تجهیزات PLC؛ هدف بعدی باج‌افزارها؟

به گزارش شرکت مهندسی شبکه گستر، دو محقق از مؤسسه فناوری جورجیا، باج‌افزاری آزمایشی ساخته‌اند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باج‌افزار را روز دوشنبه 25 بهمن در کنفرانس RSA ارائه کردند.

در دنیای واقعی تجهیزات PLC دریچه‌ها، موتورها، پمپ‌ها، حسگرها، آسانسورها، پله‌های برقی، ورودی‌های ولتاژ، زمان‌سنج‌ها، سیستم‌های تهویه و بسیاری از سیستم‌های مکانیکی دیگر را کنترل می‌کنند.

تجهیزات PLC که در موقعیت های مختلف پراکنده‌اند خود نیز از طریق نرم‌افزارهای SCADA که معمولاً بر روی یک کامپیوتر معمولی نصب شده‌اند توسط راهبر یا بصورت خودکار کنترل و پیکربندی می‌شوند.

در حقیقت تجهیزات PLC، قلب تپنده سیستم‌های کنترل صنعتی (ICS) و سامانه‌های SCADA هستند. PLC داده‌ها را از روی دستگاه متصل به آن جمع‌آوری کرده و آنها را به کامپیوتر و نرم‌افزار کنترل‌کننده نصب شده بر روی آن ارسال می‌کند. همچنین PLC فرامین دریافت شده از نرم‌افزار کنترلی را نیز بر روی دستگاه اعمال می‌کند.

به گزارش شرکت مهندسی شبکه گستر، اکنون این دو محقق نشان داده‌اند که چطور یک باج‌افزار می‌تواند با اجرا شدن بر روی دستگاه با نرم‌افزار SCADA دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.

حمله باج‌افزار به مرکز تصفیه آب می‌تواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش می‌دهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی می‌کند.

بسته به تعداد دستگاه‌های PLC قفل‌شده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعت‌ها زمان ببرد ترجیح دهد.

در یک دهه اخیر به کنترل در آوردن تجهیزات PLC توسط بدافزار عمدتاً از سوی مهاجمان دولتی انجام می‌شده است. یکی از معروف‌ترین نمونه‌های آن بدافزار پیشرفته Stuxnet است که در آن دستگاه‌های PLC مدل SIMATIC S7-300 شرکت زیمنس به کنترل بدافزار در می‌آمدند.

این محققان باج‌افزار را به‌عنوان عاملی برای مخفی نمودن و پوشش قصد و نیت اصلی مهاجمان معرفی کرده‌اند.

باید در نظر داشت که آلوده شدن سامانه SCADA به باج‌افزار مستلزم اجرا شدن فایل مخرب بر روی این سامانه است. بنابراین عدم اتصال این سامانه‌ها به اینترنت و شبکه عمومی سازمان در کنار استفاده از ابزارهای موسوم به Device Control می‌توانند بنحوی مؤثر چنین حملاتی را خنثی کنند.

اشتراک گذاری

Facebook
Twitter
WhatsApp
Telegram

نظرات

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *