RT Myriad - шаблон joomla Joomla

industrial systems
Industrial Systems Security

درگذشته در ماه June وقایع مهمی درزمینهٔ "امنیت سیستم‌های صنعتی" اتفاق افتاده است . برای مثال در 17 ماه جون 2010 بدافزار Stuxnet کشف شد. این اولین بدافزاری بود که زیر ساختارهای حساس سیستم‌های صنعتی را هدف قرارداد. در جون 2014 بدافزار Havex، یک تروجان دسترسی از راه دور که داده از سیستم‌های ISC/ SCADA ((Industrial Control System/Supervisory Control and Data Acquisition) جمع‌آوری می‌کرد شناسایی شد. در جون 2017، شرکت امنیتی ESET اطلاعات و تحلیل بدافزار Industroyer را انتشار داد که تهدید بزرگ دیگری به سیستم‌های ICS است.


Stuxnet
Stuxnet یک کرم (worm) کامپیوتری است که توسط شرکت امنیتی VirusBlokAda بلاروسی کشف شد. این بدافزار نقش اساسی در بزرگ‌ترین و پیچیده‌ترین حمله سایبری در دنیا علیه برنامه هسته‌ای ایران داشت. به گفته برخی از کارشناسان، علی رقم چندین چالش در حملات و ایرادات در خود بدافزار، حملات Stuxnet پروسه غنی‌سازی اورانیوم را کند کرد و درنهایت پروسه تولید سلاح‌های اتمی را به تأخیر انداخت. این اولین بدافزاری است که سیستم‌های صنعتی را هدف قرار داده است و اولین بدافزار است که دارای یک logic controller rootkit قابل‌برنامه‌ریزی می‌باشد. این تکنیک پنهان‌سازی اطلاعات غلط تولید و وجود کد را پنهان می‌نماید.
حملات Stuxnet در چند مرحله صورت گرفت. در مرحله اول این بدافزار و کرم در شبکه خود را مخفیانه توزیع کرد و سپس با نقض 4 آسیب‌پذیری zero-day یک payload مخصوص را که هدفش سیستم‌های SCADA بود را برای برنامه‌ریزی مجدد دستگاه‌ها ارائه داد. یک بخش دیگر عملیات این بدافزار بالا بردن فشار rotor ها بود که تخریب در آن‌ها ایجاد کند.
از دید امنیت سایبری Stuxnet یک پدیده و زنگ خطر برای امنیت همه مجموعه‌های سیستم‌های صنعتی بود. این حمله بااینکه بسیار هدفمند بود، تاکتیک‌ها و فناوری آن همگانی یا ژنریک (generic) بوده و می‌توان آن‌ را برای اهداف دیگر استفاده نمود.

Havex
در جون 2014، 4 سال بعد از Stuxnet، بدافزاری دیگری بانام Havex شناسایی شد که به تعدادی شرکت‌های اروپایی حمله کرد. Havex، یک تروجان جمع‌آوری داده‌های سیستم‌های ISC/SCADA با دسترسی از راه دور، تولیدکنندگان برنامه‌ها و دستگاه‌های صنعتی را موردحمله قرارداد. این‌گونه حملات watering hole نام دارند و سعی بر جمع‌آوری اطلاعات برای حملات بیشتر به زیر ساختارها با استفاده از سخت‌افزارهای خود تولیدکننده دارند. از سال 2014 تابه‌حال حملات Havex دیگری شناسایی نشده است.

Industroyer
در جون 2017، بزرگ‌ترین تهدید به سیستم‌های کنترل صنعتی بانام Industroyer پس از Stuxnet کشف و توسط ESET اعلام شد. احتمال داده می‌شود که Industroyer در دسامبر 2016 شبکه برق شهر Kiev پایتخت اکراین را قطع نمود. این اولین بدافزاری بود که می‌توانست به‌طور خودکار به شبکه‌های برق حمله کند. با تغییرات جزئی می‌توان بدافزار را در سراسر جهان توزیع نمود و خسارت به سیستم‌های تأمین برق وارد نمود. همچنین با اعمال تغییرات می‌توان آن را برای تخریب شبکه‌های برق، گاز، حمل‌ونقل و غیره استفاده کرد.

برای برآورد خطرات سیستم‌های صنعتی درک کامل از روش‌های عملکردی Stuxnet لازم است. فناوری زیر ساختاری این بدافزار درواقع برای اتصال به اینترنت ساخته نشده‌اند و بدون امنیت مناسب طراحی‌شده‌اند. در محیط‌های صنعتی به‌سختی می‌توان امنیت فناوری اطلاعات (air gaps، فناوری ضد بدافزار و پچ های امنیتی) را اجرا کرد.
درنتیجه پیچیدگی تهدیدهای که سیستم‌های ICS را هدف قرار می‌دهند به همراه سطوح توانایی نویسندگان بدافزار و اپراتورها فاصله زیادی با سطوح امنیتی برخی از قسمت‌های زیرساخت‌های ICS دارد. مجرمین سایبری دارای ابزارها و اطلاعاتی هستند که باعث می‌شود آن‌ها به سیستم‌های صنعتی حمله کنند.