چیزی که در این جا مورد نیاز است طراحی روشی است که این سیستمها بتوانند حملات را شناسایی و از آنها اجتناب کنند. به همین دلیل اتحادیه اروپا بر سر بودجه 4 میلیون یورویی برای پروژه تحقیقاتی دفاعی SCADA توافق کرد. از جمله تمهیداتی که در این باره اندیشیده شده میتوان به محدود کردن دسترسی به اینترنت توسط SCADA به کمترین حد مورد نیاز اشاره کرد.
رالف لنگنر (Ralph Langner)، کارشناس امنیت سیستمهای کنترلی و امنیت سایبری از آلمان است که پس از رمزگشایی از استاکسنت و شیوه عملکرد آن در سال 2010 بیشازپیش مورد توجه قرار گرفت.
طرز کار ساختاری استاکس نت و مهندسی معکوس آن
چندین حفره امنیتی از نوع Cross Site Scripting در نرم افزار Web Navigator شرکت زیمنس وجود دارد که با سوء استفاده از هر یک از این حفره های امنیتی، فرد نفوذگر می تواند کنترل نرم افزار WinCC را به اختیار خود در آورد. نرم افزار Web Navigator صفحه رابط نرم افزار WinCC است که در از طریق مرورگرها بر روی سیستم عامل های مختلف میتوان آن را اجرا و مدیریت نمود.
نرم افزار های ارزشمند برای اسکن- پویش در قبال استاکس نت
شرکت امنیتی Positive Technologies دو ابزار امنیتی به نام های WinCC Harvest و PLC Scan برای استفاده کنندگان از سیستم های SCADA شرکت زیمنس تهیه و منتشر کرده اند. ابزار WinCC Harvest می تواند در آزمون های نفوذ (Penetration Testing) برای جمع آوری اطلاعات از بانک اطلاعاتی SQL مورد استفاده توسط WinCC به کار گرفته شود. ابزار PLC Scan نیز برای کنترل و شناسایی PLCها یا دستگاه های الکترونیکی Programmable Logic Controllers است که برای کنترل ماشین های صنعتی در سیستم های SCADA به کار گرفته می شوند.
ویروس های همسان استاکس نت
Code Red و Nimda
میزان تهدید استاکس نت و دیگر بد افزار ها
متمرکز در بخش صنعتی ( آب برق گاز پتروشیمی و ... ) نه تنها میتواند اطلاعات پایه ای را بیت به بیت جمع آوری و ارسال کند , توان اجرا کردن کد های خاصی و پیچیده ای را دارد که اجرای یکی از آن فرایند های مرتبط با آن بد افزار 16 هزار خط کد نویسی آن هم اسمبلی را لازمه آسیب رسانی به سیستم های حساس میطلبید , و پیچیدگی آن به این علت عمیق میشود که این بد افزار فرایند های اجرای و آسیب رسان خود را زمانی بلفعل میرساند که یک سری پیش نیاز ها در آن شبکه با شرایط مشخص موجود باشد در غیر این صورت بصورت نامحسوس در شبکه مانده و هیچ فعالیتی از خود بروز نمیدهد که سیستم های امنیتی و ابزار های امن گردان شبکه مذکور نسبت به آن حساسیت نشان دهند و این یعنی نسل نوینی از بد افزار ها آن هم با تمرکز بر روی زیرساخت های حساس موجود در هر کشوری که پتانسیل یک فاجعه را دارد.
مكانیزاسیون: استفاده از ماشین آلات در مقابل نیروی عضلانی
اتوماسیون: استفاده از سیستمهای كنترلی و فناوریهای اطلاعات به منظور كاهش نیاز انسان به كار در محیط تولید كالا و خدمات است.
برخی از مزایایی که اتوماسیونها دارند عبارتند از:
- جایگزین شدن با نیروی انسانی در فعالیتهایی كه حاوی كارهای سخت و یا یكنواخت و خسته كننده است.
- جایگزین شدن با نیروی انسانی در محیطهای خطرناك (نظیر آتش، آتشفشان، تاسیسات انرژی هستهای و ...)
- انجام كارهایی كه خارج از قدرت انسان است (اندازه، وزن، استقامت، سرعت)
- صرفه جویی اقتصادی، كاهش هزینههای سربار تولید و خدمات، افزایش بهرهوری و ...
اتوماسیون سیستمها نیازمند سیستمهایی جهت مدیریت فرآیندها است. مدیریت یك فرآیند، مستلزم تامین داده مورد نیاز آن و اثرگذاری نتایج حاصل از فرآیند بر روی سیستم است. برای ثبت، جمعآوری و پردازش داده در یك سیستم كنترلی از روشهای مختلفی تاكنون استفاده شده است.
آنالوگ: در این روش، دادهها توسط دستگاههای آنالوگ و نیروی انسانی ثبت میشوند و توسط نیروی انسانی و یا ماشینهای با توان اندک، پردازش آفلاین بر روی آنها صورت میگیرد.
دیجیتالی: در این روش، دادهها توسط دستگاههای الكترونیكی ثبت میشوند و جمعآوری دادهها بطور اتوماتیك (با استفاده از مكانیزمهای مختلف ارتباطی) انجام میشود. همچنین پردازش دادهها بصورت آنلاین و یا متمركز توسط دستگاههای پردازش اطلاعات صورت میگیرد.
امروزه به سیستمهای كنترل دیجیتالی، معمولا SCADA گفته میشود. سیستمهای كنترل دیجیتالی به منزله مغز كنترل و مانیتورینگ سیستمهای زیرساخت حیاتی نظیر شبكههای انتقال و توزیع برق، پالایشگاهها، شبكههای آب، كنترل ترافیك و ... میباشند.
یکی از مباحثی که برای تمامی کشورها بسیار مهم و حیاتی است، مبحث امنیت سیستمهای کامپیوتری و صنعتی می باشد. اما چرا؟
دیگر مانند گذشته جنگ و نبردهای نظامی در جبههها صورت نمیگیرد. امروزه مرز جنگهای انسانی به صنعت الکترونیک، کامپیوتر و حتی فرهنگی رسیده است. نمونه این حمله را چند وقت پیش کشور ایران با ویروس استاکس نت تجربه کرد و این موضوع گواه این بود که بیش از گذشته باید به مباحث امنیت سیستمهای زیرساخت صنعتی اهمیت داد.
امروزه تلاش دولتها در امن سازی زیرساختهای حیاتی، از طریق ایجاد برنامههایی برای پیادهسازی استراتژیهای ملی به منظور امن سازی فضای مجازی میباشد. یک بخش مهم از این تلاشها شامل ارزیابی سیستمهای SCADA است. این سیستمها برای کنترل المانها و زیرساختهای ملی، از جمله تولید و توزیع برق، گاز و روغن حیاتی هستند به طوریکه بروز مشکل و یا از بین رفتن آنها خسارات جبران ناپذیری بر امنیت اقتصادی و همچنین دفاعی دولتها دارد.
یکی از مهمترین اهداف اینگونه برنامهها شامل شناسایی آسیبپذیریها و تشویق و هدایت بخشهای دولتی و خصوصی بر همکاری با یکدیگر برای طراحی سیستمهای کنترل امنیتی به منظور رفع ضعفهای امنیتی در سیستمهای صنعتی است.
سیستمهای SCADA، دستگاهها و شبکههای کامپیوتری خاص هستند که بصورت هماهنگ کار میکنند تا فرآیندهای کلیدی درگیر در مدیریت دستگاهها و تجهیزات، پایش و کنترل کنند.
اندازهگیریهایی که از چندین سنسور (دما، فشار، جریان، و ...) گرفته میشود برای تصمیمگیری استفاده میشود برای مثال برای باز کردن دریچه سوپاپ و خارج کردن آب از تانک زمانیکه پر میشود.
سیستمهای SCADA بصورت نوعی در سه ناحیه اصلی توسعه مییابد:
مدیریت فرآیند صنعتی: ساخت، تولید، فرآیندهای شیمی، تولید برق، صنعتهای پالایش
مدیریت زیرساخت: عملیات و توزیع آب، به هدر دادن جمعآوری آب و عملیات، لولههای گاز و نفت، انتقال و توزیع جریان برق، سیستمهای ارتباطی بزرگ
مدیریت دستگاهها: اداره، مراکز داده، فرودگاهها، کشتیها، و غیره. پایش و کنترل HVAC، کنترل دسترسی، و مصرف انرژی
دستگاههای SCADA با استفاده از پروتکلهایی از قبیل DNP v3، ICCP و MODBUS، با سیستم کنترل ارتباط برقرار میکند. اطلاعات و گزارشات مدیریتی، از طریق اینترفیسهای زیر از/به دستگاههای SCADA وارد میشود:
1. واسط انسان و ماشین (HMI): دستگاهی است که نحوه پردازش داده را به یک اپراتور انسانی نشان میدهد و از این طریق، اپراتور انسانی عملکرد ماشین را نظارت و کنترل میکند.
2. واحدهای خروجی راه دور: این واحدها به سنسورها متصل شده، سیگنالهای سنسور را به دادههای دودویی تبدیل کررده و دادههای دودویی را به سیستم نظارتی ارسال میکنند.
3. کنترل کنندههای منطقی قابل برنامه نویسی یا PLCها: مانند مغز متفکر این سیستمها هستند و کارهای اساسی را انجام میدهند زیرا آنها اقتصادیتر، تطبیقپذیر، و انعطافپذیر بوده و دارای قابلیت پیکربندی بهتری نسبت به TRUهای (واحدهای خروجی راه دور) با هدف خاصی هستند.
4. زیرساخت ارتباطی: سیستمهای ناظر را به واحدهای پایانه راه دور متصل میسازد.
سیستمهای کنترل صنعتی (ICS) در حالت معمولی شامل انواع مختلف سیستمهای کنترلی از جمله سیستمهای کنترل سرپرستی و گردآوری داده، سیستمهای کنترلی توزیع شده و کنترل کننده قابل برنامهریزی منطقی میشود. سیستمهای ICS به صورت گسترده در نیروگاههای اتمی، نیروگاههای برق، شبکههای توزیع الکتریسیته، نفت و سیستمهای گاز و همچنین حمل و نقل، صنایع دفاعی، جمعآوری زباله و حتی تولید خودرو مورد استفاده قرار میگیرد. سیستمهای ICS سیستمهایی هستند که برای انجام وظایف خود نیازی به یک اپراتور انسانی ندارند. در برخی از انواع ICS که شبکه کنترلی مجزا شده فیزیکی دارند که سیستم را مجبور به برقراری ارتباط از طریق یک شبکه به دیگر ایستگاههای کنترلی میکند.
در سیستمهای کنترل صنعتی (ICS) دو عنصر مهم وجود دارد که عملکرد آنها به همدیگر مرتبط است این دو عنصر، سیستمهای SCADA و PLC هستند. سیستمهای SCADA به منظور ارائه اطلاعات بصورت بلادرنگ به یک اپراتور انسانی طراحی شدهاند و میتوانند اطلاعات حالت جاری فرآیندهای فیزیکی و همچنین توانایی تغییر ایجاد کردن در فرآیند از راه دور را به اپراتور ارائه کنند. سیستمهای SCADA امروزه به صورت گستردهای در صنعت توزیع شدهاند و از لحاظ جغرافیایی از سیستمهای گردآوری دادههای متمرکز جدا شدهاند. سیستمهای SCADA در یک سیستم کنترل توزیع شده (DCS) معمولا چندین سیستم تعاملی را کنترل میکنند که مسئولیت یک فرآیند محلی را برعهده دارند.
سیستمهای کنترلی توزیع شده (DCS) به صورت گسترده در صنایع مبتنی بر فرآیندهای فیزیکی استفاده میشوند. اما PLC یک سیستم نهفته مبتنی بر کامپیوتر است که میتواند تجهیزات فرآیندهای صنعتی را کنترل کند همچنین توانایی مرتب کردن جریان اجرایی فرآیندها را هم دارد. سیستمهای PLC معمولا به همراه سیستمهای SCADA به منظور اجرا کردن عملیاتهای سرپرستی شده توسط اپراتور SCADA مورد استفاده قرار میگیرند.
اولین سیستمهای کنترل صنعتی (ICS) در سال 1977 نمیتوانستند به یک شبکه خارجی متصل شوند اما با این حال توانایی متصل شدن به یک شبکه محلی با یک محیز کنترلی بسته به همراه پروتکلهای اختصاصی را داشتند. اما سیستمهای کنترل صنعتی (ICS) امروزی از پشته پروتکل TCP/IP، اجرا شدن بر روی سیستم عاملهای بلادرنگ و متصل شدن به اینترنت جهانی پشتیبانی میکنند. به همین دلیل در آینده ما با مسائل امنیتی بسیاری برای سیستمهای کنترل صنعتی (ICS) رو به ر خواهیم شد. سیستمهای کنترل صنعتی قسمت کلیدی زیرساختهای حیاتی هستند. به همین دلیل به وجود آمدن یک مساله امنیتی برای سیستمهای ICS مستقیما میتواند بر روی سیستمهای زیرساخت تاثیر بگذارد.
معماری امن
بر اساس ارزیابی صورت گرفته بر روی کسب و کار سازمان، میبایست تدابیر فنی، رویهای و مدیریتی را برای افزایش سطح امنیت طراحی و پیادهسازی شود. در ادامه برخی از اقدامات امنیتی که به این منظور پیادهسازی میشوند ذکر شده است:
امنیت و بهینهسازی معماری شبکه استفاده از تجهیزات امنیتی مانند فایروال ها
کنترل دسترسیهای راه دور
استفاده از آنتیویروس
کنترل دسترسی به ایمیل و اینترنت
پیکربندی امن سیستمها
پشتیبانگیری و ریکاوری
تفکیک شبکههای صنعتی
مانیتورینگ سیستم
امنسازی شبکههای بیسیم
مدیریت وصلههای امنیتی امنیت منابع انسانی
مدیریت آسیبپذیری
مدیریت تغییرات
انجام تستهای امنیت
تامین امنیت فیزیکی
منبع: douran