ICSdefender.ir

طراحی و امن سازی

مقدمه

زیرساخت مبتنی بر شبکه‌های رایانه‌ای در تمام دامنه‌های عمومی و خصوصی، چندین ویژگی مشترک مرتبط با فناوری اطلاعات و ارتباطات داده به اشتراک می‌گذارد. این امر به ویژه در دامنه سیستم‌های کنترل صنعتی  که در آن تعداد فزاینده‌ای از سازمان‌ها در حال استفاده از شبکه‌های مدرن به منظور افزایش بهره‌وری، کاهش هزینه و افزایش یکپارچگی خارجی، کسب و کار و کنترل شبکه‌های سیستم می‌باشد بیشتر مشهود است. البته این  نوع استراتژی‌ که بواسطه آن یکپارچه سازی در تجهیزات ارتباطی زیرساخت‌ها را ممکن می‌کند، اغلب به آسیب‌پذیری‌هایی کمک می‌کند که به طور چشمگیری، امنیت سایبری یک سازمان را کاهش می‌دهند و می‌تواند ماموریت‌های حساس سیستم‌های کنترل صنعتی را با تهدیدات سایبری روبرو کند. در این بخش از راهکار جامع و یکپارچه ICSdefender سعی بر آن است، روش‌های طراحی معماری شبکه کنترل صنعتی امن و همچنین امن‌سازی این زیرساخت‌ها بیان شود. البته این مهم با ایجاد کمترین تغییر در زیرساخت شبکه صنعتی انجام می‌شود. 

 

بررسی اجمالی معماری سیستم‌های کنترل صنعتی حال حاضر

 

از زمانی که سیستم‌های کنترل صنعتی ایزوله شدند به سازمان‌ها کمک کرده است تا مدیریت سیستم‌های پیچیده‌ی آن‌ها را ساده کند. وصل شدن به این شبکه و مولفه‌های IT معرفی شده داخل دامنه‌ی سیستم کنترل صنعتی، مشکلات امنیتی را به دلایل زیر بالا می‌برد:

  • افزایش وابستگی در OT و ICS به شبکه‌های IT

  • اتصالات نا امن به شبکه‌های خارجی

  • استفاده از تکنولوژی با آسیب پذیری‌های شناخته شده، ایجاد ریسک‌های سایبری در دامنه کنترل.

  • کمبود یک مورد کسب و کار امنیت سایبری شایسته برای محیط‌های سیستم کنترل صنعتی

  • برخی از تجهیزات و فناوری‌های  کنترل صنعتی، امنیت محدودی دارند و البته اگر مدیر دانش مناسبی نداشته باشد این امر چالش بیشتری را ایجاد می‌کند.

  • پروتکل‌های ارتباطی سیستم کنترل معروف  از اساس توابع امنیتی غایب هستند. ( مانند احراز هویت و مجوز دهی و ...)

ایزوله کردن شبکه‌های OT و ICS از شبکه‌های خارجی اجازه می‌دهد که سازمان‌ها سطح امنیت ارتباطاتشان را کاهش دهند تا آن تهدید‌ها به پرسنلی که به ابزار‌ها دسترسی فیزیکی دارند وابسته شود. از این رو بیشتر ارتباطات داده در زیر ساخت اطلاعات نیازمند مجوزدهی محدود یا نظارت امنیتی می‌باشد. فرمان‌های عملیاتی، دستورات، و گردآوری داده در یک محیط بسته اتفاق می‌افتد که همه‌ی ارتباطات مطمئن هستند. در کل اگر یک فرمان یا دستور با شبکه ارسال شود در شرایطی دور از خطر به مقصد می‌رسد و با توابع مجاز اجرا می‌شود چرا که اپراتورها فقط اجازه دسترسی به سیستم را دارند. ادغام یک معماری IT جدید با یک شبکه‌ی ایزوله که ممکن است هیچ اقدامات متقابلی برای امنیت سایبری نداشته باشد یک چالش به حساب می‌آید. اگر چه اتصالات با استفاده از روتر‌ها و سوییچ‌ها معانی روشن‌تری را از اتصالات ایجاد می‌کند اما دسترسی بدون مجوز توسط یک فرد می‌تواند نتیجه اش دسترسی‌های نامحدود به سیستم‌ها باشد. شکل زیر یک معماری یکپارچه‌ای را نشان می‌دهد که اتصالاتی را از منابع خارجی نظیر سایت‌های فروشندگان، اینترنت یا شبکه‌های LAN دارد.

1. شبکه‌های یکپارچه شده

همان طور که در شکل بالا می‌بینید معماری یکپارچه است و اگر به خطر بیفتد به طور واضح چندین راه را برای حمله کننده برای دستیابی به سیستم‌های حساس فراهم می‌کند. البته با در نظر گرفتن چالش‌های ایزوله سازی و استفاده از مفاهیم AirGap نیز خود مسائل امنیتی بسیاری را به دنبال دارد. چالش‌های ایزوله‌سازی و پیاده‌سازی AirGap که توسط محققین و پژوهشگران اسرائیلی بررسی شد، روش‌های زیادی برای ارتباط با شبکه‌های ایزوله در اختیار نفوذگران می‌گذارد که برخی از آنها بصورت موردی در زیر آورده شده است:

  • رادیویی مانند: AirHoppe ،GSMem، USBee

  • نوری مانند: Scangate، xLED، aIRJumper

  • حرارتی مانند: BitWhisper، HVACKer، 

  • صوتی: Ultra Sonic، Fansmitter، DiskFiltration

البته نکته مهم در استفاده از روش‌های ذکر شده این است که آنها تنها برای انتقال داده  و C2 استفاده می‌شوند. این جمله به این معنی است که برای استفاده از این روش‌ها، فرض بر این است که دسترسی به تجهیز قربانی وجود دارد. به طور کلی حساسیت محرمانگی و دسترس پذیری و یکپارچگی توسط توابع کسب و کار تعیین شده است و در موارد زیادی ترتیب اهمیت آن‌ها می‌تواند برای بخش‌های مختلف متفاوت باشد. این الزامات می‌تواند نیاز به پشتیبانی داده‌ها از نمایش بدون مجوز را تحت شعاع قرار دهد. برای شبکه‌ اطلاعات مدرن اولویت بندی اهداف امنیتی نرمال براساس زیر است:

  • محرمانگی : اهمیت بالا

  • یکپارچگی : اهمیت بالا

  • دسترس پذیری : اهمیت پایین‌تر

البته چون در ICS‌ها دسترس‌پذیری بالا و الزامات عملیاتی بالایی نیاز است، اهداف امنیتی برای کنترل‌ها به صورت معکوس هستند.

  • دسترس پذیری: دارای اهمیت خیلی بالا

  • یکپارچگی: اهمیت متوسط

  • محرمانگی: اهمیت پایین

شبکه‌های کنترل در حال تحول از دامنه‌های مستقل به شبکه‌های به هم متصل شده هستند که با محیط‌های سازمان‌های بزرگ IT هم زیستی دارند و درنتیجه تهدیدات و آسیب‌پذیری‌های امنیتی را معرفی می‌کنند. امنیت سایبری بحرانی موضوعی است که نیاز دارد که در دامنه‌های سیستم‌های کنترل صنعتی که زیاد هستند مورد خطاب قرار گیرد. اما بعضی مسائل حساس‌تر عبارتند از:

  • درب پشتی‌ها و گودال‌ها (چه عمدی و چه غیر عمدی) در محیط شبکه

  • وسایل با خصوصیات امنیت کم یا زیاد (مودم‌ها و وسایل کنترل قدیمی و ...)

  • آسیب‌پذیری‌ها در پروتکل‌های مشترک

  • حملات روی وسایل زمینه

  • حملات پایگاه داده

  • حملات مرد میانی و HIJACK کردن ارتباطات

  • سرهم بندی نامناسب یا عدم وجود نرم افزار و سیستم عامل

  • تکنیک‌های کد گذاری نا امن

  • روش‌های امنیت سایبری نا‌مناسب برای پرسنل داخلی و خارجی

  • کمبود تکنولوژی‌های پیشگیرنده خاص سیستم‌های کنترل

  • اطمینان بیش از حد به پیاده سازی AirGap در زیرساخت‌های صنعتی

ملاحظات طراحی سیستم ICS

در این بخش عوامل کلیدی که تصمیم‌گیری‌های طراحی با توجه به کنترل، ارتباطات، قابلیت اطمینان و خواص افزونگی بر اساس آن شکل می‌گیرد معرفی می‌شوند. لازم به ذکر است تمامی این عوامل به شدت تحت تاثیر طراحی سیستم ICS قرار دارند و به تامین امنیت سیستم شما کمک خواهند کرد.

  • کنترل زمان بندی مورد نیاز

    • فرآیندهای ICS طیف گسترده‌ای از الزامات مربوط به زمان را با خود به دوش می‌کشد، این الزامات از قبیل، سرعت بسیار بالا، ثبات، نظم و هماهنگی می‌باشد. انسان ممکن است نتواند با اعتماد کامل و بطور مداوم تمامی الزامات زمانی را پیاده‌ کند از این رو نیاز به کنترل خودکار می‌باشد. حتی گاها برخی از سیستم‌ها برای کاهش تاخیر در انجام و ارسال محاسبات می‌بایست در نزدیک‌ترین حالت ممکن به سنسور قرار گیرند.

  • توزیع جغرافیایی

    • سیستم‌ها هر کدام درجات متفاتی از توزیع را به ارث می‌برند، در یک تجارت کوچک (به عنوان مثال فرآیند محلی توسط PLC کنترل می‌شود) و یک سیستم بزرگ (مانند خطوط لوله نفت و شبکه برق) کاملا توزیع شده می‌باشند. هر چه توزیع گسترده‌تر باشد نیاز به ارتباطات گسترده‌تر (به عنوان مثالleased lines, circuit switching, and packet switching) و ارتباطات راه دور بیشتر است.

  • سلسله مراتب

    • کنترل نظارت مورد استفاده برای ارائه یک محل مرکزی است که می‌تواند داده‌ها را از مکان‌های مختلف جمع و برای نظارت تصمیمات اتخاذ شده براساس وضعیت فعلی سیستم آن‌ها را ارسال کند. اغلب سیستم‌های سلسله مراتبی و کنترل متمرکز به منظور فراهم آوردن اپراتور انسانی با یک دید جامع از کل سیستم مورد استفاده قرار می‌گیرند.

  • کنترل پیچیدگی

    • اغلب دستورات کنترل می‌توانند با کنترل ساده و الگوریتم‌های از پیش تعیین شده انجام شوند. با این حال، سیستم‌های پیچیده‌تر (به عنوان مثال، کنترل ترافیک هوایی) نیاز به اپراتور انسانی برای اطمینان از اینکه تمام اقدامات کنترل مناسب برای رسیدن به اهداف بزرگ‌تر از سیستم دارند.

  • دسترس‌پذیری

    • در دسترس بودن (قابلیت اطمینان) مورد نیاز سیستم نیز یک عامل مهم در طراحی می‌باشد. سیستم‌ها با دسترس‌پذیری قوی و تمام وقت نیازمند افزونگی یا پیاده‌سازی جایگزین در تمامی ارتباطات و کنترل‌ها می‌باشد.

  • تاثیر خرابی

    • مشکل در یک دستورات کنترل می‌تواند سیستم را متحمل تاثیرات قابل ملاحظه‌ای در حوزه‌ها‌ی متفاوت کند. سیستم‌های با تاثیرات بیشتر اغلب نیاز به توانایی ادامه عملیات از طریق افزونه کنترلی یا توانایی کار بصورت ضعیف‌تر را باید داشته باشند. در طراحی این مورد نیز مورد نیاز است.

  • ایمنی

    • ایمنی سیستم یکی دیگر از فاکتور‌های مهم در طراحی سیستم می‌باشد. سیستم باید قادر به شناسایی شرایط نا ‌امن باشد که بتواند توسط اقداماتی خود را از شرایط نا‌امن خارج کند. در بسیاری از عملیات‌های حیاتی، در نظر گرفتن خطر بالقوه خطای انسانی یک بخش اساسی از سیستم ایمنی می‌باشد.

طراحی معماری و امن‌سازی در زیرساخت‌های کنترل صنعتی

 

در این بخش از راهکار جامع و یکپارچه امنیت زیرساخت‌های کنترل صنعتی، با توجه به نتایج فاز اول و همچنین رویکرد دفاع در عمق و  استاندارد مناسب زیرساخت مورد بررسی، سعی به مرتفع نمودن مشکلات می‌نماییم. البته امنیت سایبری، از دیدگاه دفاع در عمق، فقط بکار‌گیری استراتژی‌های خاص برای تعدادی ریسک مشخص نیست. یک برنامه‌ی امنیتی موثر برای یک سازمان بستگی به تبعیت و تمایل به قبول امنیت به عنوان یک محدودیت ثابت روی همه‌ی فعالیت‌های سایبری دارد. پیاده‌سازی یک استراتژی دفاع در عمق موثر، به یک رویکرد جامع و استفاده ابزاری از همه‌ی منابع یک سازمان به منظور ایجاد لایه‌های حفاظتی موثر، نیاز دارد.

  • مشخص نمودن و به روز نمودن نقشه شبکه صنعتی و سایبری و لبه اشتراکی در لایه‌های مختلف

  • ایجاد کنترل دسترسی و امن‌سازی در مرز‌های فیزیکی، پیرامونی

  • لحاظ نمودن کنترل‌های محیطی برای بخش کنترل و مارشال روم  و همچین بخش نظارت

  • امن‌سازی آسیب‌پذیری‌های بالقوه و همچینی سیاسات‌های امنیتی اعمال شده

  • وصله نمودن آسیب‌پذیری‌های بالفعل

  • امن‌سازی سیاست‌های امنیتی که هدیدات بالقوه را خلق نموده‌اند

  • ایجاد چارچوبی به منظور افزایش سطح آگاهی کارکنان، متخصصین و متولیان در حوزه امنیت سیستم‌های کنترل صنعتی

  • طراحی امنیتی و استفاده از تجهیزات امنیتی و پیشگیرانه مانند: سیستم جلوگیری از نفوذ و دیوارآتش

پیاده سازی استراتژی دفاع در عمق برای یک سازمان، برای شروع نیاز به فهم ضعف‌ها و مخاطرات و تهدیدات فعلی دارد. ریسک برای سیستم‌های کنترل صنعتی توسط شناختن تهدیدات و آسیب‌پذیری‌هایی که یک سازمان با آن روبرو است، بهتر فهمیده می‌شود. به منظور فهم نقاط ضعف و تهدیدات، یک سازمان باید ریسک را طوری ارزیابی کند که همه‌ی جنبه‌های سازمان را پوشش دهد. ارزیابی ریسک، یک اصل کلیدی در تعریف، فهم، و برنامه‌ریزی اصلاح تلاش‌ها در برابر تهدیدات خاص و آسیب‌پذیری‌ها می‌باشد. ارزش ارزیابی ریسک به طور مداوم در فواصل به موقع به روز رسانی می‌شود و توسط همه‌ی ناحیه‌ها و سطح‌های سازمان‌ها شامل مدیران سطح C پشتیبانی می‌شود. به منظور ایجاد یک فرهنگ برای حفاظت سیستم‌های کنترل صنعتی، یک تیم عملیاتی باید نیاز‌ها را جمع‌آوری کند. اصول اساسی این چهارچوب به شرح زیر است:

  • شناختن ریسک‌های امنیتی که یک سازمان با آن روبرو است

  • مخاطرات و تهدیدات کمی و کیفی

  • مخاطرات بالفعل و بالقوه

  • استفاده از منابع کلیدی برای کاهش مخاطرات امنیتی

  • تعریف صلاحیت اصلی هر منبع و شناسایی مناطقی که با هم همپوشانی دارند

  • رعایت استاندارد‌های امنیتی موجود یا در حال ظهور برای کنترل‌های خاص

  • ایجاد و سفارش کنترل‌های خاصی که برای هر سازمان منحصر به فرد هستند

استراتژی دفاع در عمق

همانطور که در تصویر بالا مشاهده می‌کنید، امن‌سازی با توجه به مخاطرات امنیتی زیرساخت صورت می‌پذیرد که این مهم با استفاده از نتایج فاز اول راهکار جامع و یکپارچه امنیت زیرساخت‌های کنترل صنعتی و اسکادای ICSdefender انجام می‌شود. با استفاده از نتایج فاز اول تهدیدات بالقوه و آسیب‌پذیری‌های بالفعل در سه المان کارکنان، تکنولوژی و عملکرد یا فرآیند به صورت تک محوری مورد بررسی قرار می‌گیرد. به عنوان مثال آسیب‌پذیری پروتکل‌های صنعتی در المان تکنولوژی بررسی خواهد شد و همچنین دانش کارکنان در المان کارکنان ارزیابی خواهد شد و نیاز‌های مربوطه مشخص می‌شود. راهکار جامع امن‌سازی زیرساخت‌های مبتنی بر اسکادای ICSdefender همان‌طور که در بخش‌های قبلی توصیف شد، امنیت را بصورت تکبعدی و تنها مبتنی بر تکنولوژی در نشر نمی‌گیرد و برای کنترل بهتر این مهم از المان‌های فرآیند یا عملکرد و کارکنان نیز استفاده می‌نماید. 

 

ورود به سامانه


نام کاربری
گذر واژه
کد امنیتی

شبکه های اجتماعی

ما را در شبکه های اجتماعی دنبال کنید