امنیت شبکه و کنترل صنعتی ICS

سیستم های کنترل صنعتی چیست؟

در این نوشته به اهمیت امنیت شبکه و کنترل صنعتی ICS پرداخته شده است. تعارف کنترل صنعتی، اجزای سیستم کنترل صنعتی و عوامل حمله به این سیستم ها انجام شده است.سیستم های کنترل صنعتی وظیفه هدایت و کنترل فرآیندهای فیزیکی را عهده دار هستند متشکل ازمجموعه ایی از حسگرها، عملگرها و واحدهای پردازش داده مانند کنترل کننده هایی با قابلیت برنامه ریزی هستند که شبکه های ارتباطی آن را به مراکز اصلی مرتبط می سازد.

سیستم کنترل صنعتی

سیستم کنترل صنعتی (ICS) یک اصطلاح چتر است که شامل SCADA و DCS می شود. یک شبکه ICS می تواند بسیاری از زیرساخت ها و سیستم های مواد خام را نظارت کند. برای مثال، تسمه نقاله در عملیات معدن مصرف برق در شبکه برق فشار شیر در تاسیسات گاز طبیعی.
شبکه های ICS ماموریتی حیاتی هستند و نیاز به دسترسی فوری و بالا دارند. از بسیاری جهات، این تاکید نشان دهنده تفاوت اصلی بین سیستم های IT و OT/ICS است. برای فناوری اطلاعات، امنیت از اولویت بالایی برخوردار است که توسط سه گانه محرمانه، یکپارچگی و در دسترس بودن (CIA) حفظ می شود. در شبکه‌های OT/ICS، هم یکپارچگی و هم محرمانه بودن در رتبه دوم پس از در دسترس بودن قرار دارند.

اجزای سیستم های کنترل صنعتی

PLC : کنترل کننده های منطقی برنامه پذیر از قسمت ورودی خود اطلاعات فرآیند رادریافت و آنها را طبق برنامه ایی که در حافظه اش ذخیره شده پردازش کرده و نتیجه عملیات را از قسمت خروجی به صورت دستورها و فرامین کنترلی به گیرنده و اجرا کننده های فرمان ارسال می نماید.

اجزای سیستم کنترل صنعتی
اجزای سیستم کنترل صنعتی

DSC یا Systems, distributed control systems سامانه کنترل  DCSمتشکل از چندین  PLCو تجهیزات فیلد از جمله حسگر و شیرها و غیره می باشد.که این تجهیزات از طریق شبکه های صنعتی با هم در ارتباط می باشند.

SCADA نوع دیگری از سامانه های کنترل صنعتی است که نسبت به  DCSپا را فراتر گذاشته و در یکمقیاس بزرگتر مورد استفاده قرار می گیرد. در واقع این سامانه نه تنها بخش های کنترل و ارتباطلات شبکه ای را سطح کنترل و فیلد پوشش می دهد بلکه دارای سطوح کنترل و پایش فرآیندهای صنعتی از راه دور به مسافت چند کیلومتری و در برخی موارد چند صد کیلومتری می باشد.

تفاوت SCADA  و  DCS
تفاوت SCADA و DCS

کنترل نظارت و اکتساب داده (SCADA)

کنترل نظارت و اکتساب داده (SCADA) یک معماری سیستمی برای مدیریت فرآیندهای بزرگ و پیچیده است. سیستم‌های SCADA معمولاً در ارائه‌دهندگان خدمات مانند گاز طبیعی و انتقال برق یافت می‌شوند، جایی که عملکردهای کنترلی در یک منطقه جغرافیایی بزرگ توزیع می‌شوند. سیستم های اسکادا از سه جزء اصلی تشکیل شده است.

یک مرکز فرماندهی مرکزی شامل تمام سرورهایی است که نرم افزار SCADA را اجرا می کنند
سیستم های کنترل محلی متعدد و از راه دور به طور مستقیم تجهیزات فرآیند را کنترل و خودکار می کنند.
سیستم های ارتباطی سرورها را در مرکز فرماندهی مرکزی به مکان های راه دور متصل می کنند
هدف اصلی SCADA جمع‌آوری داده است: شبکه‌ها از چندین واحد پایانه راه دور (RTU) تشکیل شده‌اند که برای جمع‌آوری داده‌ها در مرکز فرماندهی مرکزی استفاده می‌شوند، جایی که می‌توان از آنها برای تصمیم‌گیری در سطح بالا استفاده کرد.

حمله به سیستم های کنترل صنعتی

سیستم‌های کنترل صنعتی در همه جا یافت می‌شوند،از ماشین‌های خودکاری که کالاها را تولید می‌کنند تا سیستم خنک‌کننده ساختمان‌های اداری.برای رقابت در اقتصاد مبتنی بر بازار امروز، کسب‌وکارها و سازمان‌ها سیستم‌های کنترل کارآمدی را انتخاب می‌کنند که می‌توانند به طور خودکار فرآیندها را مدیریت کنند. ICS را می‌توان در کارخانه‌های تولید، پردازش و حتی نیروگاه‌ها یافت – که نقشی حیاتی در اداره یک کشور دارند. از سوی دیگر، افزایش بهره وری که ICS معرفی می کند نیز مشکلات جدیدی را در زمینه امنیت ایجاد می کند. در واقع، بازیگران تهدید با حمله به چنین شرکت‌هایی سود زیادی دارند. حمله موفقیت آمیز به ICS تأثیر جدی بر هر سازمانی دارد. برخی از این اثرات شامل خاموش شدن عملیات، تجهیزات آسیب دیده، زیان مالی، سرقت مالکیت معنوی و خطرات قابل توجه سلامتی و ایمنی است.

حمله به سیستم های کنترل صنعتی
حمله به سیستم های کنترل صنعتی

انگیزه ی حمله به سیستم های کنترل صنعتی چیست؟

عوامل تهدید انگیزه های متفاوتی در انتخاب یک شرکت برای هدف دارند. هنگام انجام حملات، این عوامل تهدید اغلب با انگیزه منافع مالی، دلایل سیاسی یا حتی یک هدف نظامی هستند. حملات ممکن است با حمایت دولتی یا از طرف رقبا، خودی ها با هدفی مخرب و حتی هکتیویست ها انجام شود.

یکی از اولین نمونه های حمله ICS در سال 2005 اتفاق افتاد، زمانی که 13 کارخانه خودروسازی دایملر کریستلر ایالات متحده برای نزدیک به یک ساعت آفلاین شدند. علت اصلی آلودگی کرم Zotob PnP بود که از یک سرویس Plug and Play ویندوز سوء استفاده می کرد. کل خرابی منجر به عقب افتادگی تولید شده است که هزاران دلار برای شرکت هزینه دارد. در حالی که این حمله به یک فرد یا یک گروه مجرم سایبری مرتبط نبود. ممکن است مجرمان سایبری توسط رقبای استخدام شوند که از آسیب های ناشی از حمله سود زیادی کسب می کنند.

هر ساله، آسیب‌پذیری‌ها توسط شرکت MITER کشف و در شناسه آسیب‌پذیری‌ها و مواجهه‌های مشترک (CVE) ثبت می‌شوند. جزئیات هر آسیب‌پذیری ثبت می‌شود و متخصصان همچنین نحوه کاهش آن‌ها را در شناسه CVE خود درج می‌کنند. آسیب‌پذیری‌هایی که می‌توانند بر محیط‌های سیستم کنترل صنعتی (ICS) تأثیر بگذارند. از طریق مشاوره‌هایی توسط تیم واکنش اضطراری سایبری سیستم‌های کنترل صنعتی (ICS-CERT) برای عموم شناسایی می‌شوند.

اتصال ICS: مزایای تجاری و ریسک سایبری


سیستم های مهندسی: PLC (کنترل کننده های منطقی قابل برنامه ریزی)، RTU (واحد ترمینال های راه دور). رله های کنترل حفاظت، HMI های تعبیه شده (واسط های ماشین انسانی)، SIS (سیستم های ابزار ایمنی)، DCS (سیستم های کنترل توزیع شده). شیر برقی، متر، ارتباطات فیلد باس ، سنسورها و محرک ها. این دستگاه‌ها و سیستم‌های مهندسی زیرساخت‌های حیاتی را که ما به آن تکیه می‌کنیم، برای دهه‌ها در محیط‌های مهندسی خود به کار می‌گیرند. اتصال مدرن به ICS منجر به افزایش دسترسی به داده ها در محیط های سنتی IT (فناوری اطلاعات)، OT (فناوری عملیاتی) و چندین مزیت شده است که در اینجا می بینیم:

CYBERY ATTACK ICS
ICS_Security_Man_v_ICS_attack_Target

با این حال، فعال کردن اتصال به محیط‌های مهندسی که در ابتدا برای عملکرد مجزا و با اعتماد ذاتی در داخل شبکه‌های خود طراحی شده بودند.باعث می‌شود که این محیط‌ها اکنون در معرض دید قرار گیرند. افزایش هدف‌گیری سیستم‌های کنترلی از طریق حملات سایبری تأثیرگذار در ماه‌های اخیر منجر به ایجاد سطح حمله به طور گسترده‌تر و آسیب‌پذیرتر در برابر حملات سایبری شده است. این حملات توسط کشورهای متخاصم،اجیر و سرکش ایجاد و مستقر می شوند که ابزار و انگیزه ای برای ایجاد اختلال در عملیات و ایجاد اثرات ایمنی دارند. خبر خوب – دفاع امنیت سایبری ICS/OT کاملاً قابل انجام است – با یک تیم و رویکرد مؤثر برای مدیریت ریسک!

چگونه شبکه ICS SCADA خود را ایمن کنم؟


در زیر برخی از بهترین شیوه های امنیتی برای امنیت ICS را مشاهده خواهید کرد:

1. دسترسی فیزیکی ایمن

2. یک فهرست دارایی ICS ایجاد کنید.

3. یک خط پایه شبکه ایجاد کنید.

4. بخش شبکه های ICS.

5. حداقل امتیاز را اجرا کنید.

6. از IPS برای شناسایی تهدیدات شناخته شده استفاده کنید.

7. دسترسی ایمن از راه دور به دستگاه های ICS

اهداف اصلی برای هر مرحله از تعامل واکنش به حادثه خاص ICS
اهداف اصلی برای هر مرحله از تعامل واکنش به حادثه خاص ICS

اهداف واکنش به حادثه ICS

انطباق مراحل سنتی واکنش به حادثه برای مناسب با محیط‌های مهندسی است که ایمنی را در هر مرحله در اولویت قرار می‌دهند. این شامل یک طرح ویژه واکنش به حادثه ICS با چندین تیم فراتر از یک واکنش سنتی به حادثه است. این ها ممکن است شامل اپراتورهای مهندسی، فروشندگان پشتیبانی سیستم کنترل خارجی، سازمان‌های دولتی، تیم‌های ایمنی فیزیکی، تیم‌های امنیت فیزیکی و غیره با دستورالعمل‌های مالک/اپراتور تأسیسات و فرآیندهای مهندسی باشد.

اهداف اصلی از تعامل واکنش به حادثه خاص ICS:

آماده‌سازی :

دارای نقش‌ها و مسئولیت‌های کاملاً تعریف‌شده، به خوبی ارتباط داده شده. مدافعان امنیتی ویژه ICS آموزش‌دیده که مهندسی را می‌شناسند و می‌توانند رویدادهای سایبری مرتبط با سیستم‌های کنترل را بررسی کنند. یک موقعیت قابل دفاع سایبری باید بخشی از یک طرح واکنش به حادثه ویژه ICS باشد که به خوبی آزمایش شده و مرتباً به روز می شود.

شناسایی و شناسایی تهدید:

در اینجا، هدف، رویت شبکه ویژه ICS و شناسایی تهدید بر اساس مصرف و به کارگیری اطلاعات تهدید خاص بخش است.

ICS Incident Response Evidence Acquisition :

در این مرحله، هدف دستیابی به توانایی مبارزه از طریق حمله با حفظ ایمنی و به دست آوردن شواهد کلیدی برای تجزیه و تحلیل پزشکی قانونی معنی دار و به موقع است.

ICS Time Critical Analysis :

در این زمینه، ما می خواهیم به مبارزه از طریق حملات، حفظ ایمنی و در عین حال انجام تجزیه و تحلیل بحرانی زمان ادامه دهیم. (محدود کردن و ریشه کنی IT سنتی ممکن است آسیب بیشتری به ICS وارد کند تا خود تهدیدها.)

ICS Incident Response Containment :

تمرکز بر حفظ عملیات از طریق تغییرات منطقی یا فیزیکی در محیط کنترل برای کاهش بیشتر ایمنی و اثرات سیستم کنترل است. تیم‌های امنیت ICS، مهندسان و اپراتورها از طریق حمله می‌جنگند و شواهد و اینتل می‌توانند برای گزارش‌دهی، انطباق، قانونی و غیره به اشتراک گذاشته شوند.

ریشه‌کنی و بازیابی :

تهدید(ها) را در شرایطی که طبق مهندسی ایمن است از محیط(ها) حذف کنید. بازگرداندن سیستم های مهندسی به حالت عملیاتی عادی، تولید کامل عملیات مهندسی.

درس های آموخته شده :

استفاده از دانش برای بهبود پاسخ و تلاش های بازسازی برای حوادث آینده در محیط مهندسی.

اشتراک‌گذاری اطلاعات واکنش رویداد ICS :

اطلاعات تاکتیکی، استراتژیک و عملیاتی مرتبط با تهدیدات و درس‌های امنیت سایبری را به اشتراک بگذارید که ممکن است برای دفاع در جامعه بزرگ‌تر ICS و زیرساخت‌های حیاتی مفید باشد.

 

history  تاریخچه حمله  ICS

تفاوت بین OT، ICS، SCADA و DCS چیست؟

هر روز، چندین فناوری در پس‌زمینه کار می‌کنند تا زندگی مدرن را ممکن کنند. دو مورد از مهمترین نمونه ها شامل فناوری اطلاعات (IT) و فناوری عملیاتی (OT) است. در حالی که بسیاری از ما فناوری اطلاعات را به عنوان اصطلاحی می شناسیم که به طور گسترده محاسبات دیجیتال را در بر می گیرد، در مورد OT چطور درک OT ممکن است دشوار باشد، اما این تنها به این دلیل است که اکثر ما از نامگذاری بی اطلاع هستیم. در زمان‌های اخیر، تحولات هیجان‌انگیزی باعث همگرایی بین OT و IT شده است که پیامدهای بزرگی برای فناوری و صنعت دارد.

آسیب پذیری های محیطی شبکه

هیچ محیط امنیتی شبکه تعریف نشده است

فایروال ها وجود ندارند یا به درستی پیکربندی نشده اند

شبکه های کنترل ICS که برای ترافیک غیر کنترلی استفاده می شوند، به عنوان مثال. وبگردی و ایمیل

خدمات شبکه کنترل در داخل شبکه کنترل ICS نیستند، به عنوان مثال. DNS، DHCP توسط شبکه های کنترل استفاده می شود اما اغلب در شبکه شرکتی نصب می شوند

معماری شبکه های پیشنهادی برای ICS

شرکت انتقال اطلاعات آیریک، پیش و بیش از هر چیز خود را متعهد به صداقت در مشاوره ها و کیفیت در پروژه های اجرایی خود می داند. این تنها رمز موفقیت یک دهه فعالیت اجرایی ماست که موجب شده در تمامی فراز و نشیب های بازار همچنان پایدار و قوی تر از پیش باشیم.

Scroll to Top