در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساخت‌های حیاتی، امنیت سامانه‌های کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است و در نشست‌ها و محافل بسیاری شاهد صحبت از این نوع حملات هستم. نکته‌ای که بسیار قابل‌توجه است این است که واقعاً در عمل، چگونه انجام یک حمله به سامانه‌های کنترل صنعتی باوجود بسترهای ارتباطی سنتی آنالوگ و بسترهای به نسبت جدید دیجیتال ممکن است. به‌راستی حملاتی نظیر Stuxnet، Industroyer، Triton و VPNFilter در عمل از چه بردارهای حمله‌ای استفاده می‌کنند؟ آیا همان‌طور که در بسیاری از محافل بیان می‌شود، به همان سهولتی که می‌توان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی با تجهیزاتی نظیر PLC،RTU،HMI و غیره نیز می‌توان نفوذ کرد؟ آیا واقعاً می‌توان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟

 

 

جهت کمک به شفاف نمودن مسائل مطرح‌شده فوق، انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) ارائه‌ای با مضمون پیاده‌سازی حملات پایه در شبکه‌های کنترل صنعتی ارائه نماییم. هدف این ارائه فنی و عملی این است که به‌اجمال چند سناریو حمله (حملات شناسایی، ممانعت از خدمات و مردی در میان) بر روی بستر آزمایشی(Test Bedتجهیزات زیمنس و اشنایدر، اجرا گردد، چالش‌های آن‌ها مطرح شود و برخی سازوکارهای امنیتی آن‌ها نمایش داده شود. به‌عنوان نمونه دریکی از این سناریو‌ها تلاش خواهیم کرد نشان دهیم چگونه در صورت نفوذ به سامانه‌ صنعتی می‌توان به نحوی اطلاعات شبکه‌ را مخدوش نماییم که بدون اطلاع اپراتور، اطلاعات HMI با اطلاعات چرخش موتور در تناقض باشد. از تمامی مدیران، متولیان و مسئولان محترم صنایع که برای این کنفرانس برنامه دارند، دعوت می‌شود در این برنامه یک‌ساعته شرکت نمایند.

سرفصل‌هایی که در این ارائه به آن‌ها پرداخته خواهد شد:

 

 

·        اجرای عملی چند سناریو حمله شناسایی(Reconnaissance)

·        اجرای عملی نمونه سناریو حمله ممانعت از خدمات (DoS)

 

 

·        اجرای عملی نمونه سناریو حمله مردی در میان (MITM) به روش مسموم سازی ARP

 

 

 

حمله سایبری مردی در میان به تجهیزات کنترل صنعتی

حمله سایبری(DoS) به تجهیزات کنترل صنعتی

مخاطبان این ارائه کاملاً فنی گروه‌های ذیل هستند:

 

 

·        مدیران، متولیان و مسئولان سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی

 

 

·        کارشناسان فناوری اطلاعات سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی

 

 

·        کارشناسان امنیت اطلاعات سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی

 

 

·        کارشناسان و متخصصین شبکه‌های کنترل صنعتی پژوهشگران، دانشجویان و سایر علاقه‌مندان حوزه امنیت اسکادا و فناوری‌های عملیاتی

 

 

* چنانچه به محتویات این ارائه علاقه‌مند هستید، ما مجموعه‌ای کامل از این حملات به همراه معرفی و اجرای عملی راهکارهای دفاعی و محصولات امنیتی از اصول امنیتی دیگر را در قالب دوره‌های آموزشی  پیشرفته(لینک) به شما آموزش می‌دهیم.

 

 

 

 سمینار آموزشی هک سامانه‌ کنترل صنعتی

 

 پوستر این کنفرانس را با اندازه بزرگتر از طریق این لینک مشاهده می‌کنید.

 

 

 

مطالب مرتبط: