بسیاری از آسیبپذیریهای موجود در زیرساختهای کنترل صنعتی بصورت بالفعل به واسطه عوامل زیر در سیستم وجود دارند:
نرمافزارهای مربوط به کنترل و نظارت فرآیندها که یصورت عمومی و برپایه تولید کننده عرضه میشوند
سختافزارهای مربوط به ارتباطات و کنترل فرآیندهای صنعتی مانند: PLC، RTU، MTU، DCS و ...
پروتکلهای ارتباطی سایبری و صنعتی که یا بصورت عمومی و استاندارد وجود دارند و یا مربوط به تولید کننده مورد استفاده قرار میگیرند.
حال با توجه به بالفعل بودن این آسیبپذیریها، تنها راه بررسی، شناسایی و وصله نگاری آنها، انجام فرآیند تست نفوذ در زیرساختهای کنترل صنعتی و اسکادا میباشد. تست نفوذ فرآيندي شامل استفاده از ابزارها و روشهاي مهاجمين براي آزمودن و ارزيابي امنيت سازمان و سامانههای آن ميباشد. اين تست ميتواند به صورت يك فرآيند مجزا و یا قسمتي از فرآيند مديريت مخاطرات امنيت فناوري اطلاعات انجام شود. در عملیات تست نفوذ آزمونگر اقدام به بهرهبرداری از آسیبپذیریهای شناخته شده کرده و به سامانهها ورود پیدا میکند. در بسیاری موارد آزمونگر برای نشان داده موفقیت آمیز بودن نفوذپذیری، شواهدی از دسترسی به هدف را ارائه میدهد. نتايج ارزشمند تست نفوذ عبارتند از:
شناسايي ضعفهاي امنيتي
تشخيص ميزان نفوذپذيري رخنههاي امنيتي موجود
آزمودن عملكرد امنيتي مدير سيستمها و شبكه در سازمان
شناسايي چگونگي تغيير ريسكهاي امنيتي سطح پايين به سطح پايين
شناسايي آسيبپذيريهاي خاصي از سيستم كه توسط ابزارهاي خودكار قابل شناسايي نيستند
ارزيابي و برآورد تأثیرات حملات بر عملكرد سيستمها
آزمودن مكانيزمها و تجهيزات دفاعي موجود در شبكه جهت بررسي صحت كاركرد آنها
ارائه مستندي براي افزايش بودجه در بخش امنيت اطلاعات
تست نفوذ از منظر فنی کمک بسیاری در نشان دادن نقاط ضعف سازمان ها و سامانههای امنیت فناوری اطلاعات در اختیار قرار میدهد. اما این شیوه دو اشکال اساسی دارد:
هکرها و نفوذگران کارکشته، بسیاری از حملات را منتشر نمیکنند. از این رو این شیوه با درصد زیادی متکی بر دانش فرد آزمونگر است. به نحوی که در صورت در دسترسی نبود کد بهره برداری از یک آسیبپذیری موجود یا شناخته نشدن آسیبپذیری در مرحله ارزیابی آسیبپذیریها، ضعف سامانه یا سازمان پوشیده باقی میماند.
غیرقابل پیاده سازی بودن آزمون در همه محیطها: آزمونهای این روش در برخی موارد در بسترهای خاص قابل پیاده سازی نیست. لذا قابلیت فراگیر بودن همه آزمونهای این شیوه زیر سوال است. مثلا در محیطهای عملیاتی و کنترل صنعتی اجرای بسیاری از تستهای نفودپذیری امکان خرابی یا از کار انداختن سامانهها و عملیات در حال انجام مرتبط با آن را به خطر میاندازد که خود باعث بوجود آمدن مخاطرات بعضا غیرقایل پیش بینی میشود.
برای پوشش دو اشکال مورد نظر در زیرساختهای صنعتی، مجموعه ICSdefender از الگوی پلهای با محتوای چهار بخشی استفاده میکند. در این الگو آزمونگرها به چهار تیم تقسیم میشوند و هر تیم متناسب با تخصص خود یکی از چهار مسیر را برای کشف آسیبپذیری و روشی برای نفوذ استفاده میکند. این چهار بخش شامل موارد زیر میشود:
شبکه کل زیرساخت صنعتی/سایبری
سختافزارها و تجهیزات کنترلی در شبکه صنعتی و سایبری
نرمافزارهای مربوط به شبکه صنعتی/سایبری
سامانههای تحت وب در شبکه صنعتی/سایبری
لازم به ذکر است در این روش که دیاگرامی مشخصی برای استفاده دارد، در برخی از نقاط تیمها با یافتن آسیبپذیریها و کشف روش نفوذ از روشهای مختلف همدیگر را در آن نقطه نفوذ ملاقات میکنند. این روش مشکل پوشش تست در زیرساختها تامین میکند. و البته با توجه به ماهیت کارکرد زیرساختهای کنترل صنعتی که بخش اعظمی از زیرساختهای حساس و حیاتی کشور را تشکیل میدهند، شاید امکان تستنفوذ در آن زیرساخت فراهم نباشد که با مشخص کردن یک بخش مجزا که از نظر تجهیزاتی، آمار خوبی نسبت به کل زیرساخت داشته باشد میتوان این مشکل را نیز برطرف نمود. البته برخی از زیرساختهای کشور دارای آزمایشگاههای صنعتی/سایبری نیز میباشند که برای انجام تست میتوان از آنها نیز استفاده نمود و گزارش بدست آمده از نتیجه تستنفوذ و آسیبپذیریهای کشف شده را برای بهبود امنیت و وصلهگذاری در کل زیرساخت استفاده نمود. برای دریافت این خدمت و یا کسب اطلاعات بیشتر با ما تماس بگیرید.
ما را در شبکه های اجتماعی دنبال کنید