هدف از ایجاد سایت ICSdefender به دو مهم ختم میشود. اول آنکه این سایت بتواند زیرساختی برای ارتقاء دانش در حوزه امنیت اسکادا و امنیت سیستمهای کنترل صنعتی برای کسانی که آشنایی نسبی با این سیستمها دارند فراهم نماید. و دوم ایجاد ارتباطی پایدار بین متخصصین امنیتی است که صادقانه در تلاشند دانش خود را در زمینه امنیت سیستم های کنترل صنعتی بالا ببرند و از آن در جهت منافع کشور استفاده کنند. یکی از جنبههای مهم از امنیت سایبری در حفاظت از زیرساختهای حساس و حیاتی درک و آگاهی نسبت به تهدیدات دنیای واقعی و آسیب پذیری که در اتوماسیون صنعتی و معماری استفاده شده در بیشتر سیستمهای کنترل صنعتی و فرآیندهای صنعتی وجود دارد است. این مسائل نیاز به شناخت سیستمهای کنترل توزیع شده(DCS) و سیستمهای کنترل و نظارت داده(SCADA) دارد که با استفاده از تاثیر مشترک زیرساختهای فناوری و سختافزارهای کنترلی مانند کنترلهای منطقی برنامه ریزی (PLC)، واحدهای ترمینال از راه دور(RTU) دستگاههای الکتریکی هوشمند(IED)، کنترل فرآیند عمومی(BPCS) و سیستمهای ایمنی (SIS)، پنلهای عملیاتی و سیستمهای کمکی معماری یکپارچهای را ایجاد نمودهاند که بیشتر زیرساختهای حساس و حیاتی از آنها استفاده مینمایند.
یکی دیگر از اهداف سایت امنیت سیستمهای کنترل صنعتی، فراهم آوردن اطلاعات مهم و اساسی در رابطه با امنیت سیستمهای کنترل صنعتی است که بازدیدکندگان با مطالعه آنها بتوانند اصول امنیت صنعتی را در زیرساختهای مربوطه رعایت کنند و به ارتقای امنیت در این زیرساختها کمک کنند. سایت امنیت سیستمهای کنترل صنعتی، مجموعهای جامع از منابع مربوط به امنیت سیستمهای اسکادا و همچنین سیستمهای کنترل صنعتی از جمله ابزارهایی که برای تامین امنیت، تست و ارزیابی امنیت معماری این سیستمها استفاده میشود را گردآوری نموده است. همچنین مجموعهای در مورد آسیبپذیریها و تهدیدات مرتبط با زیرساختهای کنترل صنعتی و کتابخانهای از آخرین استانداردها، بهترین روشها و دستورالعملها نیز در این سایت جمعآوری شده است که میتواند کمک شایانی به امنسازی زیرساختهای کشورمان بکند. برای آشنایی با مخاطرات زیرساختهای حساس و حیاتی توجه مخاطبین را با دیدن ویدیو زیر جلب مینماییم.
با توجه به اطلاعات به دست آمده از پایگاه داده آسیبپذیریها (OSVDB) مشخص است که 85% آسیبپذیریهای زیرساختهای کنترل صنعتی از سال 2011 به بعد کشف شدهاند. یعنی درست بعد از کشف بدافزار استاکس نت. پایگاه داده (OSVDB) تا به اکنون مجموع 1069 را ثبت نموده است. با توجه به شکل زیر متوجه خواهیم شد که 33% آسیبپذیریها مبهم هستند و نصف بیشتر آنها در پنج ساله اخیر شناسایی شدهاند. اکنون زمان آن رسیده است که به اجرای برنامههای امنیتی در راستای امنسازی زیرساختهای کنترل صنعتی و اسکادا تحقق بخشیم و نگرشی عمیق به این مهم داشته باشیم. با توجه به مطالب عنوان شده، مشخص است که با نزدیک شدن مرز بین سیستمهای کنترل صنعتی و فناوری اطلاعات، این سیستمها آسیبپذیرتر خواهند شد. با نگاهی به شکل آماری زیر میتوان پی به این مهم برد که بسیاری از حملات اتفاق افتاده در زیرساخت های صنعتی از جنس همان حملات زیرساخت های فناوری اطلاعات میباشد اما بنا به ماهیت این سیستمها، تاثیر حملات سایبری بر روی این زیرساختها به مراتب هزینه بیشتری را برای کشور در بر دارد.
مخاطرات و تهدیدات امنیتی با گذشت زمان ابعاد گسترده و پیچیده تری پیدا میکند. از این رو امنیت اطلاعات به عنوان یک چرخه منظم در مهار و به حداقل رساندن این مخاطرات مورد توجه است. امروزه اتکا به تنها یک راهکار یا ابزار امنیتی به منظور تامین امنیت و حریم شخصی اطلاعات سازمان ها کافی به نظر نمی رسد. بنابر گزارش دیوان بازرسی ایالات متحده امریکا با وجود اینکه 98% سازمانهای دولتی از دیوارآتش استفاده میکنند، اما بیش از 56% آنها موارد دسترسی غیرمجاز به شبکه را گزارش داده اند. آموزش و ایجاد فرهنگ امنیت در سیستمهای اسکادا و زیرساختهای کنترل صنعتی به منظور پوشش ضعفها برای مقابله با تهدیدات نوین از جمله مواردی است که ضرورتی است. کشورهایی که ساز و کار مناسبی برای اطلاع رسانی، آموزش و تولید دانش امنیت دارند، آمادگی بهتری را در مقابله و کنترل تهدیدات سایبری از خود نشان میدهند.
همانگونه که در شکل (1) نیز مشاهده میشود، مدل پیشنهادی پژوهشگران Lockheed Martin، با عنوان Cyber Kill Chain از فازهای زیر تشکیل شده است. بخش اول تقریباً شبیه به مدل اصلی است و مطابق با آنچه که قبلاً به عنوان عملیات جاسوسی یا اطلاعاتی طبقه بندی شده است، میباشد. فاز 1 منعكس كننده روش كاربردي و حمله هدفمند حمله است.
همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساختهای برق کشور ونزوئلا پی به مشکلات انرژی در بخشهای ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل میکند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایهگذاری کم در حوزه امنیت عنوان میکند. و همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است.
مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطافپذیری در سیستمهای کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.
بازبینی عمیق بسته یکی از شیوههای پیشرفته فیلترینگ بستهها در شبکه است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل میکند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بستهها براساس معیار داده بسته یا کدهای payload را فراهم میآورد. در روشهای فیلترینگ معمول، تنها سرآیند بستهها بازبینی میشود که قسمت payload بستهها در آن قابل بازبینی و شناسایی نیست. با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی میتوانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بستههای پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بستههای دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
ایران، کشوری با نخبه های علمی از زمان های بسیار دور زبان زد عام و خاص بوده و تا به امروز نیز همچنان در عرصه های مختلف علمی پیشرو است. با توجه به شرایط خاص منطقه ای این سرزمین، همواره دست اندازی برمنابع خدادی آن از سوی بیگانگان در برهه های متفاوت تاریخ صورت گرفته، که در آخرین دست اندازی، پس از 8 سال دفاع جانانه ی مردم این مرزو بوم حتی یک وجب از خاک این سرزمین به دست بیگانه نیافتاد. اما پس از آن افتخار آفرینی
سیرتکاملی اهداف و پیچیدگی نفوذهای رخ داده در شبکههای کامپیوتری چنین راهکارهایی را برای متخصصان حوزه امنیت ناکارآمد ساخته است. نسل جدیدی از تهدیدات، که به درستی تهدیدات پایدار پیشرفته (APT) نام گرفته است، حکایت از وجود مهاجمان سایبری آموزش دیده و خبره با پشتوانه ای قوی دارد که با هدف قرار دادن امنیت اطلاعات بخشهای دولتی و اقتصادی حساس، حملات چند لایه ای را ترتیب میدهند. این افراد با به کارگیری تکنیکها و ابزارهای پیشرفته برای دورزدن مکانیزمهای دفاعی مرسوم در شبکه، اهداف خود را جامه عمل میپوشانند. تکنیکهای دفاعی که دانش [جمع آوری شده موجود در این حوزه را] را در برابر چنین مهاجمانی به کار میبندند، میتوانند یک چرخه بازخورد اطلاعاتی ایجاد کنند که برتری اطلاعاتی را برای متخصصان امنیت سایبری به ارمغان خواهد آورد؛ چنین برتری از نظر اطلاعات امنیتی احتمال موفقیت مهاجمان و نفوذهای متعاقب و بعدی را کاهش میدهد.
ما را در شبکه های اجتماعی دنبال کنید
دوره مدیریت امنیت سایبری
در زیرساختهای صنعتی
دوره الزامات سایبری در
سیستمهای کنترل صنعتی
دوره امنیت سایبری در زیرساختهای حیاتی برق و انرژی الکتریکی