حملات سایبری در سیستم های کنترل صنعتی در حال ظهور | VPNoverview.com

حملات سایبری در سیستم های کنترل صنعتی (ICS) مورد استفاده در ساخت ، انرژی ، معدن و سایر محیط ها رو به افزایش است. گروه های هک به طور فزاینده ای سعی در نقض شبکه های صنعتی دارند زیرا سیستم های ICS اهداف آسانی را انجام می دهند.


سیستم های کنترل صنعتی چیست؟

ICS یک اصطلاح عمومی است که برای انواع مختلفی از سیستمهای کنترل و ابزارآلات مرتبط با آنها ، برای کنترل فرآیندهای صنعتی مورد استفاده قرار می گیرد.

این سیستم ها در سطح پیچیدگی های مختلفی قرار دارند ، از کنترل کننده های اصلی سوار شده بر روی تجهیزات گرفته تا سیستم های کنترل توزیع توزیع شده بزرگ (DCS) به هم پیوسته و متقابل همه این سیستم ها ، صرف نظر از پیچیدگی ، داده هایی را از سنسورهای از راه دور دریافت می کنند و از این داده ها برای کنترل فرایندها استفاده می کنند.

سیستم های ICS در صنایعی مانند فرآوری مواد شیمیایی ، تولید کاغذ و خمیر کاغذ ، تولید برق ، فرآوری نفت و گاز و معدن استفاده می شود..

چرا سیستم های ICS هدفمند هستند?

سیستم های ICS به دلیل دسترسی آسان به آنها هدف قرار می گیرند. در بیشتر موارد ، فقط دسترسی به شبکه یا امتیازات اساسی برای دستیابی به آن لازم است. علاوه بر این ، بسیاری از سیستم های کنترل هنوز بر روی سیستم عامل های قدیمی یا دفع فشار کار می کنند و آنها را در برابر حملات آسیب پذیر می کند.

منبع اصلی حمله به رایانه های ICS اینترنت است که هکرها برای دستیابی به شبکه های صنعتی به جستجوی درگاه ها و سیستم های ناامن می پردازند..

در برخی موارد ، این حملات سایبری تصادفی بوده و به طور خاص حملات خاصی را برای شبکه های صنعتی ایجاد نمی کند. با این حال ، راه اندازی این کارها بدان معنی است که کمپین های تبلیغاتی خودکار می توانند به راحتی آنها را پیدا کنند.

ویژگی های محصول بر امنیت ICS تأثیر منفی می گذارد

برخی ویژگی ها و عملکردهای محصولات ICS می توانند امنیت آنها را تهدید کنند. در بسیاری موارد ، توابع هدفمند ساخته شده در سیستم های کنترل ، توسط مهاجمین با تغییر دادن تنظیمات پیکربندی می توانند مورد سوء استفاده قرار بگیرند. لزوماً لازم نیست بدافزارها به برخی از سیستم های کنترل حمله کنند زیرا برخی از ویژگی های محصول به راحتی قابل پیکربندی و مسلح سازی هستند.

علاوه بر این ، برخی از ویژگی های مطرح کننده چالش های امنیتی در واقع به صورت هدفمند در سیستم ها ساخته شده اند تا زندگی مهندسین آسان تر شود. این ویژگی ها به راحتی نمی توانند به روز شوند و تلاش برای حذف آنها باعث اختلال در سیستم و تولید می شود.

نمونه ای از چنین ویژگی ها ، استفاده از گواهینامه های ورود به سیستم مهندس سیستم با کدگذاری مجدد است که در یک سیستم ICS یافت می شود. اعتبارنامه ورود به سیستم در یک بانک اطلاعاتی پیکربندی ذخیره شده و رمز عبور در آن وجود دارد. با این حال ، هش ساده و حدس زده است. هنگامی که یک مهاجم رمز عبور را حدس زد ، آنها به سیستم و احتمالاً کل شبکه دسترسی دارند. علاوه بر این ، گذرواژه را نمی توان تغییر داد زیرا به محصول طراحی شده است.

سیستمهای ICS اغلب منسوخ و بدون استفاده هستند

به گفته دیمون کوچک ، مدیر فنی گروه NCC ، کارشناسان جهانی در زمینه امنیت سایبر و کاهش ریسک ، حملات در بخش ICS رایج تر شده است. با این حال ، وی اظهار داشت كه تأثیر ایجاد تغییرات امنیتی كه عملیات را به صورت آفلاین انجام می دهد ، اغلب اپراتورها را از اجرای بروزرسانی ها باز می دارد. یکی از اپراتورها به Small توضیح داد ، استفاده از سیستم به صورت آفلاین برای اجرای تکه های ویندوز ماهانه که به طور کلی چهار ساعت طول می کشد ، می تواند برای زمان خاموشی 350،000 دلار برای سازمان خود هزینه کند..

خوشبختانه ، بدون آگاهی از فرآیندهای گیاهان و سیستمهای ICS ، اجرای حملات آسیب رسان به شبکه های ICS دشوار است. در نتیجه ، تا به امروز چنین حملاتی نادر بوده است. با این حال ، کارشناسان امنیتی هشدار می دهند که مهاجمان کشور-ملت به طور فزاینده ای در مورد چگونگی خرابکاری در کارخانه از طریق حملات سایبری دانش کسب می کنند.

پیامدهای حملات سایبری در سیستم های ICS

براساس گزارشی که در مارس 2019 منتشر شد ، تقریباً یکی از دو سیستم صنعتی شواهدی از مهاجمان را که قصد انجام فعالیتهای مخرب را در طی یک سال واحد داشتند ، نشان داد. کشورهایی که رایانه های ICS بیشترین فعالیت مخرب خود را نشان داده اند ویتنام ، الجزایر و تونس بودند. امن ترین کشورها به منظور افزایش امنیت ، ایرلند ، سوئیس ، دانمارک ، هنگ کنگ ، انگلیس و هلند هستند.

حملات سایبری که سیستم های صنعتی را هدف قرار می دهند به طور بالقوه می تواند خسارت بزرگی به بار آورد. حملات می تواند از استفاده از پشتیبان گرفته تا سرقت داده های حساس تا استفاده از باج افزار تا شبکه های خاموش متغیر باشد. حملات همچنین می توانند باعث تجزیه سیستم های صنعتی شوند که منجر به شرایط خطرناک و آسیب جسمی می شوند.

Pwn2Own مسابقه شامل سیستم های ICS برای اولین بار است

با تشکر از افزایش شدید حملات سایبری در سیستم های کنترل صنعتی ، مسابقه Pwn2Own برای اولین بار سیستم های ICS را در مسابقه هک خود قرار داده است. مسابقه Pwn2Own ، که امروز به پایان رسید ، شناخته شده ترین مسابقه هکری جهان است.

نرم افزار برای تجهیزات صنعتی تمرکز اصلی این مسابقه در سال جاری بود. شرکت کنندگان در این رقابت ها دارای پنج دسته ICS بودند که از آنجا آزاد بودند که نرم افزار ICS را که می خواهند هک کنند انتخاب کنند. در پایان این مسابقه ، محقق امنیتی که هک ترین دستگاه های ICS با پیچیده ترین آسیب پذیری ها را هک کرده بود ، برنده این مسابقه شد.

همه اشکالات ICS کشف شده در طول مسابقه بلافاصله برای فروشندگان مربوطه فاش می شوند.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map