ارزش اطلاعرسانی در حمله به سامانههای کنترل صنعتی
سیستمهای کنترل صنعتی مفاهیم جدیدی نیستند اما تلفیق این سیستمها با شبکه و ساختارهای کامپیوتری و کنترل از راه دور و مواردی از این دست باعث شده تا این حوزه هم تبدیل به بستری شود که بتوان در مورد آن و مسایل امنیت اطلاعات مربوط به آن صحبت کرد.
حملات هدفدار روی سیستمهای کنترل صنعتی
به گزارش گذارنیوز، تقریبا بزرگترین و نخستین حملات هدفدار روی سیستمهای کنترل صنعتی با بدافزار معروف استاکسنت شناخته و اهمیت این موضوع و خساراتی که میتواند به بار آورد به صورت قابل لمس مشخص شد.
زندگی روزمره و معمولی ما با سیستمهای کنترل صنعتی گره خورده است چون زیرساختهای مورد نیاز از قبیل شبکه انتقال انرژی برق و سیستمهای تصفیه آب و فاضلاب و ساختارهای کنترل ترافیک و کنترل قطارهای شهری و … همگی درون ساختار خود از سیستمهای کنترل صنعتی استفاده میکنند.
این سیستمها در شبکه سازمانها وجود دارند و یکی از اهداف اصلی ساختارهای هکری پیشرفته همچون APT ها است.
امن کردن این سیستمها هم راه روش و استانداردهای خاص خود را دارد با توجه به اینکه این سیستمها متفاوت از سیستمهای کامپیوتری، ساختار بهروزرسانی و مدیریتی متفاوتی دارند در نتیجه در صورت دسترسی هکرها به آنها مشکلات فراوانی میتواند به وجود بیاید. هک شدن سیستمهای صنعتی میتواند حتی جان افراد زیادی را تهدید کند و به خطر بیندازد.
به همین دلیل این سیستمها باید تحت حفاظتهای مختلف و به صورت امن برای مثال در شبکههایی ایزوله از شبکه اینترنت نگهداری و مدیریت شوند و همینطور دسترسی به آنها نیز کنترل شود.
تا کنون موارد زیادی از هک و دسترسی به سیستمهای کنترل صنعتی گزارش شده است که صحت ادعا همه آنها به صورت کامل تایید نشده است اما اکثر این حملهها ویژگیهای یکسانی داشتهاند که در ادامه به آنها اشاره شده است:
حملات عمدتا از دسترسی اولیه به شبکه داخلی و سازمانی آغاز شدهاند و با افزایش سطح دسترسی به سیستمهایکنترل صنعتی رسیدهاند.
عمده این حملات اهداف تعیین شده و مشخصی برای خودشان داشتهاند و دقیقا به دنبال همان سیستم و همان ساختار میگشتند و دسترسیها و سیستمهای دیگر جذابیتی برای هکرها نداشته است.
این حملات معمولا نیازمند هزینه بالایی هستند و عمدتا توسط APT یا گروههای هکری که توسط دولتها حمایت میشوند اجرا میشود.
هکرها بعد از نفوذ به سیستم و اجرای موارد مدنظرشان اقدام به پاکسازی ردپای خود و اطلاعاتی که باعث شناسایی آنها شود میکنند.
از حملات زنجیره تامین در این هکها استفاده میشود یعنی ممکن است هکرها مستقیم هدف را مورد نفوذ قرار ندهند و یکی از شرکتهای تامینکننده نرمافزار یا خدماتدهنده به سازمان هدف را مورد نفوذ قرار دهند و از آن طریق به هدف خود برسند.
معمولا پیچیدگی این حملات بالاست اما نهایتا از ضعف در بهروزرسانی و امنسازی سیستمها و شبکههای سازمانی برای نفوذ استفاده میشود. در حالی که با پیادهسازی یک استاندارد و سیاست امنیتی درست میتوان تا حد بسیار زیادی از این حملات جلوگیری کرد.
در کشور ما نیز اخیرا مواردی از حملات مشابه خبرساز شده است. مشکل عمده دیگری که میتوان به آن اشاره کرد عدم انتشار اطلاعات دقیق و تحلیل وقایع است.
به عبارت دیگر با اجازه ندادن به کارشناسها و تحلیلگران برای بررسی چنین وقایعی یا منتشر نکردن اطلاعات مربوط به آن سازمانها فرصت طلایی برایجلوگیری و دفاع در برابر این حملات از سازمانهای دیگر گرفته میشود.