مقدمه

فناوری‌عملیات‌(OT )، در مفهوم سنتی آن، یک محیط شکاف‌هوا است، به‌این‌معنی که به شبکه‌های خارجی یا فناوری‌های دیجیتال متصل نشده است. در سال‌های اخیر و پس از انقلاب‌صنعتی چهارم ، این مفهوم دستخوش تغییر شده و در مفهوم نوین خود به‌معنای استفاده از سخت‌افزارها و نرم‌افزارها به‌منظور پایش و کنترل فرآیندهای فیزیکی، دستگاه‌ها و زیرساخت است که در صنایع مختلف از جمله نفت‌و‌گاز، تولید ‌و توزیع برق، صنایع فلزی، پتروشیمی، هواپیمایی، دریانوردی، راه‌آهن و تصفیه‌آب کاربرد دارد.
از سوی دیگر در فضای سایبری، حملات در ابتدا فقط قلمرو فناوری‌اطلاعات و گستره کامپیوترها را تحت‌تاثیر قرار می‌دادند. تااینکه در سال 2010، با ظهور STUXNET، چشم‌انداز تهدیدات سایبری به طرز چشمگیری تغییر کرد.
STUXNET که یک کرم کامپیوتری مخرب است، برنامه هسته‌ای ایران را که تقریباً در 20درصد از سانتریفیوژهای هسته‌ای اجرا می‌شد با آسیب جدی مواجه نمود. از آن‌زمان تا کنون، نرخ حملات سایبری که حوزه فناوری عملیات را هدف قرار می‌دهند، به‌صورت مستمر رو به افزایش است و مطابق گزارش شرکت Fortinet‌، از هر 10‌سازمان، 9‌سازمان حداقل یک‌مورد نفوذ به سیستم فناوری‌عملیات را در سال 2020 تجربه کرده‌اند که این میزان نسبت به سال 2019، 19درصد افزایش داشته است. بنابراین شناسایی تهدیدات مرتبط با این حوزه و استفاده از راهکارهای مناسب به‌منظور پیشگیری و مقابله با آن‌ها بسیار حیاتی است.

مقاله پیش‌رو در دو بخش تنظیم شده است. در بخش اول به بررسی برخی از مهمترین چالش‌های امنیتی در حوزه فناوری‌عملیات می‌پردازیم و در بخش دوم راهکارهایی برای پیشگیری و مقابله با تهدیدات این حوزه ارائه خواهد شد.

بخش اول – برخی از مهمترین چالش‌های امنیتی در حوزه فناوری‌عملیات

در ادامه چشم‌اندازی از شایع‌ترین چالش‌های امنیتی در حوزه فناوری‌عملیات که اغلب سازمان‌ها با آن‌ها روبرو هستند، ذکر شده است:

1. پروتکل‌های ناامن مورد‌استفاده در حوزه فناوری‌عملیات

طبق بررسی‌های محققان امنیتی، مشخص شده است که بسیاری از شرکت‌ها به‌دلیل استفاده از پروتکل‌های قدیمی و چرخه کند تعویض سیستم‌های فناوری‌عملیات، نیازمندی‌های امنیتی در طراحی بسیاری از پروتکل‌های کنترل‌صنعتی، به‌صورت مناسب و کارآمد لحاظ نشده است و عوامل تهدید با بهره‌برداری از این ضعف، پروتکل‌ها را هدف قرار می‌دهند. برای مثال تکنولوژی قدیمی مورد‌استفاده در پروتکل BACnet که نقش عمده‌ای در پیاده‌سازی اتوماسیون دارد، به سال 1987 برمی‌گردد!
بر اساس گزارش سال 2019 شرکت امنیتی Fortinet در حوزه فناوری‌عملیات، پروتکل‌های OPC Classic، BACnet و Modbus در 85درصد از تهدیدات رصدشده در ماشین‌هایی که پروتکل‌های فناوری‌عملیات برروی آن‌ها اجرا می‌شود، نقش داشته‌اند. همچنین بر اساس نتایج این گزارش، 3مورد از 4‌مورد تهدید شناسایی‌شده در سال 2018 که از نظر تعداد دستگاه‌های آسیب‌دیده، در صدر سایر تهدیدات قرار دارند، کاربران BACnet را هدف قرار داده‌اند که در شکل ذیل قابل‌مشاهده است:

2. عدم جداسازی شبکه‌های فناوری‌عملیات

بسیاری از شبکه‌هایOT، با هدف تسهیل مدیریت شبکه، به‌صورت مسطح و بدون بخش‌بندی، طراحی و پیکربندی شده‌اند. در این لایه مسطح که همه سیستم‌ها از نظر اهمیت، عملکرد و میزان حیاتی‌بودن، در یک سطح درنظر گرفته می‌شوند، مخاطرات امنیتی افزایش خواهد یافت و با نفوذ عوامل تهدید به هر دستگاه مستقلی، ممکن است کل شبکه OT در معرض تهدید قرار گیرد.

3. محدودیت‌های مرتبط با پویش Passive در بحث Asset Discovery

رویکرد پویش Passive که با بررسی ترافیک شبکه صورت می‌گیرد، محدودیت‌هایی دارد. از جمله این‌که اطلاعات metadata ی موردنیاز برای بحث Asset Discoveryدر برخی حالت‌ها کاملاً پنهان می‌ماند. دستگاه‌هایی که به‌صورت منظم برروی شبکه اطلاعات ارسال نمی‌کنند، تشخیص داده نخواهند شد و وصله‌های امنیتی و نرم افزاری نیز در این حالت به‌صورت دقیق شناسایی نمی‌شوند که این امر بر Visibility و “مدیریت آسیب‌پذیری‌ها” تاثیر منفی دارد.

4. دسترسی محدودنشده از شبکه‌های فناوری عملیات به اینترنت Outbound

معمولاً دسترسی مستقیم به اینترنت Outbound از شبکه OT برای اپراتورها به‌منظور اعمال وصله و یا دریافت اطلاعات مربوط به نگهداری دستگاه‌ها امکان‌پذیر است و از آنجاکه اغلب نرم‌افزارهایی که برروی سیستم‌های فناوری‌عملیات اجرا می‌شوند، قدیمی هستند، ایجاد دسترسی مستقیم به اینترنت Outbound، ریسک ورود بدافزار به شبکه OT را افزایش می‌دهد. به ویژه سیستم‌های OT آسیب‌پذیر و وصله‌نشده، مستعد آلودگی به بدافزار هستند و این آلودگی ممکن است در داخل شبکه‌های مختلف گسترش پیدا کند.

5. خطای انسانی

یک کاربر سیستم، ممکن است سهواً و برای‌مثال از طریق دانلود یک نرم‌افزار یا فایل آلوده یا اتصال دستگاه‌های USB به کامپیوترهای خود، موجب انتقال کدمخرب به سیستم‌های سازمانی شود. همچنین در سطح بالاتر، یک راهبر سیستم ، ممکن است با عدم رعایت الزامات امنیتی مرتبط با رمز عبور، تعریف rule های دسترسی نامناسب روی یک فایروال که بین شبکه IT و OT قرار گرفته است و یا نصب یک به‌روزرسانی یا وصله نامعتبر روی اجزاء شبکه و تجهیزات امنیتی، مشکلات عملیاتی درسطح بحرانی ایجاد نماید.

6. افزایش حملات باج‌افزاری به شبکه‌های فناوری‌عملیات

مطابق گزارش سال 2021 شرکت Skybox از آمار آسیب‌پذیری‌ها و تهدیدات سایبری، آسیب‌پذیری‌های جدید در سیستم‌های فناوری‌عملیات در نیمه اول سال 2021، 46درصد افزایش داشته‌اند.
همچنین مطابق گزارش شرکت IBM، از ماه سپتامبر سال 2020، از هر 4 حمله خنثی‌شده توسط تیم امنیتی این شرکت، یکی مرتبط با باج‌افزار بوده است و در ماه ژوئن، تعداد این حملات به اوج خود رسیده است که در شکل زیر قابل‌ مشاهده است:

از سوی دیگر، پیچیدگی حملات باج‌افزاری در حال افزایش است و ترکیبی از استراتژی‌ها و عوامل تهدید در آن‌ها به‌کار گرفته می‌شود. یک مثال مناسب برای این موضوع می‌تواند گروه باج‌افزاری Ryuk باشد که برآورد شده است، در پس‌پرده درصد قابل‌توجهی از تمام حملات باج‌افزاری سال 2020 فعالیت داشته است.
پایان بخش اول

منابع و مراجع

  Vulnerability and Threat Trends Report 2021 -Skybox •
IBM Security X-Force Research 2020 •
New Report: Top OT/IoT Security Threats and Vulnerabilities – NOZOMI NETWORKS -Feb 18, 2021 •
2020 State of Operational Technology and Cybersecurity Report – Fortinet •
Operational Technology Security Trends Report – Fortinet 2019 •
IT vs OT security: The Operational Technology Guide For Professionals – OTORiO Sep 01, 2020 •
Understanding OT/ICS Asset Discovery: Passive Scanning vs. Selective Probing – LANGNER Aug 1, 2018 •
Common Challenges in OT Security – Cisco Press. Oct 03, 2017 •
Cyber savvy: Securing operational technology assets – pwc Jan18, 2016 •

 

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

20 − 16 =