هدف از ایجاد فرهنگ امنیت اسکادا

هدف از ایجاد سایت ICSdefender به دو مهم ختم می‌شود. اول آنکه این سایت بتواند زیرساختی برای ارتقاء دانش در حوزه امنیت اسکادا و امنیت سیستمهای کنترل صنعتی برای کسانی که آشنایی نسبی با این سیستم‌ها دارند فراهم نماید. و دوم ایجاد ارتباطی پایدار بین متخصصین امنیتی است که صادقانه در تلاشند  دانش خود را در زمینه امنیت سیستم های کنترل صنعتی بالا ببرند و از آن در جهت منافع کشور استفاده کنند. یکی از جنبه‌های مهم از امنیت سایبری در حفاظت از زیرساخت‌های حساس و حیاتی درک و آگاهی نسبت به تهدیدات دنیای واقعی و آسیب‌ پذیری که در اتوماسیون‌ صنعتی و معماری استفاده شده در بیشتر سیستم‌‌های کنترل صنعتی و فرآیند‌های صنعتی وجود دارد است. این مسائل نیاز به شناخت سیستم‌های کنترل توزیع شده(DCS) و سیستم‌های کنترل و نظارت داده(SCADA) دارد که با استفاده از تاثیر مشترک زیرساخت‌های فناوری  و سخت‌افزار‌های کنترلی مانند کنترل‌های منطقی برنامه‌ ریزی (PLC)، واحد‌های ترمینال‌ از راه دور(RTU) دستگاه‌‌های الکتریکی هوشمند(IED)، کنترل فرآیند عمومی(BPCS) و سیستم‌های ایمنی (SIS)، پنل‌های عملیاتی و سیستم‌های کمکی معماری یکپارچه‌ای را ایجاد نموده‌اند که بیشتر زیرساخت‌های حساس و حیاتی از آنها استفاده می‌نمایند.

 

مخاطبان ما در حوزه امنیت صنعتی: 

  • زیرساخت‌های نفت و گاز
  • کارخانه‌های پتروشیمی
  • کارخانه‌های تخصص مواد شیمیایی
  • کارخانه‌های خمیر کاغذ، کاغذ و چاپ
  • کارخانه‌های داروسازی
  • کارخانه‌های غذا و نوشیدنی
  • زیرساخت‌های برق و انرژی
  • زیرساخت‌های آب و فاضلاب
  • کارخانه‌های تولید خودرو
  • و سایر زیرساخت‌های حساس و حیاتی
  • کاربران نهایی
  • تولید کنندگان تجهیزات ICS
  • اپراتور تجهیزات کنترل صنعتی
  • فروشندگان و تامین کننده‌گان ICS
  • پیاده‌سازان سیستم‌های اسکادا
  • مهندسین و مسئولین
  • محققان امنیتی
  • مشاورین امنیتی
  • زیرساخت‌های حمل و نقل

یکی دیگر از اهداف  سایت  امنیت سیستم‌های کنترل صنعتی، فراهم آوردن اطلاعات مهم و اساسی در رابطه با امنیت سیستم‌های کنترل صنعتی است که بازدیدکندگان با مطالعه آنها بتوانند اصول امنیت صنعتی را در زیرساخت‌های مربوطه رعایت کنند و به ارتقای امنیت در این زیرساخت‌ها کمک کنند. سایت امنیت سیستم‌های کنترل صنعتی، مجموعه‌ای جامع از منابع مربوط به امنیت سیستم‌های اسکادا و همچنین سیستم‌های کنترل صنعتی از جمله ابزار‌هایی که برای تامین امنیت، تست و ارزیابی امنیت معماری این سیستم‌ها استفاده می‌شود را گردآوری نموده است. همچنین مجموعه‌ای در مورد آسیب‌پذیری‌ها و تهدیدات مرتبط با زیرساخت‌های کنترل صنعتی و کتابخانه‌ای از آخرین استاندارد‌ها، بهترین روش‌ها و دستورالعمل‌ها نیز در این سایت جمع‌آوری شده است که می‌تواند کمک شایانی به امن‌سازی زیرساخت‌های کشورمان بکند. برای آشنایی با مخاطرات زیرساخت‌‌های حساس و حیاتی توجه مخاطبین را با دیدن ویدیو زیر جلب می‌نماییم.

 

تهدیدات سایبری در سیستم‌های کنترل صنعتی و اسکادا

با توجه به اطلاعات به دست آمده از پایگاه داده آسیب‌پذیری‌ها (OSVDB) مشخص است که 85% آسیب‌پذیری‌های زیرساخت‌‌های کنترل صنعتی از سال 2011 به بعد کشف شده‌اند. یعنی درست بعد از کشف بدافزار استاکس‌ نت. پایگاه داده (OSVDB) تا به اکنون مجموع 1069 را ثبت نموده است. با توجه به شکل زیر متوجه خواهیم شد که 33% آسیب‌پذیری‌ها مبهم هستند و نصف بیشتر آنها در پنج ساله اخیر شناسایی شده‌اند. اکنون زمان آن رسیده است که به اجرای برنامه‌های امنیتی در راستای امن‌سازی زیرساخت‌های کنترل صنعتی و اسکادا تحقق بخشیم و نگرشی عمیق به این مهم داشته باشیم. با توجه به مطالب عنوان شده، مشخص است که با نزدیک شدن مرز بین سیستم‌های کنترل صنعتی و فناوری اطلاعات، این سیستم‌ها آسیب‌پذیرتر خواهند شد. با نگاهی به شکل آماری زیر می‌توان پی به این مهم برد که بسیاری از حملات اتفاق افتاده در زیرساخت های صنعتی از جنس همان حملات زیرساخت های فناوری اطلاعات می‌باشد اما بنا به ماهیت این سیستم‌ها، تاثیر حملات سایبری بر روی این زیرساخت‌ها به مراتب هزینه بیشتری را برای کشور در بر دارد.

مخاطرات و تهدیدات امنیتی با گذشت زمان ابعاد گسترده و پیچیده تری پیدا می‌کند. از این رو امنیت اطلاعات به عنوان یک چرخه منظم در مهار و به حداقل رساندن این مخاطرات مورد توجه است. امروزه اتکا به تنها یک راه‌کار یا ابزار امنیتی به منظور تامین امنیت و حریم شخصی اطلاعات سازمان ‌ها کافی به نظر نمی‌ رسد. بنابر گزارش دیوان بازرسی ایالات متحده امریکا با وجود اینکه 98% سازمان‌های دولتی از دیوارآتش استفاده می‌کنند، اما بیش از 56% آن‌ها موارد دسترسی غیرمجاز به شبکه را گزارش داده اند. آموزش و ایجاد فرهنگ امنیت در سیستمهای اسکادا و زیرساختهای کنترل صنعتی  به منظور پوشش ضعف‌ها برای مقابله با تهدیدات نوین از جمله مواردی است که ضرورتی است. کشورهایی که ساز و کار مناسبی برای اطلاع رسانی، آموزش و تولید دانش امنیت دارند، آمادگی بهتری را در مقابله و کنترل تهدیدات سایبری از خود نشان می‌دهند.

 

مقالات حوزه امنیت سیستم های کنترل صنعتی

بررسی تأثیر حمله سایبری در زیرساخت‌های برق و انرژی ونزوئلا

بررسی تأثیر حمله سایبری در زیرساخت‌های برق و انرژی ونزوئلا

همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساخت‌های برق کشور ونزوئلا پی به مشکلات انرژی در بخش‌های ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل می‌کند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایه‌گذاری کم در حوزه امنیت عنوان می‌کند. و  همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است.

معرفی استاندارد ISA62443

معرفی استاندارد ISA62443

مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطاف‌پذیری در سیستم‌های کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.

استفاده از  DPI به منظور  تامین امنیت سامانه‌های کنترل صنعتی و SCADA

استفاده از DPI به منظور تامین امنیت سامانه‌های کنترل صنعتی و SCADA

بازبینی عمیق بسته یکی از شیوه‌های پیشرفته فیلترینگ بسته‌ها در شبکه‌ است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل می‌کند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بسته‌ها براساس معیار داده بسته یا کدهای payload را فراهم می‌آورد. در روش‌های فیلترینگ معمول، تنها سرآیند بسته‌ها بازبینی می‌شود که قسمت payload بسته‌ها در آن قابل بازبینی و شناسایی نیست. با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی می‌توانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بسته‌های پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بسته‌های دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.

آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

آیا تحریم‌، کلید سناریوهای حملات سایبری به زیرساخت‌های حساس و حیاتی ایران است؟

ایران، کشوری با نخبه های علمی از زمان های بسیار دور زبان زد عام و خاص بوده و تا به امروز نیز همچنان در عرصه های مختلف علمی پیشرو است. با توجه به شرایط خاص منطقه ای این سرزمین، همواره دست اندازی برمنابع خدادی آن از سوی بیگانگان در برهه های متفاوت تاریخ صورت گرفته، که در آخرین دست اندازی، پس از 8 سال دفاع جانانه ی مردم این مرزو بوم حتی یک وجب از خاک این سرزمین به دست بیگانه نیافتاد. اما پس از آن افتخار آفرینی

حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT)

حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT)

سیرتکاملی اهداف و پیچیدگی نفوذهای رخ داده در شبکه‌های کامپیوتری چنین راهکارهایی را برای متخصصان حوزه امنیت ناکارآمد ساخته است. نسل جدیدی از تهدیدات، که به درستی تهدیدات پایدار پیشرفته (APT) نام گرفته است، حکایت از وجود مهاجمان سایبری آموزش دیده و خبره با پشتوانه ای قوی دارد که با هدف قرار دادن امنیت اطلاعات بخش‌های دولتی و اقتصادی حساس، حملات چند لایه ای را ترتیب می‌دهند. این افراد با به کارگیری تکنیک‌ها و ابزارهای پیشرفته برای دورزدن مکانیزم‌های دفاعی مرسوم در شبکه، اهداف خود را جامه عمل می‌پوشانند. تکنیک‌های دفاعی که دانش [جمع آوری شده موجود در این حوزه را] را در برابر چنین مهاجمانی به کار می‌بندند، می‌توانند یک چرخه بازخورد اطلاعاتی ایجاد کنند که برتری اطلاعاتی را برای متخصصان امنیت سایبری به ارمغان خواهد آورد؛ چنین برتری از نظر اطلاعات امنیتی احتمال موفقیت مهاجمان و نفوذهای متعاقب و بعدی را کاهش می‌دهد.

زیرساخت‌‌های حساس و حیاتی کشور در انحصار برند‌های غیربومی

زیرساخت‌‌های حساس و حیاتی کشور در انحصار برند‌های غیربومی

تا قبل از قرن 20 میلادی، سیستم­های کنترل فرآیند مبتنی بر تکنولوژی مکانیکی و وسایل آنالوگ بودند؛ پس از مدتی تکنولوژی کنترل پنوماتیکی و هیدرولیکی مطرح گردید که کنترل سیستم­های از راه دور[1] راتوسط کنترل­کننده مرکزی امکان­پذیر ساخت.

دوره های در حال ثبت نام

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید