سامانه‌های صنعتی، هدف مهاجمان بیشتر

یافته‌های جدید نشان می‌دهد که اجرای حملات نه چندان پیچیده و مبتنی بر روش‌های معمول بر ضد پروسه‌های کنترلی در سامانه‌های صنعتی، رو به افزایش است.

شرکت فایرآی (FireEye, Inc) سه‌شنبه، 4 اردیبهشت گزارشی را منتشر کرد که در آن به حملاتی پرداخته شده که در جریان آنها پروسه‌های کنترلی به‌ویژه نرم‌افزارها و سخت‌افزارهای موسوم به OT (فناوری عملیاتی) نظیر PLC و SCADA هدف قرار گرفته‌اند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیده‌ای از یافته‌های فایرآی ارائه شده است.

در حالی که در برهه‌ای، حمله به پروسه‌های کنترلی، به دلیل دشواری دسترسی به آنها پیچیده به‌نظر می‌آمد، اکنون مدتی است که در معرض قرار گرفتن این پروسه‌ها و وجود آسیب‌پذیری در آنها و به‌طور کلی گسترده‌تر شدن دامنه اهداف، هک و بروز اختلال در فناوری‌های اختصاصی صنعتی را تسهیل کرده است.

به گفته فایرآی، تعداد حملات غیرپیچیده بر ضد محصولات حوزه OT روندی افزایشی داشته و این شرکت شاهد اجرای حمله توسط هکرهایی با سطوح توانایی و منابع مختلفی است که با استفاده از ابزارها و تکنیک‌های معمول برای دسترسی یافتن و رخنه کردن به سامانه‌های صنعتی تلاش می‌کنند.

شبکه پنل‌های انرژی خورشیدی، سامانه‌های کنترل آب و سامانه‌های اتوماسیون ساختمان (BAS) نمونه‌هایی هستند که هدف این گونه حملات قرار گرفته‌اند. زیرساخت‌های حیاتی در حالی در فهرست این مهاجمان قرار دارند که از تکنیک‌هایی یکسان برای حمله به تجهیزات موسوم به اینترنت اشیاء (IoT) در مراکز آکادمیک و منازل افراد استفاده می‌شود.

محققان فایرآی معتقدند از جمله دلایل افزایش حمله به سامانه‌های OT، ورود مهاجمانی است که با گرایش‌های ایدئولوژیک، خودپرستی افراطی یا مالی برای ایجاد اختلال‌های هر چند کوچک – بجای در اختیار گرفتن هسته زیرساخت – تقلا می‌کنند.

طی چند سال گذشته، تجهیزات OT از روش‌های مختلفی همچون سرویس‌های دسترسی از راه دور و بسترهای VNC هدف هکرها قرار گرفته‌اند.

بسیاری از این مهاجمان صرفاً در پی دسترسی یافتن به کنسول مدیریتی در تجهیزات OT هستند. کنسول‌هایی که بر پایه آسان ساختن مدیریت تنظیمات پیچیده این تجهیزات طراحی شده‌اند و عملاً مهاجم را قادر می‌کنند تا با دانش هر قدر اندک خود در حوزه این تجهیزات مقادیر متغیرهای صنعتی را تغییر دهد.

نکته قابل توجه دیگر، گرایش هکتیویسم است که به سبب منابع آموزشی گسترده‌ای که به رایگان بر روی اینترنت قابل دسترس است روز به روز افراد بیشتری را به خود جلب می‌کند.

برخی مهاجمان کم‌تجربه نیز علیرغم دانش کم در خصوص اهدافشان بر روی بدنام کردن اهداف خود تمرکز دارند.

برای مثال، در یکی از حملات ادعا شده بود که یک سامانه خط آهن در آلمان هک شده است. در حالی که دستاورد هکرها محدود به یک ایستگاه کنترلی مدل‌سازی قطارها بود. یا در نمونه‌ای دیگر مهاجمان مدعی هک سامانه سوخت یکی از کشورها شده بودند؛ در صورتی که فقط سامانه تهویه یک رستوران را هک کرده بودند.

آنچه که نباید از نظرها دور بماند عواقب بعضاً جبران‌ناپذیر و فاجعه‌بار اجرای هر حمله مخرب به تجهیزات OT است. حمله باج‌افزاری اخیر به Colonial Pipeline که منجر به بروز بحران و کمبود سوخت در ایالات متحده شد نمونه‌ای از اثرات چنین حملاتی است.

با افزایش تعداد حملات، ریسک بروز اختلال نیز بیشتر می‌شود. افشای عمومی این رخدادها هم می‌تواند به نوعی منجر به عادی پنداشته شدن اجرای عملیات سایبری بر ضد سامانه‌های OT و تشویق مهاجمان بیشتر به ورود به این حوزه شود. ضمن آنکه باید انتظار داشت که گروه‌های قدرتمندتر با انگیزه‌های مالی از جمله گردانندگان باج‌افزار بیش از قبل بر روی سامانه‌های OT تمرکز کنند.

فایرآی پیشنهاد کرده که تا حد امکان سامانه‌های OT از شبکه‌های متصل به اینترنت دور نگاه داشته شوند، شبکه مقاوم‌سازی شده، ممیزی‌های امنیتی شامل کشف دستگاه‌های غیرمجاز در دوره‌های زمانی مرتب انجام شده و اجزای سامانه‌های OT به نحوی پیکربندی شوند که در برابر اعمال تنظیمات بالقوه مخرب در امان باشند.

پیش‌تر نیز برخی نهادها و سازمان‌های امنیتی و نظارتی در ایالات متحده در خصوص حمله به بسترهای حیاتی OT هشدار داده بودند. این نهادها وجود دستگاه‌های قدیمی، اتصال به اینترنت و روش‌های پیشرفته حمله را عامل ظهور “یک طوفان تمام‌عیار” توصیف کرده بودند.

مشروح گزارش فایرآی در لینک زیر قابل مطالعه است:

https://www.fireeye.com/blog/threat-research/2021/05/increasing-low-sophistication-operational-technology-compromises.html

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *