چشم انداز تهدیدات سایبری در سیستم های کنترل صنعتی
مقدمه
امروزه توسعه زیرساختهای کنترل صنعتی، بهعنوان بخشی بزرگ از رشد یک کشور محسوب میشود. با پیشرفت علم و فناوری در قرن 21، و با وجود آسیبپذیری در تجهیزات کنترلی صنعتی، این تجهیزات به هدف قابلتوجه مهاجمان تبدیلشده است.
سیستمهای کنترل صنعتی (ICS)، زندگی روزمره همگی ما را تحت پوشش خود قرار داده است. بیشتر این سیستمها در زیرساختهای برق، سیستم آب و فاضلاب، نفت و گاز طبیعی، حملونقل، شیمیایی، دارویی، کاغذ و خمیرکاغذ، غذا و تولید پراکنده مانند (خودرو، هوافضا و کالاهای با دوام)، مورداستفاده قرار میگیرد. امروزه شهرها، ماشینها، خانهها و تجهیزات پزشکی هوشمند، توسط سیستمهای کنترل صنعتی مدیریت و اجرا میشوند و همین موضوع سبب شده تا آسیبپذیری در این سامانهها، زندگی بشر را نیز تحت تاثیر قرار دهد.
گسترش روز به روز اینترنت، آسیبپذیر بودن این سیستمهای کنترلی را بیش از پیش آشکار میکند. در حال حاضر تعداد زیرساختهای کنترل صنعتی وابسته به اینترنت، روز به روز در حال رشد است. کارشناسیهای انجامشده نشان میدهد در ابتدا سیستمهای کنترل صنعتی، با پروتکلهای امنیتی طراحی میشدند. در دسترس بودن قابلیتهای متعدد سیستمهای کنترل صنعتی، به علت عدم وجود کنترلهای امنیتی مناسب، ضربه زدن به زیرساختهای صنعتی را تسهیل میکند. اولین اطلاعات در مورد آسیبپذیر بودن سیستمهای کنترل صنعتی، در سال 1997 ارائه و منتشرشد. بررسیها نشان میدهد، آمار آسیبپذیریها روی زیرساختهای کنترل صنعتی، روز به روز در حال افزایش است.
از مهمترین حملاتی که روی سیستمهای کنترل صنعتی رخداده، میتوان حمله به نیروگاه تولید انرژی الکتریکی شهر Ivano-Frankivsk اوکراین اشاره کرد که در این حمله حدود نیمی از خانههای این شهر بدون برق شدند. این شهر بهعنوان یکی از قربانیان حملات پایدار و پیشرفته BlackEnergy به شمار میرود.
از دیگر حوادث قابل توجهی که در سال 2015 اتفاق افتاد، میتوان به انتشار اطلاعات Verizon یا حمله به سیستم کنترلی شرکت آب Kemuri در آمریکا اشاره کرد. مهاجمان پس از ورود به این سامانه، سطح مواد شیمیایی مورد استفاده برای پاکسازی آب را تغییر داده و باعث آلوده کردن آب مخازن شدند. نفوذ از طریق یک سیستم خارجی انجام شد و مهاجم، با استفاده از ورود به سیستم کلیدهای قابلبرنامهریزی منطقی PLC، تنظیم شیرهای کنترلی و کانالهای جریان آب را به دست گرفت. آنها از این طریق، موفق به ایجاد تغییرات در سیستم کنترلی مورداستفاده شدند.
در سال 2015 تهدیدات دیگری علیه زیرساختهای کنترل صنعتی مانند حمله به کارخانه فولاد آلمان و فرودگاه Frederic Chopin ورشو، در لهستان رخ داد. در این سند ارائه یک نمای کلی از وضعیت فعلی امنیت سایبری در زیرساختهای صنعتی و آسیبپذیریهای موجود در سیستمهای کنترل صنعتی را موردبررسی قرار دادهایم.
بررسی دستاوردها
امروزه محققان، تمرکز خود را روی دو بخش آسیبپذیری و در دسترس بودن سیستمهای کنترل صنعتی در فضای مجازی معطوف کردهاند. اطلاعات آسیبپذیری جمعآوریشده از منابع آزاد، مانند پیشنهادهای تیم واکنش سریع، NVD/CVE و امنیت سیستمهای SCADA به دست میآید. سطح شدت آسیبپذیریها با استفاده از سیستم مشترک امتیازدهی (CVSS) نسخههای 2 و 3، موردبررسی قرارداده میشود.
در بخش دوم بررسی آسیبپذیریها، دسترسی به اینترنت برای سیستمهای کنترل صنعتی، یک رویکرد غیرعامل برای تجزیهوتحلیل سیستمهای کنترل صنعتی به شمار میرود. این اقدام را بر اساس موتور جستجوی Shodan موردبررسی قرار میدهیم. در این میان برای شناسایی سیستمهای کنترل صنعتی در موتور جستجوی نامبرده، از قابلیت شناسایی اثرانگشت استفاده میشود.
یافتههای اصلی
• رشد آسیبپذیری در سیستمهای کنترل صنعتی: توجه به امنیت سیستمهای کنترل صنعتی در چند سال اخیر، سبب شده است تا اطلاعات بیشتری از این آسیبپذیریها، به صورت عمومی در اختیار مردم قرار بگیرد. به صورت کلی، 189 آسیبپذیری در سیستمهای کنترل صنعتی در سال 2015 شناسایی شدند که در حدود 49% آنها در وضعیت بحرانی و 42% نیز در وضعیت متوسط طبقه بندی شدند.
• آسیبپذیریهای قابل بهرهبرداری: 26 آسیبپذیری که در سال 2015 منتشرشده بود، توسط مهاجمان به کار گیری شد. علاوه بر این، بسیاری از آسیبپذیریها، از رمزگذاری hard-coded استفاده میکنند که به مهاجم اجازه اجرای کدهای مخرب خود را با استفاده از دسترسی غیرمجاز میدهد. بررسی این سیستمهای کنترل صنعتی، به ما نشان میدهد که در این سیستمها، از جعبه سیاه به عنوان اعتبار پیشفرض در نظر گرفتهشده استفاده میشود و این موضوع، قابلیت کنترل از راه دور سیستم را به مهاجم میدهد. این فعالیت که به پروژه SCADAPASS از گروه ارزیابی امنیت سیستمهای کنترلی SCADA Strangelove اختصاص دارد، به بررسی این آسیبپذیریها میپردازد.
• آسیبپذیریهای گسترده در سیستمهای کنترل صنعتی: آسیبپذیریهای جدید کشفشده در سیستمهای کنترل صنعتی در سال 2015، بین 55 شرکت شناسایی شدند که شامل سیستمهای HMI، تجهیزات الکتریکی، SCADA، تجهیزات شبکههای صنعتی، کلیدهای قابلبرنامهریزی PLC و دیگر تجهیزات کنترلی بود. محققان بر این باورند که بیشترین آسیبپذیری در محصولات تولیدی شرکتهای زیمنس (Siemens)، اشنایدر الکتریک (Schneider Electric) و هوسپیرا (Hospira)، شناساییشده است. آسیبپذیریهای گسترده در این سیستمها، بدین صورت است که سرریز بافر، بیش از 9% آسیبپذیریها را به خود اختصاص داده است. همچنین استفاده از کدهای مخرب 7% و اجرای اسکریپتها از طریق cross-site نیز، 7% آسیبپذیریها را به خود اختصاص دادهاند.
• ثابت نشدن همه آسیبپذیریها از 2015 تابهحال: وصلهها و سفتافزارهای در دسترس برای 85% از آسیبپذیریهای موجود، منتشر شدهاند و باقی آسیبپذیریها تا به حال به دلایل مختلف ثابت نشدهاند. این آسیبپذیریهای اصلاحنشده، خطرهای قابلتوجهی را به دنبال خواهند داشت، بهویژه برای کسانی که از تنظیمات نامناسب شبکه، در طراحیهای خود استفاده میکنند. برای مثال، میتوان به 11904 دسترسی از راه دور به سیستم سلولهای خورشیدی SMA شرکت WebBox اشاره کرد که برای اجرای فعالیت مخرب در دسترس مهاجمان قرار دارد.
• دسترسی به تجهیزات از طریق اینترنت: بیش از 220668 تجهیز آسیبپذیر با استفاده از موتور جستجو گر Shodan شناسایی شدهاند که بیش از 188019 عدد از آنها، در 170 کشور مختلف قرار دارند. بیشتر این تجهیزات قابلکنترل که 30.5% از کل تجهیزات را به خود اختصاص میدهند، در آمریکا و اروپا استقرار دارند. همچنین درصد این تجهیزات در کشورهای اروپایی مانند آلمان 13.9% و در اسپانیا 5.9% است.
• استفاده از پروتکلهای ناامن در سیستمهای کنترل صنعتی: تعداد زیادی پروتکل وجود دارد که در سیستمهای کنترل صنعتی مورداستفاده قرار گرفته و شامل HTTP، Niagara Fox، Telnet، EtherNet/IP، Modbus، BACnet، FTP، Omron FINS و Siemens S7 میشوند. بررسیها نشان میدهد که 172338 از تجهیزات که 91.6% از تجهیزات سیستمهای کنترل صنعتی را شامل میشود، از این پروتکلها استفاده میکنند.
• تجهیزات آسیبپذیر در دسترس: محققان بر این باورند که تجهیزات سلولهای خورشیدی WebBox با شناسهی CVE-2015-3964 آسیبپذیری، از تجهیزات آسیبپذیر در دسترس به شمار میرود. همچنین آسیبپذیریهای بحرانی دیگر در کلیدهای قابلبرنامهریزی Omron CJ2M با شناسهی آسیبپذیر CVE-2015-1015 و CVE-2015-0987 شناساییشده است که از این تجهیزات به شمار میروند. بررسیها نشان میدهد 92% از تجهیزات سیستمهای کنترل صنعتی، از پروتکلهای ناامن استفاده میکنند.
• صنایع مختلف بیشترین تأثیرپذیری: بررسیها نشان میدهد از بین 17042 تجهیز در سیستمهای کنترل صنعتی، 13698 تجهیز آسیبپذیر در 104 کشور مختلف واقعشدهاند که به شرکتهای بزرگ اختصاص دارند. در این میان، محققان موفق به بررسی و شناسایی 1433 سازمان بزرگ استفادهکننده از این تجهیزات شدند که در سیستمهای خود از این تجهیزات استفاده میکنند. مهمترین این صنایع عبارتاند از صنایع برق، هوافضا، حملونقل (فرودگاهها)، نفت و گاز، متالوژی، شیمیایی، کشاورزی، خودرو، آب و برق، نوشیدنی و تولید مواد غذایی که از صنایع تحت تأثیر سیستمهای کنترل آسیبپذیر به شمار میروند. بررسیها نشان میدهد نهادهای دولتی (پلیس)، مراکز پزشکی، سازمانهای مالی، تفریحی، هتلها، موزهها، کتابخانهها و کسبوکارهای کوچک از زیرساختهایی به شمار میروند که مهاجمان قادر به ایجاد تغییرات کنترل از راه دور تجهیزات با استفاده از آسیبپذیری موجود در سیستم هستند. در این میان، سازمانهای انرژی، حملونقل، گاز، مهندسی و ساخت، نوشیدنی و غذا، سازمان انرژی و حملونقل بیشترین آسیبپذیری را به خود اختصاص دادهاند.
نتیجهگیری
در پایان باید به این نکته توجه کنیم که حفاظت از سیستمها و جداسازی محیطهای حساس، بهعنوان یک کنترل امنیتی کافی برای سیستمهای کنترل صنعتی به شمار میرود. امروزه نیاز کسبوکار در قرن 21 حاکی از آن است که سیستمهای کنترل صنعتی با سیستمهای خارجی و شبکههای گسترده داخلی، نیاز به ارتباط با یکدیگر دارند. این به نوبه خود یک تهدید برای این زیرساختها به شمار میرود و بهعنوان یک فرصت خوب برای اجرایی کردن فعالیت مخرب مهاجمان، تلقی میشود.