سیستمهای کنترل صنعتی (ICS)، زندگی روزمره همگی ما را تحت پوشش خود قرار داده است. بیشتر این سیستمها در زیرساختهای برق، سیستم آب و فاضلاب، نفت و گاز طبیعی، حملونقل، شیمیایی، دارویی، کاغذ و خمیرکاغذ، غذا و تولید پراکنده مانند (خودرو، هوافضا و کالاهای با دوام)، مورداستفاده قرار میگیرد. امروزه شهرها، ماشینها، خانهها و تجهیزات پزشکی هوشمند، توسط سیستمهای کنترل صنعتی مدیریت و اجرا میشوند و همین موضوع سبب شده تا آسیبپذیری در این سامانهها، زندگی بشر را نیز تحت تاثیر قرار دهد.
گسترش روز به روز اینترنت، آسیبپذیر بودن این سیستمهای کنترلی را بیش از
پیش آشکار میکند. در حال حاضر تعداد زیرساختهای کنترل صنعتی وابسته به
اینترنت، روز به روز در حال رشد است. کارشناسیهای انجامشده نشان میدهد
در ابتدا سیستمهای کنترل صنعتی، با پروتکلهای امنیتی طراحی میشدند. در
دسترس بودن قابلیتهای متعدد سیستمهای کنترل صنعتی، به علت عدم وجود
کنترلهای امنیتی مناسب، ضربه زدن به زیرساختهای صنعتی را تسهیل میکند.
اولین اطلاعات در مورد آسیبپذیر بودن سیستمهای کنترل صنعتی، در سال ۱۹۹۷
ارائه و منتشرشد. بررسیها نشان میدهد، آمار آسیبپذیریها روی
زیرساختهای کنترل صنعتی، روز به روز در حال افزایش است.
از مهمترین حملاتی که روی سیستمهای کنترل صنعتی رخداده، میتوان حمله به
نیروگاه تولید انرژی الکتریکی شهر Ivano-Frankivsk اوکراین اشاره کرد که
در این حمله حدود نیمی از خانههای این شهر بدون برق شدند. این شهر
بهعنوان یکی از قربانیان حملات پایدار و پیشرفته BlackEnergy به شمار
میرود.
از دیگر حوادث قابل توجهی که در سال ۲۰۱۵ اتفاق افتاد، میتوان به انتشار
اطلاعات Verizon یا حمله به سیستم کنترلی شرکت آب Kemuri در آمریکا اشاره
کرد. مهاجمان پس از ورود به این سامانه، سطح مواد شیمیایی مورد استفاده
برای پاکسازی آب را تغییر داده و باعث آلوده کردن آب مخازن شدند. نفوذ از
طریق یک سیستم خارجی انجام شد و مهاجم، با استفاده از ورود به سیستم
کلیدهای قابلبرنامهریزی منطقی PLC، تنظیم شیرهای کنترلی و کانالهای
جریان آب را به دست گرفت. آنها از این طریق، موفق به ایجاد تغییرات در
سیستم کنترلی مورداستفاده شدند.
در سال ۲۰۱۵ تهدیدات دیگری علیه زیرساختهای کنترل صنعتی مانند حمله به
کارخانه فولاد آلمان و فرودگاه Frederic Chopin ورشو، در لهستان رخ داد. در
این سند ارائه یک نمای کلی از وضعیت فعلی امنیت سایبری در زیرساختهای
صنعتی و آسیبپذیریهای موجود در سیستمهای کنترل صنعتی را موردبررسی قرار
دادهایم.
بررسی دستاوردها
امروزه محققان، تمرکز خود را روی دو بخش آسیبپذیری و در دسترس بودن
سیستمهای کنترل صنعتی در فضای مجازی معطوف کردهاند. اطلاعات آسیبپذیری
جمعآوریشده از منابع آزاد، مانند پیشنهادهای تیم واکنش سریع، NVD/CVE و
امنیت سیستمهای SCADA به دست میآید. سطح شدت آسیبپذیریها با استفاده از
سیستم مشترک امتیازدهی (CVSS) نسخههای ۲ و ۳، موردبررسی قرارداده میشود.
در بخش دوم بررسی آسیبپذیریها، دسترسی به اینترنت برای سیستمهای کنترل
صنعتی، یک رویکرد غیرعامل برای تجزیهوتحلیل سیستمهای کنترل صنعتی به شمار
میرود. این اقدام را بر اساس موتور جستجوی Shodan موردبررسی قرار
میدهیم. در این میان برای شناسایی سیستمهای کنترل صنعتی در موتور جستجوی
نامبرده، از قابلیت شناسایی اثرانگشت استفاده میشود.
یافتههای اصلی
• رشد آسیبپذیری در سیستمهای کنترل صنعتی: توجه به
امنیت سیستمهای کنترل صنعتی در چند سال اخیر، سبب شده است تا اطلاعات
بیشتری از این آسیبپذیریها، به صورت عمومی در اختیار مردم قرار بگیرد. به
صورت کلی، ۱۸۹ آسیبپذیری در سیستمهای کنترل صنعتی در سال ۲۰۱۵ شناسایی
شدند که در حدود ۴۹% آنها در وضعیت بحرانی و ۴۲% نیز در وضعیت متوسط طبقه
بندی شدند.
• آسیبپذیریهای قابل بهرهبرداری: ۲۶ آسیبپذیری
که در سال ۲۰۱۵ منتشرشده بود، توسط مهاجمان به کار گیری شد. علاوه بر این،
بسیاری از آسیبپذیریها، از رمزگذاری hard-coded استفاده میکنند که به
مهاجم اجازه اجرای کدهای مخرب خود را با استفاده از دسترسی غیرمجاز میدهد.
بررسی این سیستمهای کنترل صنعتی، به ما نشان میدهد که در این سیستمها،
از جعبه سیاه به عنوان اعتبار پیشفرض در نظر گرفتهشده استفاده میشود و
این موضوع، قابلیت کنترل از راه دور سیستم را به مهاجم میدهد. این فعالیت
که به پروژه SCADAPASS از گروه ارزیابی امنیت سیستمهای کنترلی SCADA
Strangelove اختصاص دارد، به بررسی این آسیبپذیریها میپردازد.
• آسیبپذیریهای گسترده در سیستمهای کنترل صنعتی:
آسیبپذیریهای جدید کشفشده در سیستمهای کنترل صنعتی در سال ۲۰۱۵، بین
۵۵ شرکت شناسایی شدند که شامل سیستمهای HMI، تجهیزات الکتریکی، SCADA،
تجهیزات شبکههای صنعتی، کلیدهای قابلبرنامهریزی PLC و دیگر تجهیزات
کنترلی بود. محققان بر این باورند که بیشترین آسیبپذیری در محصولات تولیدی
شرکتهای زیمنس (Siemens)، اشنایدر الکتریک (Schneider Electric) و
هوسپیرا (Hospira)، شناساییشده است. آسیبپذیریهای گسترده در این
سیستمها، بدین صورت است که سرریز بافر، بیش از ۹% آسیبپذیریها را به خود
اختصاص داده است. همچنین استفاده از کدهای مخرب ۷% و اجرای اسکریپتها از
طریق cross-site نیز، ۷% آسیبپذیریها را به خود اختصاص دادهاند.
• ثابت نشدن همه آسیبپذیریها از ۲۰۱۵ تابهحال:
وصلهها و سفتافزارهای در دسترس برای ۸۵% از آسیبپذیریهای موجود، منتشر
شدهاند و باقی آسیبپذیریها تا به حال به دلایل مختلف ثابت نشدهاند. این
آسیبپذیریهای اصلاحنشده، خطرهای قابلتوجهی را به دنبال خواهند داشت،
بهویژه برای کسانی که از تنظیمات نامناسب شبکه، در طراحیهای خود استفاده
میکنند. برای مثال، میتوان به ۱۱۹۰۴ دسترسی از راه دور به سیستم سلولهای
خورشیدی SMA شرکت WebBox اشاره کرد که برای اجرای فعالیت مخرب در دسترس
مهاجمان قرار دارد.
• دسترسی به تجهیزات از طریق اینترنت: بیش از ۲۲۰۶۶۸
تجهیز آسیبپذیر با استفاده از موتور جستجو گر Shodan شناسایی شدهاند که
بیش از ۱۸۸۰۱۹ عدد از آنها، در ۱۷۰ کشور مختلف قرار دارند. بیشتر این
تجهیزات قابلکنترل که ۳۰٫۵% از کل تجهیزات را به خود اختصاص میدهند، در
آمریکا و اروپا استقرار دارند. همچنین درصد این تجهیزات در کشورهای اروپایی
مانند آلمان ۱۳٫۹% و در اسپانیا ۵٫۹% است.
• استفاده از پروتکلهای ناامن در سیستمهای کنترل صنعتی:
تعداد زیادی پروتکل وجود دارد که در سیستمهای کنترل صنعتی مورداستفاده
قرار گرفته و شامل HTTP، Niagara Fox، Telnet، EtherNet/IP، Modbus،
BACnet، FTP، Omron FINS و Siemens S7 میشوند. بررسیها نشان میدهد که
۱۷۲۳۳۸ از تجهیزات که ۹۱٫۶% از تجهیزات سیستمهای کنترل صنعتی را شامل
میشود، از این پروتکلها استفاده میکنند.
• تجهیزات آسیبپذیر در دسترس: محققان بر این باورند
که تجهیزات سلولهای خورشیدی WebBox با شناسهی CVE-2015-3964 آسیبپذیری،
از تجهیزات آسیبپذیر در دسترس به شمار میرود. همچنین آسیبپذیریهای
بحرانی دیگر در کلیدهای قابلبرنامهریزی Omron CJ2M با شناسهی آسیبپذیر
CVE-2015-1015 و CVE-2015-0987 شناساییشده است که از این تجهیزات به شمار
میروند. بررسیها نشان میدهد ۹۲% از تجهیزات سیستمهای کنترل صنعتی، از
پروتکلهای ناامن استفاده میکنند.
• صنایع مختلف بیشترین تأثیرپذیری: بررسیها نشان
میدهد از بین ۱۷۰۴۲ تجهیز در سیستمهای کنترل صنعتی، ۱۳۶۹۸ تجهیز
آسیبپذیر در ۱۰۴ کشور مختلف واقعشدهاند که به شرکتهای بزرگ اختصاص
دارند. در این میان، محققان موفق به بررسی و شناسایی ۱۴۳۳ سازمان بزرگ
استفادهکننده از این تجهیزات شدند که در سیستمهای خود از این تجهیزات
استفاده میکنند. مهمترین این صنایع عبارتاند از صنایع برق، هوافضا،
حملونقل (فرودگاهها)، نفت و گاز، متالوژی، شیمیایی، کشاورزی، خودرو، آب و
برق، نوشیدنی و تولید مواد غذایی که از صنایع تحت تأثیر سیستمهای کنترل
آسیبپذیر به شمار میروند. بررسیها نشان میدهد نهادهای دولتی (پلیس)،
مراکز پزشکی، سازمانهای مالی، تفریحی، هتلها، موزهها، کتابخانهها و
کسبوکارهای کوچک از زیرساختهایی به شمار میروند که مهاجمان قادر به
ایجاد تغییرات کنترل از راه دور تجهیزات با استفاده از آسیبپذیری موجود در
سیستم هستند. در این میان، سازمانهای انرژی، حملونقل، گاز، مهندسی و
ساخت، نوشیدنی و غذا، سازمان انرژی و حملونقل بیشترین آسیبپذیری را به
خود اختصاص دادهاند.
نتیجهگیری
در پایان باید به این نکته توجه کنیم که حفاظت از سیستمها و جداسازی
محیطهای حساس، بهعنوان یک کنترل امنیتی کافی برای سیستمهای کنترل صنعتی
به شمار میرود. امروزه نیاز کسبوکار در قرن ۲۱ حاکی از آن است که
سیستمهای کنترل صنعتی با سیستمهای خارجی و شبکههای گسترده داخلی، نیاز
به ارتباط با یکدیگر دارند. این به نوبه خود یک تهدید برای این زیرساختها
به شمار میرود و بهعنوان یک فرصت خوب برای اجرایی کردن فعالیت مخرب
مهاجمان، تلقی میشود.