از اهمیت زیادی برخوردار است. این برنامه باید شامل دستورالعمل‌هایی برای اطلاع‌رسانی به مقامات مسئول، قطع ارتباطات مخرب و بازگردانی سیستم‌ها باشد.
  • تمرین‌های شبیه‌سازی حادثه: اجرای دوره‌ای تمرین‌های شبیه‌سازی حملات سایبری به کارکنان کمک می‌کند تا آمادگی لازم را در مواجهه با تهدیدات واقعی داشته باشند.

 

اهداف اصلی برای هر مرحله از تعامل واکنش به حادثه خاص ICS
اهداف اصلی برای هر مرحله از تعامل واکنش به حادثه خاص ICS

 

اهداف واکنش به حادثه ICS

انطباق مراحل سنتی واکنش به حادثه برای مناسب با محیط‌های مهندسی است که ایمنی را در هر مرحله در اولویت قرار می‌دهند. این شامل یک طرح ویژه واکنش به حادثه ICS با چندین تیم فراتر از یک واکنش سنتی به حادثه است. این ها ممکن است شامل اپراتورهای مهندسی، فروشندگان پشتیبانی سیستم کنترل خارجی، سازمان‌های دولتی، تیم‌های ایمنی فیزیکی، تیم‌های امنیت فیزیکی و غیره با دستورالعمل‌های مالک/اپراتور تأسیسات و فرآیندهای مهندسی باشد.

اهداف اصلی از تعامل واکنش به حادثه خاص ICS:

همانطور که از نامش پیداست، این لایه به تمام سخت افزارها و تجهیزات موجود در شبکه اشاره دارد که به صورت فیزیکی قابل مدیریت هستند. این لایه شامل رایانه ها، کابل ها، روترها، چاپگرها، لپ تاپ ها و هر چیز دیگری می شود. لایه فیزیکی سیگنال های بی سیم و الکتریکی را نیز در بر می گیرد. در سطح این لایه، مدیران فناوری اطلاعات یا طراحان شبکه باید بر اطمینان از اتصال مناسب دستگاه‌ها و عدم وجود فاصله ی زیاد بین دستگاه‌های متصل تمرکز کنند.
این یکی از مهمترین لایه ها برای فرآیند طراحی شبکه است، به خصوص اگر شبکه ای را برای یک محیط بزرگ و در مقیاس سازمانی طراحی می کنید. مکان تجهیزات بر کیفیت خدمات شما تأثیر می گذارد.

آماده‌سازی :

دارای نقش‌ها و مسئولیت‌های کاملاً تعریف‌شده، به خوبی ارتباط داده شده. مدافعان امنیتی ویژه ICS آموزش‌دیده که مهندسی را می‌شناسند و می‌توانند رویدادهای سایبری مرتبط با سیستم‌های کنترل را بررسی کنند. یک موقعیت قابل دفاع سایبری باید بخشی از یک طرح واکنش به حادثه ویژه ICS باشد که به خوبی آزمایش شده و مرتباً به روز می شود.

شناسایی و شناسایی تهدید:

در اینجا، هدف، رویت شبکه ویژه ICS و شناسایی تهدید بر اساس مصرف و به کارگیری اطلاعات تهدید خاص بخش است.

ICS Incident Response Evidence Acquisition :

در این مرحله، هدف دستیابی به توانایی مبارزه از طریق حمله با حفظ ایمنی و به دست آوردن شواهد کلیدی برای تجزیه و تحلیل پزشکی قانونی معنی دار و به موقع است.

ICS Time Critical Analysis :

در این زمینه، ما می خواهیم به مبارزه از طریق حملات، حفظ ایمنی و در عین حال انجام تجزیه و تحلیل بحرانی زمان ادامه دهیم. (محدود کردن و ریشه کنی IT سنتی ممکن است آسیب بیشتری به ICS وارد کند تا خود تهدیدها.)

ICS Incident Response Containment :

تمرکز بر حفظ عملیات از طریق تغییرات منطقی یا فیزیکی در محیط کنترل برای کاهش بیشتر ایمنی و اثرات سیستم کنترل است. تیم‌های امنیت ICS، مهندسان و اپراتورها از طریق حمله می‌جنگند و شواهد و اینتل می‌توانند برای گزارش‌دهی، انطباق، قانونی و غیره به اشتراک گذاشته شوند.

حتما بخوانید  تفاوت آنتی ویروس کسپرسکی Select و Advanced

ریشه‌کنی و بازیابی :

تهدید(ها) را در شرایطی که طبق مهندسی ایمن است از محیط(ها) حذف کنید. بازگرداندن سیستم های مهندسی به حالت عملیاتی عادی، تولید کامل عملیات مهندسی.

اشتراک‌گذاری اطلاعات واکنش رویداد ICS :

اطلاعات تاکتیکی، استراتژیک و عملیاتی مرتبط با تهدیدات و درس‌های امنیت سایبری را به اشتراک بگذارید که ممکن است برای دفاع در جامعه بزرگ‌تر ICS و زیرساخت‌های حیاتی مفید باشد.

history  تاریخچه حمله  ICS

 

تفاوت بین OT، ICS، SCADA و DCS چیست؟

هر روز، چندین فناوری در پس‌زمینه کار می‌کنند تا زندگی مدرن را ممکن کنند. دو مورد از مهمترین نمونه ها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بسیاری از ما فناوری اطلاعات را به عنوان اصطلاحی می شناسیم که به طور گسترده محاسبات دیجیتال را در بر می گیرد، در مورد OT چطور درک OT ممکن است دشوار باشد، اما این تنها به این دلیل است که اکثر ما از نامگذاری بی اطلاع هستیم. در زمان‌های اخیر، تحولات هیجان‌انگیزی باعث همگرایی بین OT و IT شده است که پیامدهای بزرگی برای فناوری و صنعت دارد.

 

تفاوت امنیت IT و OT در ICS چیست؟

تفاوت امنیت IT و OT در سیستم‌های کنترل صنعتی (ICS) یکی از مباحث کلیدی و حساس است که درک درست آن برای حفاظت از زیرساخت‌های صنعتی بسیار حیاتی است. این دو حوزه با وجود شباهت‌های اولیه در نیاز به امنیت، اهداف، روش‌ها و اولویت‌های کاملاً متفاوتی دارند که در ادامه به‌طور مفصل بررسی می‌شود.

امنیت IT

1. هدف اصلی امنیت

 امنیت در IT عمدتاً بر محرمانگی (Confidentiality)، یکپارچگی (Integrity) و دسترس‌پذیری (Availability) داده‌ها تمرکز دارد. این سه اصل، معروف به مدل CIA، بنیان امنیت اطلاعات در شبکه‌های IT است. در اینجا تمرکز اصلی بر حفاظت از داده‌های حساس کاربران، جلوگیری از نفوذهای سایبری، و تضمین در دسترس بودن خدمات آنلاین و نرم‌افزارها است.

2. تعامل با سیستم‌های فیزیکی

شبکه‌های IT به‌طور کلی با داده‌ها و اطلاعات مجازی سروکار دارند. در این شبکه‌ها، سخت‌افزارهایی مانند سرورها، روترها و رایانه‌ها وظیفه پردازش و انتقال داده را دارند، اما این سیستم‌ها به‌طور مستقیم با تجهیزات فیزیکی در تعامل نیستند. خرابی یا هک شدن یک سیستم IT ممکن است موجب از دست رفتن اطلاعات یا مختل شدن خدمات اینترنتی شود، اما به‌ندرت تأثیر مستقیم فیزیکی دارد.

3. مدیریت ریسک و اولویت‌ها

در IT، حفاظت از داده‌های مشتریان، محرمانگی اطلاعات و جلوگیری از نقض‌های امنیتی بر پایه حریم خصوصی افراد یا حفاظت از داده‌های تجاری بسیار مهم است. ریسک در این حوزه به شکل نفوذ سایبری، سرقت اطلاعات، و نقض محرمانگی است. بنابراین، بسیاری از تلاش‌های امنیتی در IT بر محافظت از داده‌ها و اطمینان از عدم دسترسی افراد غیرمجاز به آن متمرکز است.

4. چرخه بروزرسانی و پچ‌های امنیتی

در دنیای IT، بروزرسانی‌های منظم نرم‌افزار و نصب پچ‌های امنیتی به‌عنوان یکی از اصول اولیه برای حفظ امنیت سیستم‌ها شناخته می‌شود. چرخه‌های به‌روزرسانی معمولاً سریع و متناوب است و سازمان‌ها می‌توانند به‌طور دوره‌ای پچ‌های امنیتی را برای برطرف کردن آسیب‌پذیری‌ها اعمال کنند. در نتیجه، سیستم‌ها می‌توانند با ریسک‌های کمتر و کارایی بالاتر به کار خود ادامه دهند.

5. روش‌های نظارت و کنترل

در IT، شبکه‌ها و سیستم‌ها به‌طور معمول از طریق نرم‌افزارهای نظارتی خودکار، سیستم‌های تشخیص نفوذ (IDS/IPS)، و فایروال‌ها به‌صورت پیوسته نظارت می‌شوند. این سیستم‌ها به‌طور سریع می‌توانند نفوذها و تهدیدات را شناسایی و اقدامات مقابله‌ای را انجام دهند.

6. تفاوت در معماری شبکه و پروتکل‌های ارتباطی

در سیستم‌های IT، پروتکل‌های رایج شامل TCP/IP، HTTP، و HTTPS است و معماری شبکه‌ها عموماً مبتنی بر مدل‌های لایه‌ای مانند مدل OSI است. این شبکه‌ها انعطاف‌پذیرتر بوده و با تکنولوژی‌های امنیتی مدرن مانند رمزگذاری و تأیید هویت، ادغام شده‌اند.

امنیت OT

1. هدف اصلی امنیت

 در مقابل، در OT، دسترس‌پذیری (Availability) و ایمنی (Safety) اولویت اول را دارند. در شبکه‌های OT، اختلال در دسترس بودن سیستم می‌تواند منجر به توقف عملیات حیاتی یا حتی ایجاد خطرات فیزیکی شود. از این‌رو، قطع عملکرد یک خط تولید یا یک سیستم کنترل می‌تواند منجر به خسارت‌های جانی یا مالی شدید شود.

2. تعامل با سیستم‌های فیزیکی

در مقابل، OT با سیستم‌های فیزیکی مانند سنسورها، کنترلرها، موتورها، و ماشین‌آلات صنعتی تعامل دارد. شبکه‌های OT به مدیریت و کنترل فرآیندهای صنعتی در زمان واقعی (real-time) می‌پردازند. هرگونه نقص در عملکرد OT می‌تواند مستقیماً به تجهیزات فیزیکی آسیب برساند یا فرآیندهای تولیدی را مختل کند. به عنوان مثال، یک اختلال در سیستم کنترل یک نیروگاه می‌تواند باعث خرابی‌های فاجعه‌بار فیزیکی شود.

3. مدیریت ریسک و اولویت‌ها

در OT، ایمنی فرآیندها و پایداری تجهیزات اولویت بالاتری دارد. ریسک‌ها در این حوزه شامل قطع عملیات تولیدی، خسارت‌های فیزیکی به تجهیزات و خطرات ایمنی برای کارکنان است. برای سیستم‌های OT، خرابی تجهیزات یا تغییر در فرآیندهای کنترل ممکن است منجر به آسیب‌های جدی فیزیکی شود، بنابراین رویکردهای مدیریت ریسک در OT بر جلوگیری از اختلالات و اطمینان از پایداری سیستم‌ها متمرکز است.

4. چرخه بروزرسانی و پچ‌های امنیتی

در مقابل، سیستم‌های OT معمولاً دارای تجهیزات قدیمی‌تری هستند که به‌روزرسانی آن‌ها پرتنش و پرریسک است. بسیاری از سیستم‌های کنترل صنعتی باید ۲۴ ساعته و بدون توقف کار کنند، بنابراین نصب پچ‌های امنیتی یا به‌روزرسانی سیستم‌ها ممکن است به قطعی عملیات منجر شود، که برای صنایع حساس غیرقابل قبول است. به همین دلیل، چرخه بروزرسانی در OT بسیار کندتر است و بسیاری از تجهیزات قدیمی بدون امکان به‌روزرسانی امنیتی باقی می‌مانند.

5. روش‌های نظارت و کنترل

در شبکه‌های OT، نظارت و کنترل از حساسیت بالاتری برخوردار است. بسیاری از سیستم‌های OT به زمان واقعی (Real-Time) وابسته هستند و هرگونه تأخیر در تشخیص و پاسخ به تهدیدات می‌تواند پیامدهای جدی داشته باشد. در OT از کنترل‌های فیزیکی و سخت‌افزارهای امنیتی صنعتی مانند فایروال‌های تخصصی برای تفکیک شبکه‌های IT و OT استفاده می‌شود. همچنین برخی از سیستم‌های OT هنوز فاقد نظارت و محافظت کامل در برابر تهدیدات سایبری هستند، زیرا این سیستم‌ها در ابتدا برای امنیت سایبری طراحی نشده‌اند.

6. تفاوت در معماری شبکه و پروتکل‌های ارتباطی

در مقابل، شبکه‌های OT از پروتکل‌های خاص صنعت مانند Modbus، DNP3 و Profibus استفاده می‌کنند که برای ارتباطات زمان واقعی و کنترل فرآیندها طراحی شده‌اند. این پروتکل‌ها در گذشته برای محیط‌های بسته و غیرمتصل به اینترنت توسعه یافته بودند و به همین دلیل، بسیاری از آن‌ها امنیت داخلی مناسبی ندارند و در برابر حملات سایبری آسیب‌پذیرتر هستند.

امنیت IT و OT در سیستم‌های کنترل صنعتی (ICS) تفاوت‌های زیادی دارند که از طبیعت متفاوت این دو حوزه نشأت می‌گیرد. امنیت IT به‌طور سنتی بیشتر بر محافظت از داده‌ها و سرویس‌های دیجیتال متمرکز است، در حالی که امنیت OT به حفظ دسترس‌پذیری و ایمنی فیزیکی فرآیندهای صنعتی وابسته است. با توجه به افزایش تهدیدات سایبری علیه زیرساخت‌های صنعتی، ادغام روش‌های امنیتی مدرن در OT و بهینه‌سازی امنیت شبکه‌های ICS ضروری است.

آسیب پذیری های محیطی شبکه

هیچ محیط امنیتی شبکه تعریف نشده است

فایروال ها وجود ندارند یا به درستی پیکربندی نشده اند

شبکه های کنترل ICS که برای ترافیک غیر کنترلی استفاده می شوند، به عنوان مثال. وبگردی و ایمیل

خدمات شبکه کنترل در داخل شبکه کنترل ICS نیستند، به عنوان مثال. DNS، DHCP توسط شبکه های کنترل استفاده می شود اما اغلب در شبکه شرکتی نصب می شوند

معماری شبکه های پیشنهادی برای ICS

شرکت انتقال اطلاعات آیریک، پیش و بیش از هر چیز خود را متعهد به صداقت در مشاوره ها و کیفیت در پروژه های اجرایی خود می داند. این تنها رمز موفقیت یک دهه فعالیت اجرایی ماست که موجب شده در تمامی فراز و نشیب های بازار همچنان پایدار و قوی تر از پیش باشیم.

منبع: sans.org

تلفن تماس جهت دریافت خدمات پشتیبانی از کارشناسان شبکه آیریک

021-91009908

اسکرول به بالا