بنا به تقاضای برخی مخاطبین محترم کارگاه های آموزشی،در این پست قصد دارم به مرور ،مجموعه ارائه ها و ویدئوهای مختلف در حوزه حوادث  و حمله های سایبر-فیزیکی به سامانه های کنترل صنعتی  رامعرفی نمایم (با کلیک بر روی لینک هر عنوان ویدئو مربوطه را مشاهده خواهید کرد):

  • دموی حمله باج افزار به سیستم کنترل و اتوماسیون صنعتی(لینک)
    • همانطور که در پست  «هشدار به کارشناسان امنیت سامانه های کنترل صنعتی در مورد باجگیرافزارها » پیشبینی کرده بودیم و هشدار داده بودیم باجگیرافزارهای سامانه های کنترل صنعتی دو سالی است که پا به عرصه گذاشته اند. دو محقق از مؤسسه فناوری جورجیا، باجگیرافزاری آزمایشی ساخته‌اند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجگیرافزار را روز دوشنبه 25 بهمن 1395 در کنفرانس RSA ارائه کردند. در دنیای واقعی تجهیزات PLC دریچه‌ها، موتورها، پمپ‌ها، حسگرها، آسانسورها، پله‌های برقی، ورودی‌های ولتاژ، زمان‌سنج‌ها، سیستم‌های تهویه و بسیاری از سیستم‌های مکانیکی دیگر را کنترل می‌کنند.
    • تجهیزات PLC که در موقعیت های مختلف پراکنده‌اند خود نیز از طریق نرم‌افزارهای صنعتی که معمولاً بر روی یک کامپیوتر معمولی یا صنعتی نصب شده‌اند توسط اپراتور یا بصورت خودکار کنترل و نظارت می‌شوند.
    • در حقیقت تجهیزات PLC، قلب تپنده سامانه های کنترل صنعتی (ICS) و سامانه‌های اسکادا هستند. سامانه های کنترل صنعتی داده‌ها را از روی دستگاه متصل به آن جمع‌آوری کرده و آنها را به کامپیوتر و نرم‌افزار کنترل‌کننده نصب شده بر روی آن ارسال می‌کند. همچنین PLC فرامین دریافت شده از نرم‌افزار کنترلی را نیز بر روی دستگاه اعمال می‌کند.
    •  اکنون این دو محقق در این فیلم نشان داده‌اند که چطور یک باج‌افزار می‌تواند با اجرا شدن بر روی دستگاه با نرم‌افزار اسکادا  دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.حمله باجگیرافزار به مرکز تصفیه آب می‌تواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش می‌دهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی می‌کند.بسته به تعداد دستگاه‌های PLC قفل‌شده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعت‌ها زمان ببرد ترجیح دهد.
  • فیلم راف لنگنر در مورد استاکس نت و تشخیص آن از طریق صدای سانتریفیوژ (لینک)
    • در این فیلم لاف لنگنر پژوهشگر برجسته حوزه امنیت سامانه های کنترل صنعتی بر اساس فیلم های جدید منتشر شده از سایت های هسته ای کشور به مسئله احتمال تشخیص استاکس نت از طریق نویز شدید ایجاد شده می پردازد. راف به‌صراحت به صدای بلند نویزی اشاره دارد که واضح است که تیم مستقر در سایت هسته‌ای می‌دانست که سرعت چرخش در صفحه‌نمایش آن‌ها دقیق نیست. اخیراً مستندی چند قسمتی در کشور با عنوان آفتاب نهان توسط شبکه مستند تولیدشده که اطلاعات بسیاری از صنایع هسته‌ای کشور را منتشر کرده است که علیرغم اینکه در این فیلم تصاویر مانیتورها و برخی تجهیزات محو شده است اما بازهم حجم زیادی اطلاعات از دارایی‌هایی فیزیکی سایت های اتمی منتشر شده است که ما بارها این مسئله را تذکر داده‌ایم و در کنفرانس PetroICT اخیر نیز یک سخنرانی با همین موضوع و اهمیت اطلاعات میدانی در سایت های صنعتی ارائه کردم. 
  • آزمایش و  انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع از دنیای فیزیکی تا دنیای سایبری (لینک)
    • در این فیلم در بخش اول شاهد آزمایش انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع(*BLEVE) هستیم که عمده ترین انفجار مخازن در صنایع مختلف بوده که سبب دو یا چند تکه شدن مخزن مایع در کسری از ثانیه می شود و بسیار خطرناک است. انفجار این مخازن زمانی صورت می گیرد که درجه حرارت مایع داخل مخزن به بالاتر از نقطه جوش خود ( در فشار اتمسفر) برسد. در بخش دوم فیلم نمونه واقعی این نوع انفجار را خواهیم دید.
    • با توسعه فناوری اطلاعات (IT) و نسل چهارم سامانه های اتوماسیون ، اسکادا و فناوری های عملیاتی(OT)  و همگرا شدن آنها شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ آنگاه حوداث فیزیکی نظیر انفجارها در صنایع نفت، گاز، پالایش، پتروشیمی، نیروگاه ها، فولاد، مس و غیره کی در برخی موارد تا چند کیلومتر می تواند به محیط اطراف آسیب جبران ناپذیری وارد کند می تواند از بستر کانالهای سایبری و توسط مهاجمین انجام شود؛ به مرور بحث ایمنی(Safety) و امنیت(Security) به همدیگر نزدیک تر می شوند همانطور که بدافزار Triton این مسئله را نشان داد! *:Boiling Liquid Expanding Vapor Explosion
  • یک حادثه در مجتمع مس شهربابک (کارخانه ذوب خاتون آباد) (لینک)
    • به گزارش باشگاه خبرنگاران جوان در این ویدئو به عنوان یک حادثه غیرامنیتی شاهد پاره شدن سیم جرثقیل سقفی در سالن ذوب مس و چپ شدن پاتیل مواد مذاب هستیم. در این حادثه خوشبختانه به کسی آسیب نرسیده است. هرچه فناوری اطلاعات(IT) و نسل چهارم سامانه های اتوماسیون و اسکادا توسعه پیدا کنند و با فناوری های عملیاتی(OT) همگرا شوند شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ تصور کنید در آن زمان (که چندان دور هم نخواهد بود) مهاجمین می توانند در صورت ضعف در امنیت صنایع و زیرساخت های حیاتی به راحتی این گونه حوادث فیزیکی را از طریق کانال های سایبری تحقق بخشند؛ مانند اتفاقی که در سال 2014 در صنعت فولاد آلمان افتاد. در حمله سایبری به صنعت فولاد آلمان مهاجمین با تکنیک های مهندسی اجتماعی و فیشینگ بدافزاری را از لایه مالی-تجاری صنعت به لایه کنترل محلی رساندند و با شناخت بسیار زیادی که از صنعت هدف داشتند و این صنعت را در سطح عالی می شناختند(شناخت در سطح فرایندها، دارایی ها، ارتباطات و غیره) تخریب شدید فیزیکی را در این صنعت رقم زدند! مدیران عزیز و سرپرستان گرامی! قبل از اینکه دیر شود و اینترنت اشیاء صنعتی و نسل چهارم اتوماسیون فراگیر شوند به فکر امنیت صنایع و زیرساخت های حیاتی وابسته به اتوماسیون صنعتی  باشیم!
  • دموی حمله DoS  به PLC (لینک)
    • در این ویدئو دموی حمله ممانعت از خدمات(DoS)  با سناریو بسیار ساده ای را مشاهده می کنیم
  • دموی حمله دستکاری مقادیر کنترلی ژنراتور (لینک)
    • در این ویدئو نمونه حمله سایبر-فیزیکی (زیررنظر آزمایشگاه آیداهو) را مشاهده می کنید که بعد از انجام نفوذ به سامانه کنترلی آسیب پذیر کنترل  ژنراتور  به دست گرفته می شود و منجر به بروز چنین رخدادی می شود. بسیار قابل توجه است که بسیاری از صنایع در برابر چنین حملاتی آسیب پذیر هستند و متولیان صنایع باید هرچه سریعتر به فکر امن سازی سامانه های عملیاتی و فرایندی خود باشند.
  • نمونه یک مسیر از درخت حمله سایبری به سامانه های کنترل صنعتی (لینک)
    •  نمونه صنعت: پلنت نیروگاه برق
    • نکات :
      •   اهمیت فاز شناسایی در حملات هدفمند به زیرساخت های حیاتی و سامانه های کنترل صنعتی
        •  متاسفانه این مرحله از شناسایی برای مهاجمین در کشور ما تسهیل شده است، چرا که بسیاری از اطلاعات پلنت های صنعتی ما در اینترنت، کانال های فضای مجازی، مقالات و ویدئوهای تبلیغاتی و  غیره بدون رعایت اصول امنیتی افشاء می شود!
          • مهاجمین حرفه ای سازمان دهی شده زمان و هزینه زیادی برای شناسایی و حمله به پلنت هدف اختصاص می دهند.
        •  بهره گیری از تکنیک های مهندسی اجتماعی اهمیت ویژه ای دارد.
  • یک حادثه یا یک حمله سایبر-فیزیکی، مسئله این است! (لینک)
    • در این ویدئو در کمترین زمان ممکن، یک انفجار مهیب در یک سایت صنعتی به وقوع می‌پیوندد و حجم عظیمی از خاکستر و دود به هوا بر می خیزد، حادثه ای که تلفات جانی و مالی بسیاری را به همراه دارد.گاهی مرز میان حوادث در صنایع و حملات سایبر-فیزیکی به آنها، آنقدر به هم نزدیک می شود و از سویی با فقدان شواهد فورنزیکی در اثر خلاء زیرساخت ایمنی و امنیتی در صنایع روبه رو می شویم که واقعا مسئله تیم ارزیابی این می شود که با یک حادثه رو به رو هستیم یا یک حمله سایبر-فیزیکی! به راستی چقدر به فکر حملات سایبر-فیزیکی ممکن برای صنعت خود بوده ایم و به چه میزان برای کاهش خسارات و تلفات آن برنامه ریزی کرده ایم؟ آیا برای بعد از حملات و حوادث برنامه های ایمنی و امنیتی تدوین کرده ایم و مکانیزم های لازم را اعمال نموده ایم؟
  • فیلم راف لنگنر  و  دیل پترسون  در مورد استاکسنت (لینک)
    • در این فیلم لاف لنگنر و دیل پترسون از پژوهشگران برجسته حوزه امنیت سامانه های کنترل صنعتی به تحلیل اولیه بر روی استاکسنت می پردازند.

این پست به مرور  تکمیل می گردد


*** با عضویت در کانال تلگرام(MohammadMehdiAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***
*** با دنبال کردن کانال اینستاگرام( mmAhmadian@) از مطالب تصویری و ویدئویی و به روزرسانی ها مطلع شوید.***
*** با دنبال کردن کانال آپارات( mmAhmadian@) از ویدئوهای آموزشی و اطلاع رسانی ما مطلع شوید.***
*** در صورت فیلتر تلگرام،باعضویت در کانال سروش(mmAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***