همانگونه که در شکل (1) نیز مشاهده میشود، مدل پیشنهادی پژوهشگران Lockheed Martin، با عنوان Cyber Kill Chain از فازهای زیر تشکیل شده است. بخش اول تقریباً شبیه به مدل اصلی است و مطابق با آنچه که قبلاً به عنوان عملیات جاسوسی یا اطلاعاتی طبقه بندی شده است، میباشد. فاز 1 منعكس كننده روش كاربردي و حمله هدفمند حمله است.
همانطور که مستحضرید در روز دهم مارس، کارشناسان و مسئولان زیرساختهای برق کشور ونزوئلا پی به مشکلات انرژی در بخشهای ارتباطات، سیستم بهداشت و حمل نقل بردند. از طرفی نیکولاس مادورو، ایالت متحده را متهم به خرابکاری در سد هیدروالکتریکی گوریل میکند و از طرفی دیگر خوان گاییدو رهبر مخالفان ونزوئلا، در یک کنفرانس خبری این اتفاق را نتیجه سرمایهگذاری کم در حوزه امنیت عنوان میکند. و همچنین وزیر اطلاعات، جورج رودریگز، منشأ پیدایش این حادثه را یک حمله سایبری در سیستم عامل سد توصیف کرده است.
مجموعه ای از استانداردهای سری 62443 توسط کمیته ISA99 و کمیته فنی IEC 65 Working Group 10 (TC65WG10) به منظور تدوین استحکام و قابلیت انعطافپذیری در سیستمهای کنترل اتوماسیون صنعتی (IACS)، توسعه یافته است. نسخه های ISA استانداردها و گزارش های این سری از نام "ISA-63443-xy" نامیده می شود، در حالی که نسخه های IEC به عنوان "IEC 62443-xy" ظاهر می شوند.
بازبینی عمیق بسته یکی از شیوههای پیشرفته فیلترینگ بستهها در شبکه است. این تکنیک در لایه کاربردی (لایه 7) از مدل مرجع OSI عمل میکند. بهره گیری از بازبینی عمیق بسته این امکان پیداکردن، شناسایی، دسته بندی، مسیردهی مجدد یا مسدود کردن بستهها براساس معیار داده بسته یا کدهای payload را فراهم میآورد. در روشهای فیلترینگ معمول، تنها سرآیند بستهها بازبینی میشود که قسمت payload بستهها در آن قابل بازبینی و شناسایی نیست. با استفاده از تکنیک بازبینی عمیق بسته، ارائه دهندگان خدمات ارتباطی میتوانند منابع خود را به جریان ترافیک خاص اختصاص دهند. برای مثال بستههای پیام دارای برچسب پراهمیت اولویت بالاتری نسبت به بستههای دارای برچسب کم اهمیت برای گشت و گذار در اینترنت دارند.
ایران، کشوری با نخبه های علمی از زمان های بسیار دور زبان زد عام و خاص بوده و تا به امروز نیز همچنان در عرصه های مختلف علمی پیشرو است. با توجه به شرایط خاص منطقه ای این سرزمین، همواره دست اندازی برمنابع خدادی آن از سوی بیگانگان در برهه های متفاوت تاریخ صورت گرفته، که در آخرین دست اندازی، پس از 8 سال دفاع جانانه ی مردم این مرزو بوم حتی یک وجب از خاک این سرزمین به دست بیگانه نیافتاد. اما پس از آن افتخار آفرینی
سیرتکاملی اهداف و پیچیدگی نفوذهای رخ داده در شبکههای کامپیوتری چنین راهکارهایی را برای متخصصان حوزه امنیت ناکارآمد ساخته است. نسل جدیدی از تهدیدات، که به درستی تهدیدات پایدار پیشرفته (APT) نام گرفته است، حکایت از وجود مهاجمان سایبری آموزش دیده و خبره با پشتوانه ای قوی دارد که با هدف قرار دادن امنیت اطلاعات بخشهای دولتی و اقتصادی حساس، حملات چند لایه ای را ترتیب میدهند. این افراد با به کارگیری تکنیکها و ابزارهای پیشرفته برای دورزدن مکانیزمهای دفاعی مرسوم در شبکه، اهداف خود را جامه عمل میپوشانند. تکنیکهای دفاعی که دانش [جمع آوری شده موجود در این حوزه را] را در برابر چنین مهاجمانی به کار میبندند، میتوانند یک چرخه بازخورد اطلاعاتی ایجاد کنند که برتری اطلاعاتی را برای متخصصان امنیت سایبری به ارمغان خواهد آورد؛ چنین برتری از نظر اطلاعات امنیتی احتمال موفقیت مهاجمان و نفوذهای متعاقب و بعدی را کاهش میدهد.
تا قبل از قرن 20 میلادی، سیستمهای کنترل فرآیند مبتنی بر تکنولوژی مکانیکی و وسایل آنالوگ بودند؛ پس از مدتی تکنولوژی کنترل پنوماتیکی و هیدرولیکی مطرح گردید که کنترل سیستمهای از راه دور[1] راتوسط کنترلکننده مرکزی امکانپذیر ساخت.
هانیپاتها از آنجايي كه هانیپاتها انواع مختلفي دارند، ارائه تعريف جامعي از آن كار بسيار دشواری است. تعريف يك هانی¬پات نشان دهنده نحوه كار آن و يا حتي هدف آن نيست. اين تعريف صرفا ناظر به نحوه ارزش گذاري يك هانی پات است. به عبارت ساده تر، هانیپاتها يك تكنولوژي هستند كه ارزش آنها به تعامل نفوذگران با آنها بستگي دارد. تمامي هانیپاتها بر اساس يك ايده كار مي¬كنند: هيچكس نبايد از آنها استفاده كند و يا با آنها تعامل برقرار نمايد، هر تعاملي با هانی¬پات غير¬مجاز شمرده شده و نشانه¬ا¬¬ی از يك حركت خرابكارانه به شمار مي¬رود. هانی¬پات یک ماشین ویژه در شبکه است که به عنوان طعمه برای نفوذگران استفاده میشود.
سیستم های اسکادا که زیرساختهای ملی و حیاتی (CNI) را نظارت و کنترل میکنند، به علت همگراییشان با بسترTCP / IP و شبکه های دیگر برای کنترل کارآمد، به طور فزاینده ای در حال تبدیل به هدف حملات سایبری پیشرفته میباشند. هنگامی که یک حادثه در زیرساختهای کنترل صنعتی رخ میدهد، عواقب آن میتواند با داشتن تاثیر بر محیط زیست، اقتصاد و زندگی انسان فاجعه بار باشد به همین علت تحقیقات جرم شناسی و پی بردن به علت و منشا حادثه، امری اجتناب ناپذیر است.
نظارت و کنترل فرآیندهای تولیدی واحدهای صنعتی با ظهور کنترل کننده¬های منطقی برنامه پذیر و تکنولوژی¬های نوین ارتباطی، توسعه و پیشرفت چشمگیری داشته¬اند. روند رو به رشد تکنولوژی¬های بکار رفته در این سیستم¬ها به نحوی است که نه تنها سرعت و دقت تولید و بهره¬وری را بهبود بخشیده
با رشد روز افزون تهدیدهای امنیتی در زیرساختهای حساس و حیاتی کشور، اهمیت پرداختن به امنیت زیرساخت های صنعتی و کنترل صنعتی بیشتر نمایان میشود. به همین دلیل طی سالیان اخیر راهکارهای امنیتی متعددی مورد توجه قرار گرفته است که این روشها عمدتا مکانیزمهای جلوگیری از حملات میباشند که بدلیل تاثیر زمانی بر زیرساختهای کنترل صنعتی قابل استفاده نبودهاند.
در این مقاله سعی بر آن است تفاوتهای دیدگاه امنیت در زیرساختهای کنترل صنعتی و زیرساختهای فناوری اطلاعات بررسی شود و این سوال پاسخ داده شود که امنیت چقدر به فکر زیرساختهای کنترل صنعتی بوده است؟
ما را در شبکه های اجتماعی دنبال کنید