امنیت ICS؛ راهنمای کامل ۲۰۲۴

امنیت ICS؛ راهنمای کامل ۲۰۲۴

زیرساخت‌های اصلی تمامی صنایع، وابستگی شدیدی به سیستم های کنترل صنعتی (Industrial Control Systems یا ICS) دارند. بنابراین، امنیت ICS از اهمیت بسیار بالایی در صنعت برخوردار است. هر گونه نفوذ یا اختلال در این سیستم‌ها می‌تواند خسارت‌های مادی و جانی جبران‌ناپذیری برای کارخانجات و صنایع در پی داشته باشد. در این مقاله، هر چیزی را که باید در رابطه با امنیت ICS بدانید، برای شما توضیح می‌دهیم. با سایبرنو همراه باشید.

 

عناوینی که در ادامه می‌خوانید:

امنیت ICS چیست؟

پنج مؤلفه اصلی امنیت ICS

تبعات وحشتناک هک شدن سیستم های کنترل صنعتی

چطور امنیت ICS را تأمین کنیم؟

 

امنیت ICS چیست؟

امنیت ICS حوزه‌ای از امنیت سایبری است که به طور اختصاصی به محافظت از سیستم های کنترل صنعتی در مقابل تهدیدات سایبری می‌پردازد. هدف اصلی امنیت ICS، تضمین تمامیت، دردسترس‌پذیری و امنیت فرایندهای صنعتی، هم با هدف حفاظت از سیستم‌های دیجیتالی و هم با هدف حفاظت از سیستم‌های فیزیکی است.
سیستم‌های کنترل صنعتی شامل موارد زیر هستند:

  • سیستم‌های کنترل نظارتی و گردآوری داده (SCADA)
  • سیستم‌های کنترل توضیع‌شده (DCS)
  • دیگر پیکربندی‌های سیستم های کنترل مثل کنترلرهای منطقی قابل برنامه‌ریزی (PLC)

معمولا، از سیستم‌های کنترل صنعتی در صنایعی مثل تولید و توزیع برق، مدیریت آب و فاضلاب، صنایع نفت، گاز و پتروشیمی، حمل و نقل، صنایع شیمیایی، داروسازی، کاغذسازی و نساجی، صنایع غذایی، خودروسازی، هوا-فضا و ... استفاده می‌شود. این سیستم‌ها، خط‌های تولید را در یک منطقه مشخص (مثل یک کارخانه) تحت کنترل دارند.

عموما، سیستم‌های SCADA برای کنترل کردن دارایی‌های پراکنده بر اساس گردآوری داده‌ها و کنترل نظارتی مورد استفاده قرار می‌گیرند. از PLCها نیز برای کنترل تنظیمی در کاربردهای ویژه استفاده می‌شود و معمولا، در زیرساخت‌های حیاتی که دارای شبکه‌های بسیار پیچیده‌ای هستند، مورد استفاده قرار می‌گیرند.

تمامی سیستم‌های کنترل صنعتی شامل DCS، SCADA و PLC، به وسیله فناوری عملیاتی (Operational Technology) که نوعی شبکه محلی یا LAN در محیط صنعتی است، به همدیگر متصل می‌شوند و تحت کنترل اپراتورها قرار دارد. در مقاله‌ای دیگر تحت عنوان «امنیت شبکه OT و راهکار سایبرنو برای حفاظت از شبکه‌های OT کارخانه‌ها و سازمان‌ها» به طور کامل در رابطه با امنیت OT صحبت شده است. دو مفهوم امنیت شبکه OT و امنیت ICS کاملا به هم مرتبط هستند و وابستگی متقابل دارند. به عبارت دیگر، می‌توان ICS را زیرشاخه‌ای از OT در نظر گرفت.


پنج مؤلفه اصلی امنیت ICS

 

 

امنیت ICS شامل مؤلفه‌های زیر است:

۱- موجودی دارایی‌ها: شما باید فهرستی از تمامی سیستم‌ها و دستگاه‌های موجود در محیط ICS خود داشته باشید.

۲- مدیریت آسیب‌پذیری: شناسایی، ارزیابی و رفع آسیب‌پذیری‌ها در محیط ICS از اهمیت بسیار بالایی برخوردار است و باید به صورت منظم و دوره‌ای انجام شود.

۳- جداسازی شبکه:  سیستم‌های کنترل صنعتی باید از شبکه‌های ناامن مثل شبکه اینترنت، جدا شوند. برای اطلاعات بیشتر، می‌توانید مقاله «جداسازی شبکه از اینترنت؛ انواع و نقاط ضعف و قوت شبکه Air Gap» را بخوانید.

۴- حفاظت نقطه پایانی: تمامی دستگاه‌ها در شبکه کنترل صنعتی باید توسط یک سامانه حفاظت نقطه پایانی مثل یک سامانه پاسخ و تهدید نقطه پایانی (EDR) محافظت شوند.

۵- مدیریت پچ: تمامی نرم‌افزارها و ثابت افزار  (firmware) نصب شده روی دستگاه‌های متصل به سیستم کنترل صنعتی باید به طور مرتب و با برنامه، بروزرسانی و پچ شوند.


تبعات وحشتناک هک شدن سیستم های کنترل صنعتی

 

 

از آنجایی که سیستم‌های کنترل صنعتی، زیرساخت‌های بسیار حیاتی کشورها و صنایع را تحت کنترل و نظارت دارند، هر گونه نقض داده و نفوذ در آن‌ها می‌تواند منجر به رویدادهای فاجعه‌باری شود. در اینجا، بعضی از تبعات وحشتناک هک شدن ICS را بیان کرده‌ایم.

۱- آسیب فیزیکی و اختلال در زیرساخت‌ها

  • آسیب به سیستم‌های صنعتی: هک شدن سیستم های کنترل صنعتی با اختلال در عملکرد سیستم‌های SCADAD، DCL و PLC می‌تواند منجر به آسیب‌های فیزیکی به سیستم‌های صنعتی و خطوط تولید شود و خسارت‌های سنگینی را بر جای بگذارد. برای مثال، در ۶ تیر ۱۴۰۱، حمله سایبری گسترده‌‌ای علیه کارخانه‌های فولاد کشور رخ داد که خسارت‌های گسترده‌ای به صنعت فولاد کشور وارد آورد. برای مشاهده فیلمی از این حمله سایبری و خسارت فیزیکی به خط تولید فولاد، اینجا کلیک کنید.
  • اختلال در زیرساخت‌های حیاتی: از آن‌جایی که زیرساخت‌های اساسی کشورها شامل صنعت تولید و توزیع برق، حمل نقل عمومی و مدیریت آب و فاضلاب با سیستم‌های کنترل صنعتی کار می‌کند، هک شدن این سامانه‌ها می‌تواند منجر به رویدادهایی مثل قطعی برق، آلودگی آب آشامیدنی شهرها، اختلال در سیستم‌های ترافیک شهری، ترافیک ریلی و ترافیک هوایی شود و خدمات‌رسانی به مردم و مشتریان را دچار اختلال کند.

۲- خسارت‌های مالی

آسیب به سیستم‌های دیجیتالی و فیزیکی در صنایع و زیرساخت‌ها می‌تواند با توقف تولید، اختلال در خدمات‌رسانی، سبب زیان‌های غیرقابل جبران شود. همچنین، در مورد حملات باج‌افزاری به ICSها، هکرها با درخواست باج در ازای رمزگشایی فایل‌های رمزنگاری شده پس از آلودگی با باج‌افزار، می‌توانند خسارت‌های مالی زیادی به سازمان‌های خصوصی و دولتی وارد کنند.

۳- سرقت مالکیت فکری

هکرها می‌توانند با نقض داده سیستم‌های کنترل صنعتی، مالکیت فکری دستگاه‌ها و سیستم‌های خاص صنعتی را به سرقت ببرند و داده‌های لازم را برای مهندسی معکوس سیستم‌های انحصاری، گردآوری کنند.

۴- تهدید سلامت عمومی

هک شدن ICS در زیرساخت‌های عمومی مثل سامانه‌های مدیریت آب و فاضلاب یا صنایعی مثل صنایع غذایی و دارویی می‌تواند تهدیدی بسیار جدی برای سلامت عمومی باشد و به عنوان روشی برای تروریسم مورد استفاده قرار بگیرد.

۵ـ تهدید علیه امنیت ملی

بسیاری از سازمان‌های نظامی و دولتی برای پیشبرد امور خود وابسته به سامانه‌های ICS هستند. برای مثال، نفوذ به سامانه‌های ICS نظامی می‌تواند با تبعاتی مثل از کار افتادن سامانه‌های پدافندی، امنیت ملی را در معرض خطر قرار دهد.

۶- خسارت‌های جانی

کارگران در محیط‌های صنعتی در معرض ماشین‌آلات سنگین و فرایندهای صنعتی بزرگی قرار دارند که رعایت اصول ایمنی را بسیار ضروری می‌کنند. نفوذ به سامانه‌های ICS می‌تواند با اختلال در عملکرد ماشین‌آلات صنعتی و خطوط تولید، جان کارگران را در معرض خطر قرار دهد.


چطور امنیت ICS را تأمین کنیم؟

بهترین راه برای تأمین امنیت ICS، جداسازی شبکه از اینترنت و دیگر شبکه‌های ناامن است. بدین ترتیب، سطح حمله به طور قابل توجهی کاهش پیدا می‌کند و شبکه در مقابل حملات از راه دور مقاوم می‌شود. با این حال، انتقال اطلاعات به درون سیستم های کنترل صنعتی یا خروج اطلاعات از این سیستم‌ها، برای انجام کارهایی مثل بروزرسانی‌ها، اجتناب ناپذیر می‌نماید.

متأسفانه، هنوز هم بسیاری از سازمان‌ها با نادیده گرفتن تهدیدات USB، از دستگاه‌های USB برای انتقال اطلاعات به درون شبکه‌های OT و ICS و به خارج از این شبکه‌ها استفاده می‌کنند. بدین ترتیب، بدافزارهایی مثل باج‌افزارها، تروجان‌ها و ... می‌توانند وارد سیستم های کنترل صنعتی و شبکه‌های عملیاتی شوند و آسیب‌های جبران‌ناپذیری وارد کنند. در یکی از این موارد، بدافزار استاکس‌نت با ورود به تأسیسات هسته‌ای نطنز از طریق یک دستگاه USB، سبب آسیب‌های زیادی به برنامه هسته‌ای کشور شد؛ به طوری که از آن به عنوان اولین سلاح دیجیتال جهان نامبرده می‌شود.


کیوسک امن سایبرنو؛ راهکاری بی‌نظیر برای تأمین امنیت ICS

 

 

خوشبختانه، راهکارهایی برای انتقال امن فایل وجود دارد که می‌تواند امنیت شبکه‌های ICS و OT را تأمین کند.

یکی از بهترین راهکارها برای جلوگیری از ورود بدافزار یا خروج اطلاعات حساس از سیستم‌های کنترل صنعتی و شبکه‌های عملیاتی، کیوسک امن سایبرنو است که در ورودی‌ها و خروجی‌های سازمان‌ها مستقر می‌شود و می‌توان با متصل کردن آن به شبکه‌های OT و سیستم‌های کنترل صنعتی، جلوی ورود بدافزارها به این شبکه‌ها و سیستم‌ها را گرفتن و امکان انتقال امن فایل به درون این شبکه‌ها یا خروج امن اطلاعات از این شبکه را فراهم آورد.

کیوسک امن سایبرنو، پکیجی سخت‌افزاری و نرم‌افزاری است که با مجهز بودن به بیش از ۳۰ موتور آنتی ویروس، هر فایل را با نرخ تشخیص بسیار بالا و سرعت باورنکردنی پویش می‌کند.

این دستگاه که در ورودی‌ها و خروجی‌های سازمان‌ها قرار می‌گیرد، دارای پورت‌های مختلف برای پشتیبانی از انواع مختلف حافظه قابل حمل شامل دستگاه‌های USB، دیسک‌های نوری و ... است و به مانند دروازه‌ای امن برای ورود و خروج فایل عمل می‌کند. بدین ترتیب، شما می‌توانید بدون نگرانی از رفع نیازمندی‌های IT، با بستن پورت USB تمامی سیستم‌ها در شبکه‌های OT و شبکه‌های ICS، تهدیدات USB را به صفر برسانید.

 

تاریخ انتشار: 1403/05/31
تاریخ بروزرسانی: 1403/05/31
user avatar
نویسنده: امیر ظاهری مدیر تولید محتوا سایبرنو
امیر ظاهری در سال ۱۳۹۴ از دانشگاه «تربیت مدرس» در مقطع کارشناسی ارشد رشته «بیوفیزیک» فارغ‌التحصیل شد. او که به فناوری، امنیت سایبری، رمزنگاری و بلاک‌چین علاقه داشت، نویسندگی در این حوزه‌ها را شروع کرد و در سال ۱۳۹۸ به عضویت هیئت تحریریه «زومیت»، پربازدیدترین مجله تخصصی فناوری ایران، درآمد. او سابقه همکاری به عنوان کارشناس تولید محتوا با استارت‌آپ «جاب ویژن» نیز دارد. در سال ۱۴۰۰ همکاری خودش را با سایبرنو شروع کرد و از آن زمان تاکنون به صورت تخصصی در حوزه امنیت سایبری فعالیت دارد.
برچسب‌های مرتبط
این مطلب را با دوستان خود به اشتراک بگذارید
نظرات کاربران

برای دریافت خبرنامه و اخبار

آدرس پست الکترونیکی خود را وارد کنید

تمامی حقوق مادی و معنوی این سایت متعلق به شرکت مهندسی دنیای فناوری امن ویرا (سایبرنو) می‌باشد.