مقدمه
فناوریعملیات(OT )، در مفهوم سنتی آن، یک محیط شکافهوا است، بهاینمعنی که به شبکههای خارجی یا فناوریهای دیجیتال متصل نشده است. در سالهای اخیر و پس از انقلابصنعتی چهارم ، این مفهوم دستخوش تغییر شده و در مفهوم نوین خود بهمعنای استفاده از سختافزارها و نرمافزارها بهمنظور پایش و کنترل فرآیندهای فیزیکی، دستگاهها و زیرساخت است که در صنایع مختلف از جمله نفتوگاز، تولید و توزیع برق، صنایع فلزی، پتروشیمی، هواپیمایی، دریانوردی، راهآهن و تصفیهآب کاربرد دارد.
از سوی دیگر در فضای سایبری، حملات در ابتدا فقط قلمرو فناوریاطلاعات و گستره کامپیوترها را تحتتاثیر قرار میدادند. تااینکه در سال 2010، با ظهور STUXNET، چشمانداز تهدیدات سایبری به طرز چشمگیری تغییر کرد.
STUXNET که یک کرم کامپیوتری مخرب است، برنامه هستهای ایران را که تقریباً در 20درصد از سانتریفیوژهای هستهای اجرا میشد با آسیب جدی مواجه نمود. از آنزمان تا کنون، نرخ حملات سایبری که حوزه فناوری عملیات را هدف قرار میدهند، بهصورت مستمر رو به افزایش است و مطابق گزارش شرکت Fortinet، از هر 10سازمان، 9سازمان حداقل یکمورد نفوذ به سیستم فناوریعملیات را در سال 2020 تجربه کردهاند که این میزان نسبت به سال 2019، 19درصد افزایش داشته است. بنابراین شناسایی تهدیدات مرتبط با این حوزه و استفاده از راهکارهای مناسب بهمنظور پیشگیری و مقابله با آنها بسیار حیاتی است.
مقاله پیشرو در دو بخش تنظیم شده است. در بخش اول به بررسی برخی از مهمترین چالشهای امنیتی در حوزه فناوریعملیات میپردازیم و در بخش دوم راهکارهایی برای پیشگیری و مقابله با تهدیدات این حوزه ارائه خواهد شد.
بخش اول – برخی از مهمترین چالشهای امنیتی در حوزه فناوریعملیات
در ادامه چشماندازی از شایعترین چالشهای امنیتی در حوزه فناوریعملیات که اغلب سازمانها با آنها روبرو هستند، ذکر شده است:
1. پروتکلهای ناامن مورداستفاده در حوزه فناوریعملیات
طبق بررسیهای محققان امنیتی، مشخص شده است که بسیاری از شرکتها بهدلیل استفاده از پروتکلهای قدیمی و چرخه کند تعویض سیستمهای فناوریعملیات، نیازمندیهای امنیتی در طراحی بسیاری از پروتکلهای کنترلصنعتی، بهصورت مناسب و کارآمد لحاظ نشده است و عوامل تهدید با بهرهبرداری از این ضعف، پروتکلها را هدف قرار میدهند. برای مثال تکنولوژی قدیمی مورداستفاده در پروتکل BACnet که نقش عمدهای در پیادهسازی اتوماسیون دارد، به سال 1987 برمیگردد!
بر اساس گزارش سال 2019 شرکت امنیتی Fortinet در حوزه فناوریعملیات، پروتکلهای OPC Classic، BACnet و Modbus در 85درصد از تهدیدات رصدشده در ماشینهایی که پروتکلهای فناوریعملیات برروی آنها اجرا میشود، نقش داشتهاند. همچنین بر اساس نتایج این گزارش، 3مورد از 4مورد تهدید شناساییشده در سال 2018 که از نظر تعداد دستگاههای آسیبدیده، در صدر سایر تهدیدات قرار دارند، کاربران BACnet را هدف قرار دادهاند که در شکل ذیل قابلمشاهده است:
2. عدم جداسازی شبکههای فناوریعملیات
بسیاری از شبکههایOT، با هدف تسهیل مدیریت شبکه، بهصورت مسطح و بدون بخشبندی، طراحی و پیکربندی شدهاند. در این لایه مسطح که همه سیستمها از نظر اهمیت، عملکرد و میزان حیاتیبودن، در یک سطح درنظر گرفته میشوند، مخاطرات امنیتی افزایش خواهد یافت و با نفوذ عوامل تهدید به هر دستگاه مستقلی، ممکن است کل شبکه OT در معرض تهدید قرار گیرد.
3. محدودیتهای مرتبط با پویش Passive در بحث Asset Discovery
رویکرد پویش Passive که با بررسی ترافیک شبکه صورت میگیرد، محدودیتهایی دارد. از جمله اینکه اطلاعات metadata ی موردنیاز برای بحث Asset Discoveryدر برخی حالتها کاملاً پنهان میماند. دستگاههایی که بهصورت منظم برروی شبکه اطلاعات ارسال نمیکنند، تشخیص داده نخواهند شد و وصلههای امنیتی و نرم افزاری نیز در این حالت بهصورت دقیق شناسایی نمیشوند که این امر بر Visibility و “مدیریت آسیبپذیریها” تاثیر منفی دارد.
4. دسترسی محدودنشده از شبکههای فناوری عملیات به اینترنت Outbound
معمولاً دسترسی مستقیم به اینترنت Outbound از شبکه OT برای اپراتورها بهمنظور اعمال وصله و یا دریافت اطلاعات مربوط به نگهداری دستگاهها امکانپذیر است و از آنجاکه اغلب نرمافزارهایی که برروی سیستمهای فناوریعملیات اجرا میشوند، قدیمی هستند، ایجاد دسترسی مستقیم به اینترنت Outbound، ریسک ورود بدافزار به شبکه OT را افزایش میدهد. به ویژه سیستمهای OT آسیبپذیر و وصلهنشده، مستعد آلودگی به بدافزار هستند و این آلودگی ممکن است در داخل شبکههای مختلف گسترش پیدا کند.
5. خطای انسانی
یک کاربر سیستم، ممکن است سهواً و برایمثال از طریق دانلود یک نرمافزار یا فایل آلوده یا اتصال دستگاههای USB به کامپیوترهای خود، موجب انتقال کدمخرب به سیستمهای سازمانی شود. همچنین در سطح بالاتر، یک راهبر سیستم ، ممکن است با عدم رعایت الزامات امنیتی مرتبط با رمز عبور، تعریف rule های دسترسی نامناسب روی یک فایروال که بین شبکه IT و OT قرار گرفته است و یا نصب یک بهروزرسانی یا وصله نامعتبر روی اجزاء شبکه و تجهیزات امنیتی، مشکلات عملیاتی درسطح بحرانی ایجاد نماید.
6. افزایش حملات باجافزاری به شبکههای فناوریعملیات
مطابق گزارش سال 2021 شرکت Skybox از آمار آسیبپذیریها و تهدیدات سایبری، آسیبپذیریهای جدید در سیستمهای فناوریعملیات در نیمه اول سال 2021، 46درصد افزایش داشتهاند.
همچنین مطابق گزارش شرکت IBM، از ماه سپتامبر سال 2020، از هر 4 حمله خنثیشده توسط تیم امنیتی این شرکت، یکی مرتبط با باجافزار بوده است و در ماه ژوئن، تعداد این حملات به اوج خود رسیده است که در شکل زیر قابل مشاهده است:
از سوی دیگر، پیچیدگی حملات باجافزاری در حال افزایش است و ترکیبی از استراتژیها و عوامل تهدید در آنها بهکار گرفته میشود. یک مثال مناسب برای این موضوع میتواند گروه باجافزاری Ryuk باشد که برآورد شده است، در پسپرده درصد قابلتوجهی از تمام حملات باجافزاری سال 2020 فعالیت داشته است.
پایان بخش اول
منابع و مراجع
Vulnerability and Threat Trends Report 2021 -Skybox •
IBM Security X-Force Research 2020 •
New Report: Top OT/IoT Security Threats and Vulnerabilities – NOZOMI NETWORKS -Feb 18, 2021 •
2020 State of Operational Technology and Cybersecurity Report – Fortinet •
Operational Technology Security Trends Report – Fortinet 2019 •
IT vs OT security: The Operational Technology Guide For Professionals – OTORiO Sep 01, 2020 •
Understanding OT/ICS Asset Discovery: Passive Scanning vs. Selective Probing – LANGNER Aug 1, 2018 •
Common Challenges in OT Security – Cisco Press. Oct 03, 2017 •
Cyber savvy: Securing operational technology assets – pwc Jan18, 2016 •
بدون دیدگاه