مقدمه
زیرساخت مبتنی بر شبکههای رایانهای در تمام دامنههای عمومی و خصوصی، چندین ویژگی مشترک مرتبط با فناوری اطلاعات و ارتباطات داده به اشتراک میگذارد. این امر به ویژه در دامنه سیستمهای کنترل صنعتی که در آن تعداد فزایندهای از سازمانها در حال استفاده از شبکههای مدرن به منظور افزایش بهرهوری، کاهش هزینه و افزایش یکپارچگی خارجی، کسب و کار و کنترل شبکههای سیستم میباشد بیشتر مشهود است. البته این نوع استراتژی که بواسطه آن یکپارچه سازی در تجهیزات ارتباطی زیرساختها را ممکن میکند، اغلب به آسیبپذیریهایی کمک میکند که به طور چشمگیری، امنیت سایبری یک سازمان را کاهش میدهند و میتواند ماموریتهای حساس سیستمهای کنترل صنعتی را با تهدیدات سایبری روبرو کند. در این بخش از راهکار جامع و یکپارچه ICSdefender سعی بر آن است، روشهای طراحی معماری شبکه کنترل صنعتی امن و همچنین امنسازی این زیرساختها بیان شود. البته این مهم با ایجاد کمترین تغییر در زیرساخت شبکه صنعتی انجام میشود.
از زمانی که سیستمهای کنترل صنعتی ایزوله شدند به سازمانها کمک کرده است تا مدیریت سیستمهای پیچیدهی آنها را ساده کند. وصل شدن به این شبکه و مولفههای IT معرفی شده داخل دامنهی سیستم کنترل صنعتی، مشکلات امنیتی را به دلایل زیر بالا میبرد:
افزایش وابستگی در OT و ICS به شبکههای IT
اتصالات نا امن به شبکههای خارجی
استفاده از تکنولوژی با آسیب پذیریهای شناخته شده، ایجاد ریسکهای سایبری در دامنه کنترل.
کمبود یک مورد کسب و کار امنیت سایبری شایسته برای محیطهای سیستم کنترل صنعتی
برخی از تجهیزات و فناوریهای کنترل صنعتی، امنیت محدودی دارند و البته اگر مدیر دانش مناسبی نداشته باشد این امر چالش بیشتری را ایجاد میکند.
پروتکلهای ارتباطی سیستم کنترل معروف از اساس توابع امنیتی غایب هستند. ( مانند احراز هویت و مجوز دهی و ...)
ایزوله کردن شبکههای OT و ICS از شبکههای خارجی اجازه میدهد که سازمانها سطح امنیت ارتباطاتشان را کاهش دهند تا آن تهدیدها به پرسنلی که به ابزارها دسترسی فیزیکی دارند وابسته شود. از این رو بیشتر ارتباطات داده در زیر ساخت اطلاعات نیازمند مجوزدهی محدود یا نظارت امنیتی میباشد. فرمانهای عملیاتی، دستورات، و گردآوری داده در یک محیط بسته اتفاق میافتد که همهی ارتباطات مطمئن هستند. در کل اگر یک فرمان یا دستور با شبکه ارسال شود در شرایطی دور از خطر به مقصد میرسد و با توابع مجاز اجرا میشود چرا که اپراتورها فقط اجازه دسترسی به سیستم را دارند. ادغام یک معماری IT جدید با یک شبکهی ایزوله که ممکن است هیچ اقدامات متقابلی برای امنیت سایبری نداشته باشد یک چالش به حساب میآید. اگر چه اتصالات با استفاده از روترها و سوییچها معانی روشنتری را از اتصالات ایجاد میکند اما دسترسی بدون مجوز توسط یک فرد میتواند نتیجه اش دسترسیهای نامحدود به سیستمها باشد. شکل زیر یک معماری یکپارچهای را نشان میدهد که اتصالاتی را از منابع خارجی نظیر سایتهای فروشندگان، اینترنت یا شبکههای LAN دارد.
1. شبکههای یکپارچه شده
همان طور که در شکل بالا میبینید معماری یکپارچه است و اگر به خطر بیفتد به طور واضح چندین راه را برای حمله کننده برای دستیابی به سیستمهای حساس فراهم میکند. البته با در نظر گرفتن چالشهای ایزوله سازی و استفاده از مفاهیم AirGap نیز خود مسائل امنیتی بسیاری را به دنبال دارد. چالشهای ایزولهسازی و پیادهسازی AirGap که توسط محققین و پژوهشگران اسرائیلی بررسی شد، روشهای زیادی برای ارتباط با شبکههای ایزوله در اختیار نفوذگران میگذارد که برخی از آنها بصورت موردی در زیر آورده شده است:
رادیویی مانند: AirHoppe ،GSMem، USBee
نوری مانند: Scangate، xLED، aIRJumper
حرارتی مانند: BitWhisper، HVACKer،
صوتی: Ultra Sonic، Fansmitter، DiskFiltration
البته نکته مهم در استفاده از روشهای ذکر شده این است که آنها تنها برای انتقال داده و C2 استفاده میشوند. این جمله به این معنی است که برای استفاده از این روشها، فرض بر این است که دسترسی به تجهیز قربانی وجود دارد. به طور کلی حساسیت محرمانگی و دسترس پذیری و یکپارچگی توسط توابع کسب و کار تعیین شده است و در موارد زیادی ترتیب اهمیت آنها میتواند برای بخشهای مختلف متفاوت باشد. این الزامات میتواند نیاز به پشتیبانی دادهها از نمایش بدون مجوز را تحت شعاع قرار دهد. برای شبکه اطلاعات مدرن اولویت بندی اهداف امنیتی نرمال براساس زیر است:
محرمانگی : اهمیت بالا
یکپارچگی : اهمیت بالا
دسترس پذیری : اهمیت پایینتر
البته چون در ICSها دسترسپذیری بالا و الزامات عملیاتی بالایی نیاز است، اهداف امنیتی برای کنترلها به صورت معکوس هستند.
دسترس پذیری: دارای اهمیت خیلی بالا
یکپارچگی: اهمیت متوسط
محرمانگی: اهمیت پایین
شبکههای کنترل در حال تحول از دامنههای مستقل به شبکههای به هم متصل شده هستند که با محیطهای سازمانهای بزرگ IT هم زیستی دارند و درنتیجه تهدیدات و آسیبپذیریهای امنیتی را معرفی میکنند. امنیت سایبری بحرانی موضوعی است که نیاز دارد که در دامنههای سیستمهای کنترل صنعتی که زیاد هستند مورد خطاب قرار گیرد. اما بعضی مسائل حساستر عبارتند از:
درب پشتیها و گودالها (چه عمدی و چه غیر عمدی) در محیط شبکه
وسایل با خصوصیات امنیت کم یا زیاد (مودمها و وسایل کنترل قدیمی و ...)
آسیبپذیریها در پروتکلهای مشترک
حملات روی وسایل زمینه
حملات پایگاه داده
حملات مرد میانی و HIJACK کردن ارتباطات
سرهم بندی نامناسب یا عدم وجود نرم افزار و سیستم عامل
تکنیکهای کد گذاری نا امن
روشهای امنیت سایبری نامناسب برای پرسنل داخلی و خارجی
کمبود تکنولوژیهای پیشگیرنده خاص سیستمهای کنترل
اطمینان بیش از حد به پیاده سازی AirGap در زیرساختهای صنعتی
ملاحظات طراحی سیستم ICS
در این بخش عوامل کلیدی که تصمیمگیریهای طراحی با توجه به کنترل، ارتباطات، قابلیت اطمینان و خواص افزونگی بر اساس آن شکل میگیرد معرفی میشوند. لازم به ذکر است تمامی این عوامل به شدت تحت تاثیر طراحی سیستم ICS قرار دارند و به تامین امنیت سیستم شما کمک خواهند کرد.
کنترل زمان بندی مورد نیاز
فرآیندهای ICS طیف گستردهای از الزامات مربوط به زمان را با خود به دوش میکشد، این الزامات از قبیل، سرعت بسیار بالا، ثبات، نظم و هماهنگی میباشد. انسان ممکن است نتواند با اعتماد کامل و بطور مداوم تمامی الزامات زمانی را پیاده کند از این رو نیاز به کنترل خودکار میباشد. حتی گاها برخی از سیستمها برای کاهش تاخیر در انجام و ارسال محاسبات میبایست در نزدیکترین حالت ممکن به سنسور قرار گیرند.
توزیع جغرافیایی
سیستمها هر کدام درجات متفاتی از توزیع را به ارث میبرند، در یک تجارت کوچک (به عنوان مثال فرآیند محلی توسط PLC کنترل میشود) و یک سیستم بزرگ (مانند خطوط لوله نفت و شبکه برق) کاملا توزیع شده میباشند. هر چه توزیع گستردهتر باشد نیاز به ارتباطات گستردهتر (به عنوان مثالleased lines, circuit switching, and packet switching) و ارتباطات راه دور بیشتر است.
سلسله مراتب
کنترل نظارت مورد استفاده برای ارائه یک محل مرکزی است که میتواند دادهها را از مکانهای مختلف جمع و برای نظارت تصمیمات اتخاذ شده براساس وضعیت فعلی سیستم آنها را ارسال کند. اغلب سیستمهای سلسله مراتبی و کنترل متمرکز به منظور فراهم آوردن اپراتور انسانی با یک دید جامع از کل سیستم مورد استفاده قرار میگیرند.
کنترل پیچیدگی
اغلب دستورات کنترل میتوانند با کنترل ساده و الگوریتمهای از پیش تعیین شده انجام شوند. با این حال، سیستمهای پیچیدهتر (به عنوان مثال، کنترل ترافیک هوایی) نیاز به اپراتور انسانی برای اطمینان از اینکه تمام اقدامات کنترل مناسب برای رسیدن به اهداف بزرگتر از سیستم دارند.
دسترسپذیری
در دسترس بودن (قابلیت اطمینان) مورد نیاز سیستم نیز یک عامل مهم در طراحی میباشد. سیستمها با دسترسپذیری قوی و تمام وقت نیازمند افزونگی یا پیادهسازی جایگزین در تمامی ارتباطات و کنترلها میباشد.
تاثیر خرابی
مشکل در یک دستورات کنترل میتواند سیستم را متحمل تاثیرات قابل ملاحظهای در حوزههای متفاوت کند. سیستمهای با تاثیرات بیشتر اغلب نیاز به توانایی ادامه عملیات از طریق افزونه کنترلی یا توانایی کار بصورت ضعیفتر را باید داشته باشند. در طراحی این مورد نیز مورد نیاز است.
ایمنی
ایمنی سیستم یکی دیگر از فاکتورهای مهم در طراحی سیستم میباشد. سیستم باید قادر به شناسایی شرایط نا امن باشد که بتواند توسط اقداماتی خود را از شرایط ناامن خارج کند. در بسیاری از عملیاتهای حیاتی، در نظر گرفتن خطر بالقوه خطای انسانی یک بخش اساسی از سیستم ایمنی میباشد.
در این بخش از راهکار جامع و یکپارچه امنیت زیرساختهای کنترل صنعتی، با توجه به نتایج فاز اول و همچنین رویکرد دفاع در عمق و استاندارد مناسب زیرساخت مورد بررسی، سعی به مرتفع نمودن مشکلات مینماییم. البته امنیت سایبری، از دیدگاه دفاع در عمق، فقط بکارگیری استراتژیهای خاص برای تعدادی ریسک مشخص نیست. یک برنامهی امنیتی موثر برای یک سازمان بستگی به تبعیت و تمایل به قبول امنیت به عنوان یک محدودیت ثابت روی همهی فعالیتهای سایبری دارد. پیادهسازی یک استراتژی دفاع در عمق موثر، به یک رویکرد جامع و استفاده ابزاری از همهی منابع یک سازمان به منظور ایجاد لایههای حفاظتی موثر، نیاز دارد.
مشخص نمودن و به روز نمودن نقشه شبکه صنعتی و سایبری و لبه اشتراکی در لایههای مختلف
ایجاد کنترل دسترسی و امنسازی در مرزهای فیزیکی، پیرامونی
لحاظ نمودن کنترلهای محیطی برای بخش کنترل و مارشال روم و همچین بخش نظارت
امنسازی آسیبپذیریهای بالقوه و همچینی سیاساتهای امنیتی اعمال شده
وصله نمودن آسیبپذیریهای بالفعل
امنسازی سیاستهای امنیتی که هدیدات بالقوه را خلق نمودهاند
ایجاد چارچوبی به منظور افزایش سطح آگاهی کارکنان، متخصصین و متولیان در حوزه امنیت سیستمهای کنترل صنعتی
طراحی امنیتی و استفاده از تجهیزات امنیتی و پیشگیرانه مانند: سیستم جلوگیری از نفوذ و دیوارآتش
پیاده سازی استراتژی دفاع در عمق برای یک سازمان، برای شروع نیاز به فهم ضعفها و مخاطرات و تهدیدات فعلی دارد. ریسک برای سیستمهای کنترل صنعتی توسط شناختن تهدیدات و آسیبپذیریهایی که یک سازمان با آن روبرو است، بهتر فهمیده میشود. به منظور فهم نقاط ضعف و تهدیدات، یک سازمان باید ریسک را طوری ارزیابی کند که همهی جنبههای سازمان را پوشش دهد. ارزیابی ریسک، یک اصل کلیدی در تعریف، فهم، و برنامهریزی اصلاح تلاشها در برابر تهدیدات خاص و آسیبپذیریها میباشد. ارزش ارزیابی ریسک به طور مداوم در فواصل به موقع به روز رسانی میشود و توسط همهی ناحیهها و سطحهای سازمانها شامل مدیران سطح C پشتیبانی میشود. به منظور ایجاد یک فرهنگ برای حفاظت سیستمهای کنترل صنعتی، یک تیم عملیاتی باید نیازها را جمعآوری کند. اصول اساسی این چهارچوب به شرح زیر است:
شناختن ریسکهای امنیتی که یک سازمان با آن روبرو است
مخاطرات و تهدیدات کمی و کیفی
مخاطرات بالفعل و بالقوه
استفاده از منابع کلیدی برای کاهش مخاطرات امنیتی
تعریف صلاحیت اصلی هر منبع و شناسایی مناطقی که با هم همپوشانی دارند
رعایت استانداردهای امنیتی موجود یا در حال ظهور برای کنترلهای خاص
ایجاد و سفارش کنترلهای خاصی که برای هر سازمان منحصر به فرد هستند
استراتژی دفاع در عمق
همانطور که در تصویر بالا مشاهده میکنید، امنسازی با توجه به مخاطرات امنیتی زیرساخت صورت میپذیرد که این مهم با استفاده از نتایج فاز اول راهکار جامع و یکپارچه امنیت زیرساختهای کنترل صنعتی و اسکادای ICSdefender انجام میشود. با استفاده از نتایج فاز اول تهدیدات بالقوه و آسیبپذیریهای بالفعل در سه المان کارکنان، تکنولوژی و عملکرد یا فرآیند به صورت تک محوری مورد بررسی قرار میگیرد. به عنوان مثال آسیبپذیری پروتکلهای صنعتی در المان تکنولوژی بررسی خواهد شد و همچنین دانش کارکنان در المان کارکنان ارزیابی خواهد شد و نیازهای مربوطه مشخص میشود. راهکار جامع امنسازی زیرساختهای مبتنی بر اسکادای ICSdefender همانطور که در بخشهای قبلی توصیف شد، امنیت را بصورت تکبعدی و تنها مبتنی بر تکنولوژی در نشر نمیگیرد و برای کنترل بهتر این مهم از المانهای فرآیند یا عملکرد و کارکنان نیز استفاده مینماید.
ما را در شبکه های اجتماعی دنبال کنید