وب نوشت شخصی محمد مهدی احمدیان

امنیت سایبری سیستم های کنترل صنعتی و اسکادا

۵ مطلب با کلمه‌ی کلیدی «حمله به صنایع» ثبت شده است

تست نفوذ سیستمهای کنترل صنعتی: گزارش برگزاری سمینار «تجزیه ‌و تحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» در سی و چهارمین کنفرانس بین‌المللی برق

تست نفوذ سیستمهای کنترل صنعتی: گزارش برگزاری سمینار «تجزیه ‌و تحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» در سی و چهارمین کنفرانس بین‌المللی برق

به نقل از روابط عمومی پژوهشگاه نیرو، نظر بر اهمیت فراوان مقوله امنیت سایبری سامانه‌های کنترل، اتوماسیون صنعتی و اسکادای صنعت برق، مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق (پژوهشگاه نیرو) سمیناری با موضوع «تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» را در سی و چهارمین کنفرانس بین‌المللی برق برگزار نمود. در این سمینار که با حضور مدیران و معاونین ارشد صنعت برق در سال فردوسی پژوهشگاه نیرو در تاریخ 18 آذر 1398 برگزار شد، ابتدا جناب آقای مهندس سید حسین سجادی - معاون محترم تحقیقات و منابع انسانی شرکت توانیر و رئیس کمیته راهبری امنیت صنعت برق-  نکاتی حائز اهمیتی را در مورد برخی فعالیت‌های انجام‌گرفته در حوزه امنیت صنعت برق ارائه نمودند و سپس جناب آقای محمدمهدی احمدیان مدرس مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق و کاندیدای دکتری تخصصی از دانشگاه صنعتی امیرکبیر اهم حملات و رخدادهای سایبری در صنایع برق دنیا ( در حوزه‌های تولید، انتقال، توزیع و حوزه ستادی وزارتخانه) نظیر حملات سایبری به زیرساخت‌های برق اکراین و هند را مورد تجزیه‌وتحلیل قراردادند. اهم حملات و حوادث مورد تحلیل در این سمینار از میان بالغ‌بر 40 حادثه سایبری یا مشکوک به سایبری در صنایع برق دنیا انتخاب‌شده‌ بود که در دوره های آموزشی 3 الی 5 روزه این مرکز به شکل مفصل ارائه می‌شوند.  شایان‌ذکر است در این سمینار برای اولین بار ناگفته‌هایی از حمله سایبری به نیروگاه اتمی کودانکولام هند ارائه شد و در انتها با پرسش و پاسخ به سرانجام رسید.

۰ نظر موافقین ۰ مخالفین ۰
اجرای عملی سناریوهای تست نفوذ سایبری به شبکه های کنترل صنعتی در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (دانشگاه شریف)

اجرای عملی سناریوهای تست نفوذ سایبری به شبکه های کنترل صنعتی در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (دانشگاه شریف)

امنیت سایبری سامانه‌های کنترل و اتوماسیون صنعتی و اسکادا به دلیل به کارگیری در زیرساخت‌های حساس، حیاتی و مهم در این دهه به حدی پراهمیت شده است که به‌عنوان یک دغدغه مهم بین‌المللی عنوان‌شده است. کشورهای توسعه‌یافته تاکنون با صدور فرمان‌های ویژه الزام‌آور از سوی مقامات، برقراری امنیت سایبری را به‌عنوان یکی از اهداف اصلی خود در بحث امنیت ملی مقرر کرده‌اند.

سامانه‌های کنترل و اتوماسیون صنعتی حوزه برق (انرژی) نیز به دلیل اهمیت بسیار بالای خود از حملات و رخدادهای سایبری بی‌بهره نبوده‌اند، سروصدایی که بدافزار Industroyer در حمله به زیرساخت‌های برق اوکراین (2015 تا 2017) به راه انداخت موجب شد توجه نفوذگران به سمت سامانه‌های کنترل صنعتی حوزه برق بیشتر جلب شود و این نکته بر آن‌ها روشن شود که این سامانه‌ها تا چه میزان حساس و آسیب‌پذیر هستند.

در سه سال اخیر به‌کرات شاهد تهدیدات آشکار زیرساخت‌های برق کشور بوده‌ایم که به طرق مختلف از سوی کشورهای متخاصم بیان‌شده‌اند، به‌عنوان‌مثال در مستند روزهای صفر (Zero-Days) که در سال 2016 منتشر شد شاهد تهدیدات آشکار دشمن و اشاره به آسیب‌پذیری زیرساخت‌های حیاتی برق کشور و سوءاستفاده احتمالی آن‌ها از این آسیب‌پذیری‌ها در سال‌های آتی بوده‌ایم.

با توجه به اهمیت و ضرورت مسئله مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق پژوهشگاه نیرو بر خود واجب دید در نمایشگاه کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (IPAPS 2019) در دانشگاه صنعتی شریف در 18 و 19 دی‌ماه 1397 با تمام قدرت شرکت نماید و جهت آگاه‌سازی بیشتر مسئولین، مدیران و کارشناس حوزه برق با اجرای عملی سناریو‌های حملات سایبری و تست نفوذ به سامانه‌های اسکادا حوزه انرژی، سهولت دسترسی به این سامانه‌ها و به خطر انداختن آن‌ها را نشان دهد. این مرکز با حضور در این کنفرانس اقدام به معرفی مجموعه اقدامات و فعالیت‌های خود در حوزه‌های ارزیابی امنیت سایبری صنایع برق (تولید، انتقال و توزیع)، تست نفوذ شبکه و تجهیزات و بانک اطلاعاتی آسیب‌پذیری‌های امنیتی نمود.


 این خبر در پایگاه رسمی پژوهشگاه نیرو : لینک


۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی  صنعتی (GreyEnergy )

امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی صنعتی (GreyEnergy )

نظر به اهمیت تهدیدات سایبری در حوزه صنایع حیاتی، حساس و مهم و تاریخچه حملات سایبری به کشور، توجه به حملات سایبری به صنایع و زیرساخت‌های حیاتی سایر کشورها باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار، نگه‌داری و ...) قرار گیرد. در این گزارش که بسیار فوری گردآوری و ارائه‌شده است تلاش نمودیم که حمله اخیر بدافزار GreyEnergy به شبکه‌های کنترل و اتوماسیون صنعتی اکراین و لهستان را به شکل عمومی به اطلاع صنایع و زیرساخت‌های حیاتی کشور برسانیم.

GreyEnergy بدافزاری جدیدی است از نوع مانای پیشرفته (APT) که چند روز پیش برای اولین بار توسط شرکت امنیتی ESET شناسایی‌شده است و هدف آن سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی است. عملیات اصلی این بدافزار جاسوسی سایبری است. تاریخ دقیق شناسایی این بدافزار 18 اکتبر 2018 است اما بر اساس شواهد موجود این بدافزار سه سال فعالیت می‌کرده است. طبق معمول به‌عنوان اولین پایگاه اطلاع‌رسانی در کشور، در حوزه سامانه‌های کنترل صنعتی، این اطلاع‌رسانی را به شکل رایگان منتشر می‌کنیم، چراکه وظیفه ملی و شرعی خود می‌دانیم که در حد بضاعت خود برای ارتقاء امنیت سایبری کشور گام برداریم؛ امیدواریم اقدامات لازم برای پیشگیری از انتشار و گسترش این بدافزار در صنایع کشور صورت گیرد. در صورت گسترش آلودگی این بدافزار به داخل کشور قطعاً شاهد چالش‌های اطلاعاتی جدیدی در برخی صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. در بخش بعدی این سند به معرفی دوره آموزشی «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا» خواهیم پرداخت.

 

در این گزارش به موارد ذیل پرداخته  شده است:

1. مقدمه

2. حمله بدافزار GreyEnergy به زیرساخت‌های حیاتی صنعتی

2-1- گزارش بررسی اجمالی بدافزار GreyEnergy

2-2- جزئیات بیشتر بدافزار GreyEnergy

2-3- مروری بر بدافزار  Blackenergy

2-4- توصیه‌ها و راه‌حل‌های امنیتی

3. معرفی دوره آموزشی (40 ساعته): «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا»

3-1- دستاورد علمی و عملی شرکت‌کنندگان از این دوره

3-2- سرفصل‌های کلان این دوره

3-3- سرفصل‌های جزئی این دوره (منطبق بر SANS ICS410-2016)

3-4- جزئیات این دوره آموزشی

3-5- مخاطبین

 
 

گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.

۰ نظر موافقین ۰ مخالفین ۰

امنیت سایبری سیستم کنترل صنعتی: حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین

در اوایل ماه می میلادی اسکن‌های TCP فراوانی روی درگاه‌های شماره‌های ۲۳، ۸۰، ۲۰۰۰ و ۸۰۸۰ مسیریاب‌ها و تجهیزات ذخیره‌ساز شبکه (NAS ) تولیدشده توسط شرکت‌های Mikrotik، ASUS، D-Link،TP-Link، Linksys، QNAP،Huawei، Ubiquiti، UPVEL و ZTE در بیش از ۱۰۰ کشور مشاهده‌شده است. گزارش‌های اولیه در ماه می میلادی حاکی از آلودگی بالغ‌بر 500 هزار دستگاه در دنیا بوده است. این بدافزار دارای قابلیت‌های راه‌اندازی مجدد تجهیزات هدف (حمله ممانعت از خدمات)، رصد ترافیک عبوری و جلوگیری از ارسال داد‌ه‌ها است.

اگرچه قربانیان اولیه‌ی بدافزار VPNFilter کاربران و شرکت‌های ISP کوچک و متوسط بودند اما شواهد حاکی از این دارد که احتمالاً به دلیل قدرت بسیار بالای این بدافزار، تیم سازنده بدافزار یا تیم دیگری که به کد منبع آن دسترسی داشته است از آن برای حمله به شبکه‌های کنترل صنعتی و زیرساخت‌های شبکه‌ای که بستر عبور ترافیک‌های صنعتی (خاص پروتکل مدباس) هستند استفاده نمودند. در این راستا یک پلاگین خاص برای تحلیل و شناسایی پروتکل مدباس طراحی و پیاده‌سازی شده است. می‌دانیم مدباس قدیمی‌ترین پرکاربردترین پروتکل ارتباطی برای سامانه‌های کنترل صنعتی است. مدباس به‌طور گسترده به‌عنوان یک استاندارد به کار گرفته‌شده است و طی سال‌ها تکامل‌یافته و نسخه‌های متفاوتی از آن به وجود آمده است.

جهت مشاهده  متن کامل گزارش این بدافزار(مراحل حمله، محصولات تحت تاثیر، توصیه ها و غیره) به فصل دوم سند گزارش اخیر بنده(ICS-SR-MMA-970502) مراجعه نمایید.

 

۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستم کنترل صنعتی : یک حادثه  یا یک حمله سایبر-فیزیکی؟!  مسئله این است!

امنیت سیستم کنترل صنعتی : یک حادثه یا یک حمله سایبر-فیزیکی؟! مسئله این است!

به راستی چقدر به فکر حملات سایبر-فیزیکی ممکن برای صنعت خود بوده ایم؟! آیا برای بعد از حملات و حوادث برنامه های ایمنی و امنیتی تدوین کرده ایم و مکانیزم های لازم را اعمال نموده ایم؟  با ما باشید تا به شما کمک کنیم...

برای مشاهده مجموعه ویدئوهای حوادث و حملات سایبر-فیزیکی به سامانه های کنترل صنعتی به این لینک مراجعه نمایید.

 

۰ نظر موافقین ۰ مخالفین ۰