سامانههای صنعتی، هدف مهاجمان بیشتر
یافتههای جدید نشان میدهد که اجرای حملات نه چندان پیچیده و مبتنی بر روشهای معمول بر ضد پروسههای کنترلی در سامانههای صنعتی، رو به افزایش است.
شرکت فایرآی (FireEye, Inc) سهشنبه، 4 اردیبهشت گزارشی را منتشر کرد که در آن به حملاتی پرداخته شده که در جریان آنها پروسههای کنترلی بهویژه نرمافزارها و سختافزارهای موسوم به OT (فناوری عملیاتی) نظیر PLC و SCADA هدف قرار گرفتهاند.
در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه شده چکیدهای از یافتههای فایرآی ارائه شده است.
در حالی که در برههای، حمله به پروسههای کنترلی، به دلیل دشواری دسترسی به آنها پیچیده بهنظر میآمد، اکنون مدتی است که در معرض قرار گرفتن این پروسهها و وجود آسیبپذیری در آنها و بهطور کلی گستردهتر شدن دامنه اهداف، هک و بروز اختلال در فناوریهای اختصاصی صنعتی را تسهیل کرده است.
به گفته فایرآی، تعداد حملات غیرپیچیده بر ضد محصولات حوزه OT روندی افزایشی داشته و این شرکت شاهد اجرای حمله توسط هکرهایی با سطوح توانایی و منابع مختلفی است که با استفاده از ابزارها و تکنیکهای معمول برای دسترسی یافتن و رخنه کردن به سامانههای صنعتی تلاش میکنند.
شبکه پنلهای انرژی خورشیدی، سامانههای کنترل آب و سامانههای اتوماسیون ساختمان (BAS) نمونههایی هستند که هدف این گونه حملات قرار گرفتهاند. زیرساختهای حیاتی در حالی در فهرست این مهاجمان قرار دارند که از تکنیکهایی یکسان برای حمله به تجهیزات موسوم به اینترنت اشیاء (IoT) در مراکز آکادمیک و منازل افراد استفاده میشود.
محققان فایرآی معتقدند از جمله دلایل افزایش حمله به سامانههای OT، ورود مهاجمانی است که با گرایشهای ایدئولوژیک، خودپرستی افراطی یا مالی برای ایجاد اختلالهای هر چند کوچک – بجای در اختیار گرفتن هسته زیرساخت – تقلا میکنند.
طی چند سال گذشته، تجهیزات OT از روشهای مختلفی همچون سرویسهای دسترسی از راه دور و بسترهای VNC هدف هکرها قرار گرفتهاند.
بسیاری از این مهاجمان صرفاً در پی دسترسی یافتن به کنسول مدیریتی در تجهیزات OT هستند. کنسولهایی که بر پایه آسان ساختن مدیریت تنظیمات پیچیده این تجهیزات طراحی شدهاند و عملاً مهاجم را قادر میکنند تا با دانش هر قدر اندک خود در حوزه این تجهیزات مقادیر متغیرهای صنعتی را تغییر دهد.
نکته قابل توجه دیگر، گرایش هکتیویسم است که به سبب منابع آموزشی گستردهای که به رایگان بر روی اینترنت قابل دسترس است روز به روز افراد بیشتری را به خود جلب میکند.
برخی مهاجمان کمتجربه نیز علیرغم دانش کم در خصوص اهدافشان بر روی بدنام کردن اهداف خود تمرکز دارند.
برای مثال، در یکی از حملات ادعا شده بود که یک سامانه خط آهن در آلمان هک شده است. در حالی که دستاورد هکرها محدود به یک ایستگاه کنترلی مدلسازی قطارها بود. یا در نمونهای دیگر مهاجمان مدعی هک سامانه سوخت یکی از کشورها شده بودند؛ در صورتی که فقط سامانه تهویه یک رستوران را هک کرده بودند.
آنچه که نباید از نظرها دور بماند عواقب بعضاً جبرانناپذیر و فاجعهبار اجرای هر حمله مخرب به تجهیزات OT است. حمله باجافزاری اخیر به Colonial Pipeline که منجر به بروز بحران و کمبود سوخت در ایالات متحده شد نمونهای از اثرات چنین حملاتی است.
با افزایش تعداد حملات، ریسک بروز اختلال نیز بیشتر میشود. افشای عمومی این رخدادها هم میتواند به نوعی منجر به عادی پنداشته شدن اجرای عملیات سایبری بر ضد سامانههای OT و تشویق مهاجمان بیشتر به ورود به این حوزه شود. ضمن آنکه باید انتظار داشت که گروههای قدرتمندتر با انگیزههای مالی از جمله گردانندگان باجافزار بیش از قبل بر روی سامانههای OT تمرکز کنند.
فایرآی پیشنهاد کرده که تا حد امکان سامانههای OT از شبکههای متصل به اینترنت دور نگاه داشته شوند، شبکه مقاومسازی شده، ممیزیهای امنیتی شامل کشف دستگاههای غیرمجاز در دورههای زمانی مرتب انجام شده و اجزای سامانههای OT به نحوی پیکربندی شوند که در برابر اعمال تنظیمات بالقوه مخرب در امان باشند.
پیشتر نیز برخی نهادها و سازمانهای امنیتی و نظارتی در ایالات متحده در خصوص حمله به بسترهای حیاتی OT هشدار داده بودند. این نهادها وجود دستگاههای قدیمی، اتصال به اینترنت و روشهای پیشرفته حمله را عامل ظهور “یک طوفان تمامعیار” توصیف کرده بودند.
مشروح گزارش فایرآی در لینک زیر قابل مطالعه است: