در این بخش، ما یک مدل نفوذ به شبکههای Air-Gap شده جدید ارائه می دهیم که نشان می دهد که چگونه یک شبکه هوای فشرده می تواند ارتباطات را از طریق کانال حرارتی مخفی دریافت کند. بطور دقیق، ما نشان می دهیم که چگونه حمله کنندگان ممکن است از یک سیستم تهویه مطبوع و یا تجهیزات کنترل دمای HVAC مانند سیستمهای تهویه پنلدار و یا سیستمهای تهویه مرکزی آسیب دیده (متصل به اینترنت) استفاده کنند تا دستورات را به ویروس های آلوده در یک سیستمی که در محیط Air-Gap قرار دارد ارسال کنند. از آنجاییکه پروتکل های ارتباطی حرارتی نسبتا ناشناخته هستند، پیشنهاد میکنیم خطوط جدید رمزگذاری و پروتکل مناسب برای این نوع کانالها استفاده شود.
در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی میشود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک میشود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن میشود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت میکند و پس از ذخیرهسازی آنها را مدلسازی و سپس کد برگردان میکند.
در سالهای اخیر، کانالهای پنهانی مختلف برای دسترسی به شبکههای با معماری Air-Gap ارائه شده ااست که امکان دسترسی به داده ها را از طرق متفاوت بدون نیاز به اتصال به شبکه انجام میدهد. کانالهای نوری به طور گسترده ای برای نفوذ به این شبکهها در نظر گرفته شده اند، چرا که روش مذکور توسط چشم انسان قابل مشاهده نیست و از این رو نمیتوان آنرا تشخیص داد. VisSploit یک نوع جدید از کانال پنهانی اپتیک که بر خلاف سایر روشهای نوری، نیز خفا است. روش مذکور محدودیتهای ادراک بصری انسان را به منظور نادیده گرفتن داده ها از طریق نمایشگر LCD کامپیوتر استاندارد در نظر میگیرد.
همه روزه افراد زیادی در مورد IOT ها صحبت میکنند. کنترل کنندههای کم هزینه که با بردهای Raspberry Pi و Arduino ساخته میشوند نیز میتوانند دادههایی مانند اطلاعات یک سنسور را اندازهگیری کنند و از طریق اینترنت به نقطه و یا تجهیزی دیگر ارسال کنند. در واقع این بردها هم میتوانند تشکیل دهنده یک IOT باشند. هدف ما در این مقاله معرفی پروتکل MQTT و قابلیتهای آن برای انتقال داده بین دستگاهها و سیستمهای مختلف است که در ابتدا میتوان به این نکته اشاره کرد که این پروتکل، بسیار سبک و کم حجم است.
در این روش که با استفاده از آلوده کردن سوئیچ و یا مسیریاب توسط قطعه کد مخرب صورت میگیرد، امکان به دست گرفتن کنترل LEDهای نشان دهنده وضعیت دستگاه فراهم میشود و از این طریق میتوان به طور مخفیانه دادهها (از جمله کلیدهای رمزنگاری، رمزهای عبور و فایل ها) را از شبکههای امن با معماری Air-Gap را به بیرون از محیط ارسال نمود.
در این روش سیستمی که در محیط Air-Gap قرار دارد با اتصال یک حافظه قابل حمل آلوده میشود و همین حافظه قابل حمل(که از طریق کابل USB به سیستم متصل است) دادهها را که همان کلمات کلیدی میباشند به سیستمی دیگر خارج از محیط Air-Gap ارسال میکند. این سیستم نیز مجهز به یک گیرنده با آنتن معمولی است که از طریق درگاه USB به سیستم متصل شده است. دادهها در این سیستم با تبدیل فرکانس به محتوای باینری تبدیل به همان داده ارسالی خواهند شد.
این روش هم مانند روشهای Fansmitter و DiskFiltration از کانالهای صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده میکند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانسهای پایین صوتی را ارسال میکند که سیستم گیرنده با مودلاسون نمودن آن میتواند دادههای ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده دادهها را دریافت میکند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد.
نفوذ به شبکههای Air-Gap که از شبکههای عمومی جدا شدهاند و با آنها هیچ ارتباط منطقی و فیزیکی ندارند هنوز چالشهای زیادی را در بین متخصصین و صاحبنظران ایجاد کرده است. در این روش سیستمی که در محیط Air-Gap قرار دارد مطمئنا نرمافزارهایی را در سیستمعامل خود دارد که با آلوده کردن این نرمافزارها به بدافزار GSMem میتوان دادهها را از طریق سیگنالهای الکترومغناطیسی در فرکانسهای سلولی رسانههای متصل به سیستم به یک تلفن همراه ارسال نمود.
برخی از رایانهها و یا سیستمها و یا سرورهای بخصوص بدلیل داشتن اطلاعات و دادههای حساس در محیطهای Air-Gap و یا در قفس فارادی نگهداری میشوند. محیطهای Air-Gap ارتباط دستگاه مذکور را با دنیای بیرون از نظر منطقی و فیزیکی از بین میبرد و البته قفس فارادی پا را فراتر گذاشته و امکان نشت سیگنالهای الکترومغناطیسی ناشی از قطعات مختلف کامپیوتر را نیز غیر ممکن میکند. میتوان گفت استفاده از محیط Air-Gap به همراه قفس فارادی یک سپر امنیتی مناسب را برای سیستم ایجاد میکند.
در این روش ما نشان میدهیم که حمله کنندگان می توانند از دوربینهای نظارتی نور مادون قرمز برای ایجاد کانال ارتباط پنهان دو طرفه بین شبکههای داخلی سازمانها و مهاجمان از راه دور ایجاد کنند. نشت داده ها از شبکه Air-Gap و نفوذ و ارسال اطلاعات به شبکه Air-Gap شده توسط دوربینهای نظارت و امنیت مجهز ب
در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند میتوان استفاده کرد. به عنوان مثال، میتوان از ماژولهای داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آنها دادههای مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال دادهها کاربرد خوبی میتواند داشته باشد.
تروجان AirHopper، یک تروجان دوتایی است که پل ارتباطی بین یک شبکه مجزا شده با روش Air-Gap و تلفن همراه آلوده را با استفاده از سیگنالهای FM ایجاد میکند. در این حمله تلفن همراه به عنوان دریافت کنندهای در فاصله یک تا هفت متری سیستم مستقر در محیط Air-Gap قرار دارد که از طریق گیرنده رادیویی خود دادههایی را که از کامپیوتر ارسال میشود را دریافت میکند. در واقع گوشی هوشمند قابلیتهای دریافت سیگنالهای رادیویی را دارند که در این روش توسط تروجان AirHopper که بخشی از آن در تلفن هوشمند پیادهسازی شده است، محدوده فرکانسی مشخصی را برای دریافت دادهها از کامپیوتر مدنظر ایجاد میکند. کامپیوتر مورد نظر نیز با استفاده از بخش دیگر تروجان AirHopper که در آن مسنقر شده است، میتواند از طریق امواج رادیویی ایجاد شده در کارت گرافیک و ارسال سیگنال بر روی کابل مانیتور داده مورد نظر را انتقال دهد. با استفاده از این روش در پهنای باند موثر امکان انتقال 13 الی 60 بیت در ثانیه فراهم میشود.
روش BitWhisper از ایجاد یک کانال حرارتی که با مجاورت دو سیستم در کنار هم و سنسور حرارتی استفاده میکند و از این طریق میتواند از سیستمی که در محیط Air-Gap قرار دارد دادهها را منتقل کند. حمله مذکور بسیار پیچیده است، اما به دلیل اینکه برای پیادهسازی آن نیاز به ایجاد تغییری در سختافزار و شبکه نیست کاربرد بالایی در نفوذ به محیطهای Air-Gap دارد. در این روش محققان توانستند دو رایانهای که در فاصله 15 اینچی(0 تا 40 سانتیمتر) از یکدیگر قرار دارند را مجاب به انتقال یک الی هشت بیت در ساعت کنند.
Shodan یکی از وبسایت های خوب و کارا در دنیای امنیت و وب است که به آن "Dark Google" و گاها "terrifying" به معنای وحشتناک نیز میگویند؛ این وب سایت در حقیقت یک موتور جستجو برای تمامی اشیایی است که از بستر TCP/IP استفاده میکنند و البته آرس IP معتبر درون اینترنت دارند. یکی از مزیتهای این موتور جستجو امکان تفکیک اشیای درون اینترنت بنا بر نوع و کاربرد آنها است. به عنوان مثال میتوان در این وبسایت تمامی دوربینهای مداربسته و یا مسیریابها و یا سوئیچها را جستجو کرد. یکی از مزیتهای این ابزار امکان جستجو سیستمهای کنترل صنعتی مستقر در بستر اینترنت میباشد. البته تمام امکاناتی که این ابزار در اختیار مخاطبانش قرار میدهد، میتوان از طریق کلمات کلیدی و ترکیبی در موتور جستجو گوگل نیز استخراج کرد که این مهم نیازمند دانش کافی در زمینه Google Dork و Google Hacker میباشد. حال اگر بخواهیم از امکانات این موتور جستجو سخن به میان آوریم میتوان به موارد زیر اشاره کرد که برخیاز آنها در جستجوهای مربوط به سیستمهای کنترل صنعتی و اسکادا نیز کاربرد دارد.
با توجه به تصویر بالا در برنامهریزی برای امنسازی مبتنی بر روش دفاع در عمق تهدیدات و آسیبپذیریها و یا به اصطلاح جامعتر مخاطرات در زیرساخت کنترل صنعتی تاثیراتی دو سویه بر نیروی انسانی، تکنولوژی و فرآیندها میگذارد که با توجه به استانداردها و اقدامات متقابل که در تمامی سه مجرا موثر خواهد بوداین ساختار بهبود پیدا خواهد کرد. ریسک میتواند به عنوان تابعی از آسیبپذیریها، توسط تهدیدات و عواقب آن بهتر تعریف شود. شکل زیر یک جداسازی سنتی معماریهای شرکتها و دامنههای کنترل را نشان میدهد. این معماری معانی ای را برای به اشتراک گذاری داده، گرداوری داده، تبادل نقطه به نقطه داده و دیگر عملیات کسب و کار فراهم میکند. امنیت با گمنامی و ابهام کلی به خوبی برای محیطهایی که اتصالات ارتباطی خارجی ندارند کار میکند. از این رو یک سازمان فقط روی امنیت فیزیکی تمرکز میکند.
دیوارآتش وسیلهاي است که کنترل دسترسی به یک شبکه را بنابر سیاست امنیتی شبکه تعریف میکند. در واقع دیوارآتش ادوات شبکه را از حمله نفوذگران متخاصم بینالمللی و یا نفوذکران مخرب که میتوانند اطلاعات داخلی شبکه را کشف کنند یا از بین ببرند و یا سرویسها را از کار بیاندازند، محافظت میکند. دیوارآتش ممکن است یک دستگاه سخت افزاري یا نرم افزار نصب شده بر روي کامپیوتر باشد.
در این سند حملات در بستر اترنت صنعتی بررسی میشود. این بررسی در آزمایشگاه امنیت سیستمهای کنترل صنعتی نجام خواهد شد.
لزوم ايجاد SOC فراهم آوردن مكانی مركزي براي جمعآوري اطلاعات تهديدهاي داخلي و خارجي، فعاليتهاي كاربران، نقص اطلاعات افراد و سيستمها، ارائه شواهد براي تجسس و رديابي، اطمينان از سلامت سيستمها و شبكه است. چرا كه ابزارهاي امنيتي پراكنده به تنهايي نميتوانند امنيت یک زیرساخت سایبری را تضمين نمايد.
رباتها جديدترين مرحله تلاش انسان جهت صنايع اتوماتيك به شمار میروند. رباتها آن دسته از ماشينهاي ساخت بشر هستند كه لزوماً حركتهايي شبيه انسان ندارند ولي توان تصميم گيري و ايجاد و كنترل فعاليتهاي از پيش تعيين شده را دارند.
خاموشی شبکه توزیع برق اکراین در دسامبر گذشته نتیجه مستقیم جاسوسی سایبری بود، جاسوسهای سایبری از یک بد افزار جدید که میتواند در سیستمهای کنترل صنعتی اسکادا خرابکاری کند استفاده کردهاند.
بسته به حجم پروسه ای که قرار است توسط PLC کنترل شود از انواع مختلف PLC ها استفاده میشود مثلا برای کنترل سیستمهای کوچك با تعداد ورودی و خروجیهای محدود از PLC های با کاربرد محلی استفاده میشود.
ما را در شبکه های اجتماعی دنبال کنید