مقدمه
این فاز شامل سه مرحله میباشد که در هر کدام از بخشهای آن نسبت به رویکرد راهکار جامع امنیت زیرساختهای صنعتی، مواردی مورد ارزیابی و یا بازرسی قرار میگیرد، اولین بخش مربوط به بازرسی امنیت پیرامونی است که نسبت به محیط پیرامونی زیرساخت صنعتی(درون سایت و بیرون سایت) است صورت میگیرد. خروجی این بخش روشهایی برای امنسازی پیرامون زیرساخت صنعتی با نگاه لایهبندی و لحاظ نمودن مباحث دفاع در عمق میباشد. مرحله بعدی مربوط به ارزیابی سیاستهای امنیتی اعمال شده در زیرساخت صنعتی/سایبری میباشد. که این ارزیابی با توجه به سوالاتی که از استانداردهای مطرح در این حوزه استخراج شده است، توسط ابزار ارزیابی سیاستهای امنیت زیرساختهای صنعتی/سایبری صورت میگیرد. خروجی این مرحله امنسازی سیاستهای امنیتی اعمال شده در زیرساخت صنعتی/سایبری است که با توجه به راهکارهای پیشنهادی مطرح شده در گزارش ابزار صورت میگیرد. مرحله سوم این فاز تست نفوذ در زیرساخت صنعتی/سایبری است که برای انجام آن نیاز به عدم استفاده از بخشی از زیرساخت و یا استفاده از آزمایشگاه و یا تست بر روی سیستم رآیند موازی پیشنهاد میشود. با توجه به یکسان بودن تجهیزات در زیرساختهای صنعتی در بخش فرآیند، کنترل و نظارت میتوان خروجیهای این بخش را نسبت به تمام زیرساخت تعمیم داد.
پس به طور خلاصه میتوان گفت فاز اول راهکار جامع و یکپارچه امنیت زیرساختهای صنعتی است، سه فعالیت گسترده را در دل خود جا داده است. این سه فاز شامل موارد زیر میباشند:
بازرسی امنیت فیزیکی، پیرامونی و محیطی
ارزیابی سیاستهای امنیتی در زیرساخت صنعتی مورد نظر
تستنفوذ شبکه صنعتی و سایبری(با در نظر گرفتن مخاطرات پیشرو و در صورت امکان)
در ادامه سعی بر آن است عمده مواردی که در هر کدام از سه فاز بیان شده بررسی میشود، معرفی گردد و نکاتی در مورد آنها ذکر شود. البته لازم به ذکر است تمامی محتوای مورد نظر از حوصله مخاطبان خارج است و تنها سعی بر آن است نوع فعالیت شرح داده شود.
بازرسی امنیت فیزیکی، پیرامونی و محیطی منطبق بر اسناد NIST و ISA
یکی از راههای پیشگیری و ایجاد مانع برای به وجود آمدن چنین اختلالاتی ایجاد و استفاده از استاندارهایی مطمئن است تا سازمانها و مراکز مورد نظر با استفاده از آنها آسیبپذیریهای بالقوه سازمان خود را از بین ببرند. این استانداردها باعث به وجود آمدن سازوکاری یکپارچه میشود که در پیشبرد اهداف امنیتی سازمانها بسیار مفید خواهند بود. استانداردهاي امنيت فضاي تبادل اطلاعات، استانداردهايي هستند که به سازمانها توانايي اجراي سياستها و تکنيکهايي را ميدهند که تعداد حملات موفق فضاي تبادل را به حداقل ميرسانند. در واقع اين راهنماها يك چارچوب امنيتي كلي و يك سري تكنيكهاي تخصصیتر را براي پيادهسازي امنيت فضاي تبادل اطلاعات فراهم ميسازند. براي برخي استانداردهاي خاص، گواهینامه امنيت فضاي تبادل اطلاعات صادر میشود كه از مزیتهای آن توانايي گرفتن بيمه امنيت فضاي تبادل اطلاعات است.
امنيت سایبری براي انواع كاربرانی که در این فضا کار میکنند حائز اهميت است. براي مثال افراد عادي به منظور محافظت در برابر سرقت هويت و شركتهاي تجاري نيز براي حفاظت از اسرار تجاري، مالكيت اطلاعات و اطلاعات مربوط به مشتريان و زیرساختهای حیاتی کشور برای حفاظت و دفاع از زیرساختهای حیاتی، نيازمند بستري امن براي تبادل اطلاعات هستند. از طرف ديگر امنيت سایبری براي دولتها نيز به منظور اطمينان از اطلاعاتي كه در اختيار آنها قرار دارد، بسيار مهم تلقي ميشود. با توجه به مطالب بیان شده دو رویکرد شاخص برای ارزیابی امنیت فیزیکی، پیرامونی و محیطی در این بخش از راهکار جامع ICSdefender بررسی میشود.
امنیت فیزیکی، پیرامونی و پیکربندی در استاندارد NIST 800-82
در واقع استاندارد NIST 800-82 راهنمایی است برای تاسیس و راه اندازی سیستمهای کنترل صنعتی امن که سیستمهایی مانند SCADA،DCS و PLCها جز این سیستمهای کنترل صنعتی هستند و غالباً در بخشهای صنعتی قابل مشاهده میباشند. سیستمهای صنعتی معمولاً در صنایع مختلف از جمله گاز و نفت، آب و فاضل آب و صنایع شیمیایی که جزی از زیر ساختهای حیاتی کشورها به حساب میآیند به کار میروند. برای مثال سیستمهای SCADA معمولاً برای داراییهای پراکنده یک مدیریت مرکزی را ایجاد میکند و قابلیت کنترل امن و نظارت و اکتساب داده را برای این گونه سامانهها ایجاد میکند. به همین ترتیب هر کدام از انواع دیگر سیستمهای کنترلی فعالیتهای مختص به خود را انجام میدهند. موسسه ملی استاندارد و فناوری ایالات متحده (NIST) سند sp 800-82 را به منظور پیش برد مسئولیتهای قانونی خود تحت نظر مدیریت امنیت اطلاعات فدرال گسترش داده است. موسسه NIST مسئول توسعه استانداردها و راهنماییهایی میباشد که شامل الزامات حداقلی، جهت تأمین امنیت اطلاعات برای تمامی داراییها و فعالیتهای همه سازمانها میباشد. هدف این بخش از فاز اول ارزیابی امنیت فیزیکی، پیرامونی و محیطی سیستمهای کنترل صنعتی که شامل سیستمهای کنترل نظارتی و اکتساب داده و ... هستند میباشد و سعی میکند تا دیدی کلی از سیستمهای کنترل صنعتی و همبندیهای رایج این سیستمها و همچنین تهدیدات و آسیبپذیریهای مطرح این سیستمها را فراهم کند و در همین جهت تلاشش میکند تا اقدامات پیشگیرانهای برای کاهش ریسکهای مرتبط پیشنهاد دهد.
به دلیل وجود انواع مختلف سیستمهای صنعتی و هم چنین تفاوتهایی بین سطوح ریسکهای بالقوه که این سیستمها دارند این بخش، لیست متدهای مختلفی را آماده کرده است تا با تکنیکهای متفاوت بتوان ICS را امن نمود. این بخش از فاز اول نباید صرفاً به عنوان یک چک لیست برای تضمین امنیت یک سیستم خاص استفاده شود بلکه پیشنهاد میشود ارزیابی ریسک انجام شود و با توجه به موقعیت سیستمهای آن سازمان نیازهای خاص آن امنیت را تأمین کرد. در ادامه بخشهای مهم استاندارد NIST 800-82 در تهیه سندی به منظور پوشش دادند مباحث امنیت فیزیکی و پیرامونی سامانههای کنترل و صنعتی مورد استفاده قرار گرفته است.
امنیت فیزیکی، پیرامونی و پیکربندی در استاندارد ISA99
سند ISA-99 استانداردی به منظور ایجاد چارچوب امنیت سامانههای کنترل صنعتی میباشد. این سند توسط جامعه بینالمللی اتوماسیون و با هدف حفاظت سامانههای SCADA و کنترل صنعتی تهیه و تنظیم گردیده است. ISA-99 توصیه نامهها و راهکارهای مختلفی را به منظور حفاظت سامانههای صنعتی در اختیار قرار میدهد. این توصیه نامه بر دو اصل موقعیت فیزیکی و منطقی سامانهها و همچنین میزان اهمیت عملیاتی که انجام میدهند، تمرکز دارد. استاندارد ISA-99 توصیه نامههایی را در 7 الزام اساسی یا به اختصار FR سازماندهی میکند. الزامات اساسی در امنیت سامانههای صنعتی از نگاه سند مذکور عبارتند از:
1. کنترل دسترسی (AC)
2. کنترل به کار گیری(UC)
3. صحت داده(DI)
4. محرمانگی داده (DC)
5. محدود سازی جریان داده (RDF)
6. پاسخ به موقع به یک رخداد(TRE)
7. دسترسی به منبع(RA)
این استاندارد از یک طرح دفاع درعمق برای برقراری امنیت در سامانههای صنعتی را ممکن میسازد. ویژگی لایهای طراحی امنیت با استفاده از این استاندارد موجب گردیده تا از آن به عنوان راهکاری مناسب به منظور شناسایی و کنترل تهدیدات سایبری متوجه زیرساختهای امنیتی استفاده شود. از مزیتهای دیگر این استاندارد، طراحی بر اساس جداسازی فیزیکی و منطقی و تقسیم بندی در طراحی و برقراری ارتباطات امن میباشد. الزامات اساسی 1 و 2 و 7 در استاندارد ISA99 ناظر بر موضوع این سند میباشد که در بخشهای بعدی از آنها استفاده شده است.
طرحریزی برای امنیت زیرساختهای کنترل صنعتی
طرح ریزی و برنامه ریزی به منظور ایجاد امنیت در سیستمهای فناوری اطلاعات از اساسیترین و ابتداییترین مراحل تدوین یک طرح امنیتی جامع میباشد. سازمانهای صنعتی نیز به منظور کنترل و مدیریت داراییها و حفاظت زیرساختها، نیازمند طرح و برنامهریزی متناسب با نیازهای ایمنی خود میباشند. تصمیم به تهیه برنامه و طرح ریزی به منظور برقراری امنیت در سامانههای اتوماسیون و کنترل صنعتی از دو جهت متمایز و مهم میباشد. یکی بلادرنگ بودن این سامانهها و دیگری میزان زیان ناشی از بد عمل کردن یا مختل شدن آنها میباشد.
در سامانههای امنیت صنعتی بلادرنگ بودن یا پاسخ در زمان مناسب از اهمیت بالایی برخوردار است. بلادرنگی در سامانههای امنیتی نیازمند ضریب بالای در دسترس بودن سامانه یا در اصطلاح دسترس پذیری بالا میباشد. مقایسه سه معیار اساسی امنیت اطلاعات یعنی دسترسپذیری، جامعیت و محرمانگی در سامانههای فناوری اطلاعاتی و سامانههای صنعتی تفاوت اولویت هر یک از این معیارها را در هر دو حوزه نشان میدهد.
همانطور که در مثلث امنیت اطلاعات مربوط به حوزه صنعتی نمایش داده شده است؛ رابطه سه عامل اصلی در این مثلث مربوط به هر کدام از حوزههای صنعتی و فناوری رابطهای معکوس با یکدیگر دارند. دسترس پذیری که در حوزه فناوری اطلاعات که در کمترین اولویت قرار داشت، در سامانههای کنترل صنعتی بالاترین اولویت را دارا میباشد. این موضوع به خوبی حساسیت و چالش اصلی در برقراری امنیت سامانههای صنعتی را بیان میکند. هر گونه تلاش برای برقراری امنیت در این زیرساختها باید با حفظ معیار دسترس پذیری این سامانهها صورت پذیرد. به عبارت دیگر یک طرح امنیتی مناسب در زیرساختهای صنعتی باید به گونهای باشد، ضمن امن سازی سامانهها دسترسپذیری آنها را نیز تضمین نماید.
مدل مجرا و منطقه برای امنیت فیزیکی و محیطی
یکی از طرحهای که برای امنیت سامانههای فناوری اطلاعات و تجاری در سطح گسترده استفاده میشود، به کارگیری روش جداسازی در شبکه میباشد. جداسازی یا تفکیک شبکه در نگاه اول گزینهای بدیهی به منظور حفاظت از شبکههاست. این روش در واقع به نوعی پاک کردن صورت مسئله است. در این روش شبکهای از ماشینهایی که قصد ارتباط با یکدیگر را دارند برپا میشود. ماشینهای میتواند دارای سیستم عاملهای متفاوتی باشند. هیچ سرویس متمرکزی از سوی این ماشینها قابل دستیابی نیست و دسترسی به خارج شبکه و اینترنت ممکن نیست. در این شبکه ماشینها میتوانند در بسیاری از سرویسها یا یکدیگر تعامل کنند و از خدمات سرویس فایل و اشتراک گذاری شبکه، انتقال FTP، SSH و Telnet بهره گیرند. اما ارتباط با دنیای بیرون مسدود است. هر ماشین برای ارتباط به با ماشین یا شبکهای خارجی، میباید ابتدا خود را از شبکه جداسازی شده خارج کند. روش جداسازی یا تفکیک شبکه، جز در موارد بسیار حساس(نظیر زیرساختهای هستهای) توجیه مناسبی ندارد. دو چالش عمده که در این زمینه مطرح میشود عبارتند از:
1. تمایل به تولید و سودآوری تجاری-اقتصادی بیشتر، موجب گردیده اتصالات سامانههای کنترل با سامانههای تجاری درون سازمانی و برون سازمانی گستردهتر شود و در نتیجه استفاده روز افزون از فناوری TCP/IP و Ethernet افزایش یابد. این در حالی ست که رویکرد جداسازی موجب محدود و دشوار شدن روابط تجاری خواهد شد.
2. روند منزوی کردن شبکههای کنترل جداسازی شده به منظور جلوگیری از سرایت بدافزارهای پیشرفتهای چون استاکسنت تا چه اندازه موثر و توجیه پذیر است؟ محدود سازی ارتباط سامانههای تجاری و کنترل برای تأمین امنیت مناسبتر است یا اینکه میتوان ضمن مجتمع سازی و یکپارچه کردن سامانههای تجاری و کنترل، امنیت را نیز برقرار کرد.
امنیت فیزیکی و پیرامونی در زیرساختهای کنترل صنعتی
امنیت فیزیکی، مجموعه تمهیدات امنیتی است که به منظور اجتناب از دسترسی غیرمجاز به تأسیسات، تجهیزات، منابع و همچنین محافظت پرسنل و اموال از خرابی و خسارت (نظیر جاسوسی، سرقت یا حملات جاسوسی) طراحی میگردد. امنیت فیزیکی ساختاری چند لایه از سامانههای مستقل از هم میباشد. این سامانهها میتوانند مواردی نظیر نظارت تصویری مدار بسته، نیروهای امنیتی، موانع حفاظتی، قفل کردن، پروتکلهای کنترل دسترسی و غیره باشند. حفاظت و امنیت فیزیکی و پیرامونی شامل خط مشیها و رویههایی است که موارد نظیر شرایط فیزیکی، جا به جایی و انتقال، کنترل دسترسی، کنترلهای وضعیت محیط (دما، غلظت و...)، نقاط ورود/خروج و شرایط اضطراری (خاموشی، محافظت برق، روشنایی و آتش سوزی) را پوشش میدهد.
کنترلهای مدیریت امنیت فیزیکی در زیرساختهای صنعتی
کنترلهای امنیتی حوزه فیزیکی و پیرامونی را میتوان در ناحیههای مختلفی در نظر گرفت. در این بخش کنترلهای فیزیکی و پیرامونی در دو دسته کلی مدیریتی و فنی-فیزیکی آورده میشوند. کنترلهای مدیریتی به سه دسته تقسیمبندی میشوند. این سه دسته عبارتند از:
طرحریزی ملزومات تأسیسات صنعتی
مدیریت امنیت تأسیسات صنعتی
مدیریت کنترل پرسنل
نحوه حفاظت فیزیکی، پیرامونی از زیرساختهای صنعتی
کنترل امنیتی که در خانواده حفاظت فیزیکی و محیطی خط مشی و روشهایی برای دسترسی فیزیکی به یک سیستم اطلاعات از جمله تعیین نقاط ورود/خروج، انتقال و غربالگری رسانه معرفی مینماید. این کنترلها شامل کنترل برای نظارت بر دسترسی فیزیکی، ثبت ورودها، و مدیریت بازدید کنندگان. این خانواده همچنین شامل کنترل برای استقرار و مدیریت حفاظت اضطراری کنترل مانند خاموش کردن اضطراری سیستم فناوری اطلاعات، تهیه پشتیبان برای قدرت و روشنایی، کنترل دما و رطوبت، و حفاظت در برابر آتش سوزی و آسیبهای آب است.
اقدامات امنیتی فیزیکی به منظور کاهش خطر از دست دادن تصادفی یا عمدی یا آسیب به داراییهای تأسیسات و محیط اطراف آن. محافظت داراییهای فیزیکی شامل ابزار و تجهیزات کارخانه، محیط، جامعه اطراف، و مالکیت معنوی، از جمله دادههای اختصاصی مانند تنظیمات روند و اطلاعات مربوط به مشتری است. استقرار کنترلهای امنیتی فیزیکی اغلب به محیط، امنیت، نظارت، قانون، و سایر موارد مورد نیاز که باید شناسایی شود میپردازد. موضوع استقرار کنترلهای امنیتی فیزیکی گسترده است و به نوع حفاظت خاصی نیاز است.
ارزیابی سیاستهای امنیتی در زیرساختهای صنعتی و سایبری
ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی، نرمافزاری تحت وب میباشد که میتواند کاربران و کارشناسان امنیت را بصورت گام به گام به ارزیابی سیاستهای امنیت اعمال شده در زیرساختهای کنترل صنعتی هدایت کند. نحوه عملکرد این ابزار به این صورت میباشد که کارشنان با در نظر گرفتن زیرساخت مورد ارزیابی، اطلاعاتی از آن را در سطوح مختلف وارد مینمایند. پس از ورود اطلاعات، ابزارجامع ارزیابی امنیت صنعتی و سایبری، نقاط منفی اعم از سیاستها، سختافزارها و نرمافزارهای پیشروی سازمان را در قالب گزارشی همراه با نمودارهای اختصاصی در هر حوزه نمایش میدهد. گزارش نهایی ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی همراه با راهکارهایی در جهت مرتفع نمودن نواقص زیرساخت مورد بررسی است.
معرفی ابزار
ابزار ارزیابی سیاستهای امنیتی زیرساختهای صنعتی و سایبری از بخش اصلی ورودی، هسته و خروجی تشکیل شده است. همچنین ابزار پیشنهاد شده در این طرح با ارائه یک رویکرد مبتنی بر دفاع پیشدستانه سعی در برقراری امنیت قبل از وقوع حادثه و پیشگیری از نفوذ دارد. در بسیاری از موارد مشاهده در حملات صورت گرفته در سطوح سازمانی و زیرساختهای حساس شناسایی حمله پس از حمله عملاً سودمند نیست و در صورت موفقیت آمیز بودن نفوذ، سیاستهای امنیت شکست خورده و منجر به خسارات جبران ناپذیر وحتی نابودی بخشی از زیرساخت حساس میشود. لذا باید علاوه بر مکانیزمهای کشف حمله و بازیابی وقایع، مکانیزمهای پیشگیرانه و پیشدستانه امنیت نیز در نظر گرفته شود.
ورودیها
یکی از پایههای اصلی ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی دادهها و اطلاعاتی است که مربوط به زیرساخت مورد بررسی میباشد. ورودیهای ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی در سه سطح مختلف از کاربر ابزار دریافت میشود. هر کدام از این سطوح اهمیت خاص خود را در نتیجه گزارش دارند. با توجه به مطالب عنوان شده این سه سطح عبارتند از:
سطح اول (اطلاعات عمومی): در این سطح که در ابتدای ارزیابی اطلاعاتی را از کاربر دریافت میکند، مربوط به هویت کاربر ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی و همچنین اطلاعاتی در مورد زیرساخت مورد بررسی میباشد. یکی از عواملی که در این بخش توسط ابزار از کاربر ابزار درخواست میشود، نوع زیرساخت مورد بررسی میباشد که شامل انواع زیر میباشد.
سطح دوم (سیاستهای سازمان مورد ارزیابی): در این سطح، اطلاعاتی نظیر آسیبهایی که به کارکنان سازمان وارد میشود و هزینههایی که زیرساخت در اثر حملات سایبری متحمل میشود از ارزیاب دریافت میشود. با توجه به اطلاعات دریافتی در این سطح، میزان اهمیت و تاثیرات حملات سایبری در داراییهای سازمان توسط ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی بررسی و تحلیل میشود.
سطح سوم (بررسی امنیت سیاستها، تجهیزات و سامانههای اختصاصی هدف مورد ارزیابی): در این بخش که شامل مجموعهای جامع از سوالات امنیتی در حوزه صنعتی و سایبری میباشد، کاربر را ملزم به پاسخ سوالات با انتخاب گزینهای مینماید. این سوالات که در پایگاه دانش ابزار قرار دارند، قابل گسترش و ارتقا با توجه به هدف مورد ارزیابی میباشد. در این بخش کاربر قادر به انتخاب یکی از دو پاسخ بله و خیر میباشد. و اگر پاسخ خیر باشد علت آن نیز با انتخاب یکی از چهار دلیل (هزینه، دانش، راهکارهای جایگزین، غیر قابل پیادهسازی) مشخص میکند.
پایگاه دانش
این بخش از ابزار که مربوط به لایه درونی ابزار میباشد، شامل سوالات ارزیابی امنیت سایبری و سیستمهای کنترل صنعتی و راهکارهای امن نمودن آنها میباشد. البته با توجه به رویههایی استاندارد، اطلاعات به هنگام رجوع از پایگاه دانش دریافت میشود و مورد استفاده قرار میگیرد. لازم به ذکر است که پایگاه دانش تولیدی دارای گرایش پویا میباشد و قابل گسترش میباشد. همچنین میتوان با استناد به اسناد امنیتی و ساختارهای بومی کشور سوالاتی را بصورت اضافه طراحی نمود و در کنار سایر سوالات به آنها پاسخ داد. یکی از مزیتهای پایگاه دانش ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی، قابلیت شیءگرایی آن در محتوا میباشد که در تعاریف به آن اشاره شده است.
تضمین سطح امنیت
در این بخش قابلیت تعیین سطح تضمین امنیت مورد نیاز زیر ساخت مورد ارزیابی با استفاده از اطلاعات دریافتی در ورودی سطح دوم به ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی افزوده خواهد شد. با تغییر سطح تضمین امنیت تعدد سوالات امنیتی نیز تغییر خواهد کرد. محاسبه سطح تضمین امنیت به دو روش انجام میشود. روش اول منطبق بر اسناد NIST و روش دوم بومی میباشد، که در جدول زیر اطلاعات مورد نیاز آن بررسی میشود.
روش محاسبه سطح تضمین امنیت به حالت عمومی
درون محیطی
برون محیطی
نوع زیان
>1000
751-1000
501-750
251-500
101-250
51-100
11-50
1-10
0
نفر
انسان
جراحت عادی
نیاز به بیمارستان
مرگ
بیش از هزار میلیار
ده هزار میلیارد تا یکصد هزار میلیارد
هزار میلیارد تا ده هزار میلیارد
یکصد میلیارد تا هزار میلیارد
ده میلیارد تا یکصد میلیارد
یک تا ده میلیارد
300 میلیون تا یک میلیارد
300 میلیون
تومان
سرمایه
دارایی و سرمایه
تاثیر اقتصادی
هزینه به محیط زیست
پس از دریافت ورودیها در دو سطح اول، هسته ابزار جامع ارزیابی سیاستهای امنیت زیرساختهای صنعتی با توجه به اطلاعات دریافتی و پاسخهای داده شده به سوالات در سطح سوم، قادر به تحلیل وضعیت امنیت صنعتی و سایبری زیرساخت مورد نظر خواهد بود. این تحلیل صرفا با توجه به پاسخهای داده شده و اطلاعات ورودی توسط کاربر میباشد. تحلیل مورد نظر منجر به تولید گزارشات خروجی خواهد شد.
فرایند ارزیابی سیاستهای امنیت در زیرساختهای صنعتی بطور خلاصه
گزارشگیری و خروجی
با توجه به پاسخهای انتخاب شده در جواب پرسشهای پایگاه دانش، ابزار جامع امنیت صنعتی و سایبری گزارشهای متفاوتی را در سطوح مدیریتی مختلف ارائه میکند. در ادامه با برخی از گزارشهای این ابزار آشنا میشوید.
وضعیت پاسخها: در این بخش از گزارش اطلاعات آماری از تعداد پاسخها بله، خیر، راهکارهای جایگزین و غیر قابل پیادهسازی و همچنین تعداد پرسشهای بیپاسخ ارائه خواهد شد. این بخش از گزارش در دو سطح مدیرست سازمان و مدیریت امنیت ارائه میشود.کمکی که این بخش از گزارش به مدیریت سازمان میکند به این صورت است که با دانستن اینکه چه تعداد سوال به دلیل نبود دانش، کمبود هزینه و یا غیر قابل پیادهسازی پاسخ داده شده است میتواند علت نواقص و کاستی را مطلع شود.
ادوات مورد استفاده در این ارزیابی: در این بخش تعداد و انواع ادواتی که ارزیابی شدهاند مشخص خواهد شد. این بخش از گزارش در سطح مدیران امنیت، شبکه، ابزار دقیق و سیستمهای کنترل صنعتی ارائه میشود.
وضعیت امتیازها بصورت کلی و به تفکیک: در این بخش از گزارش میزان امتیاز کسب شده بصورت کلی توسط زیرساخت مورد ارزیابی و همچنین ادوات مورد ارزیابی ذکر میگردد. . این بخش از گزارش در دو سطح مدیرست سازمان و مدیریت امنیت ارائه میشود.
نمودارهای درصدی: در این بخش تمامی اطلاعات و امتیازات کسب شده در ارزیابی بصورت نمودار دایرهای بصورت کلی و بصورت تفکیکی نمایش داده خواهد شد.
نقاط ضعف و راه حلهای پیشنهادی: در این بخش از گزارش سعی بر آن است که با توجه به پاسخهای داده شده، راهکارهای پیشنهادی برای برقراری امنیت در هر یک از ادوات مورد ارزیابی ارائه گردد.
تصویری از بخش راهکارهای پیشنهادی در گزارش تولید شده توسط ابزار ارزیابی سیاستها
تستتفوذ در زیرساختهای کنترل صنعتی
با توجه به مطالب بیان شده با پیادهسازی فاز اول و دوم راهکار جامع، بسیاری از آسیبپذیریهای فیزیکی و منطقی در زیرساخت صنعتی به حداقل ممکن رسید. اما بسیاری از آسیبپذیریهای موجود در زیرساختهای کنترل صنعتی بصورت بالفعل به واسطه عوامل زیر در سیستم وجود دارند:
نرمافزارهای مربوط به کنترل و نظارت فرآیندها که یصورت عمومی و برپایه تولید کننده عرضه میشوند
سختافزارهای مربوط به ارتباطات و کنترل فرآیندهای صنعتی مانند: PLC، RTU، MTU، DCS و ...
پروتکلهای ارتباطی سایبری و صنعتی که یا بصورت عمومی و استاندارد وجود دارند و یا مربوط به تولید کننده مورد استفاده قرار میگیرند.
حال با توجه به بالفعل بودن این آسیبپذیریها، تنها راه بررسی، شناسایی و وصله نگاری آنها، انجام فرآیند تست نفوذ در زیرساختهای کنترل صنعتی میباشد. تست نفوذ فرآيندي شامل استفاده از ابزارها و روشهاي مهاجمين براي آزمودن و ارزيابي امنيت سازمان و سامانههای آن ميباشد. اين تست ميتواند به صورت يك فرآيند مجزا و یا قسمتي از فرآيند مديريت مخاطرات امنيت فناوري اطلاعات انجام شود. در عملیات تست نفوذ آزمونگر اقدام به بهرهبرداری از آسیبپذیریهای شناخته شده کرده و به سامانهها ورود پیدا میکند. در بسیاری موارد آزمونگر برای نشان داده موفقیت آمیز بودن نفوذپذیری، شواهدی از دسترسی به هدف را ارائه میدهد. نتايج ارزشمند تست نفوذ عبارتند از:
شناسايي ضعفهاي امنيتي
تشخيص ميزان نفوذپذيري رخنههاي امنيتي موجود
آزمودن عملكرد امنيتي مدير سيستمها و شبكه در سازمان
شناسايي چگونگي تغيير ريسكهاي امنيتي سطح پايين به سطح پايين
شناسايي آسيبپذيريهاي خاصي از سيستم كه توسط ابزارهاي خودكار قابل شناسايي نيستند
ارزيابي و برآورد تأثیرات حملات بر عملكرد سيستمها
آزمودن مكانيزمها و تجهيزات دفاعي موجود در شبكه جهت بررسي صحت كاركرد آنها
ارائه مستندي براي افزايش بودجه در بخش امنيت اطلاعات
تست نفوذ از منظر فنی کمک بسیاری در نشان دادن نقاط ضعف سازمان ها و سامانههای امنیت فناوری اطلاعات در اختیار قرار میدهد. اما این شیوه دو اشکال اساسی دارد:
هکرها و نفوذگران کارکشته، بسیاری از حملات را منتشر نمیکنند. از این رو این شیوه با درصد زیادی متکی بر دانش فرد آزمونگر است. به نحوی که در صورت در دسترسی نبود کد بهره برداری از یک آسیبپذیری موجود یا شناخته نشدن آسیبپذیری در مرحله ارزیابی آسیبپذیریها، ضعف سامانه یا سازمان پوشیده باقی میماند.
غیرقابل پیاده سازی بودن آزمون در همه محیطها: آزمونهای این روش در برخی موارد در بسترهای خاص قابل پیاده سازی نیست. لذا قابلیت فراگیر بودن همه آزمونهای این شیوه زیر سوال است. مثلا در محیطهای عملیاتی و کنترل صنعتی اجرای بسیاری از تستهای نفودپذیری امکان خرابی یا از کار انداختن سامانهها و عملیات در حال انجام مرتبط با آن را به خطر میاندازد که خود باعث بوجود آمدن مخاطرات بعضا غیرقایل پیش بینی میشود.
برای پوشش دو اشکال مورد نظر در زیرساختهای صنعتی، پیشنهاد میشود از الگوی پلهای با محتوای چهار بخشی استفاده شود. در این الگو آزمونگرها به چهار تیم تقسیم میشوند و هر تیم متناسب با تخصص خود یکی از چهار مسیر را برای کشف آسیبپذیری و روشی برای نفوذ استفاده میکند. این چهار بخش شامل موارد زیر میشود:
شبکه کل زیرساخت صنعتی/سایبری
سختافزارها و تجهیزات کنترلی در شبکه صنعتی و سایبری
نرمافزارهای مربوط به شبکه صنعتی/سایبری
سامانههای تحت وب در شبکه صنعتی/سایبری
لازم به ذکر است در این روش که دیاگرامی مشخصی برای استفاده دارد، در برخی از نقاط تیمها با یافتن آسیبپذیریها و کشف روش نفوذ از روشهای مختلف همدیگر را در آن نقطه نفوذ ملاقات میکنند. این روش مشکل پوشش تست در زیرساختها تامین میکند. و البته با توجه به ماهیت کارکرد زیرساختهای کنترل صنعتی که بخش اعظمی از زیرساختهای حساس و حیاتی کشور را تشکیل میدهند، شاید امکان تستنفوذ در آن زیرساخت فراهم نباشد که با مشخص کردن یک بخش مجزا که از نظر تجهیزاتی، آمار خوبی نسبت به کل زیرساخت داشته باشد میتوان این مشکل را نیز برطرف نمود. البته برخی از زیرساختهای کشور دارای آزمایشگاههای صنعتی/سایبری نیز میباشند که برای انجام تست میتوان از آنها نیز استفاده نمود و گزارش بدست آمده از نتیجه تستنفوذ و آسیبپذیریهای کشف شده را برای بهبود امنیت و وصلهگذاری در کل زیرساخت استفاده نمود.
ما را در شبکه های اجتماعی دنبال کنید