بنا به تقاضای برخی مخاطبین محترم کارگاه های آموزشی،در این پست قصد دارم به مرور ،مجموعه ارائه ها و ویدئوهای مختلف در حوزه حوادث و حمله های سایبر-فیزیکی به سامانه های کنترل صنعتی رامعرفی نمایم (با کلیک بر روی لینک هر عنوان ویدئو مربوطه را مشاهده خواهید کرد):
-
نفوذ سایبر-فیزیکی به زیرساختها و پست های برق آمریکا (لینک)
- در این فیلم که توسط یک شرکت امنیتی تولید و منتشر شده است نحوه نفوذ سایبر-فیزیکی به زیرساختها و پست های برق آمریکا را مشاهده می کنیم. قبل از اینکه دیر شود امنیت سایبر-فیزیکی زیرساختهای برق را جدی بگیریم.
-
آتش سوزی در ایستگاه برق شرکت فولاد در اثر حمله سایبری به ونزوئلا(لینک فیلم 1 ،لینک فیلم2 )
- در پی قطع برق سراسری در ونزوئلا، برخی منابع گزارش دادند در روز شنبه 9 مارس ایستگاه برق SIDOR در شهر Puerto Ordaz در اثر قطع برق دچار آتش سوزی شد . SIDOR یکی از بزرگترین شرکت فولادسازی در ونزوئلا است.
-
دموی حمله باج افزار به سیستم کنترل و اتوماسیون صنعتی(لینک)
- همانطور که در پست «هشدار به کارشناسان امنیت سامانه های کنترل صنعتی در مورد باجگیرافزارها » پیشبینی کرده بودیم و هشدار داده بودیم باجگیرافزارهای سامانه های کنترل صنعتی دو سالی است که پا به عرصه گذاشته اند. دو محقق از مؤسسه فناوری جورجیا، باجگیرافزاری آزمایشی ساختهاند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجگیرافزار را روز دوشنبه 25 بهمن 1395 در کنفرانس RSA ارائه کردند. در دنیای واقعی تجهیزات PLC دریچهها، موتورها، پمپها، حسگرها، آسانسورها، پلههای برقی، ورودیهای ولتاژ، زمانسنجها، سیستمهای تهویه و بسیاری از سیستمهای مکانیکی دیگر را کنترل میکنند.
- تجهیزات PLC که در موقعیت های مختلف پراکندهاند خود نیز از طریق نرمافزارهای صنعتی که معمولاً بر روی یک کامپیوتر معمولی یا صنعتی نصب شدهاند توسط اپراتور یا بصورت خودکار کنترل و نظارت میشوند.
- در حقیقت تجهیزات PLC، قلب تپنده سامانه های کنترل صنعتی (ICS) و سامانههای اسکادا هستند. سامانه های کنترل صنعتی دادهها را از روی دستگاه متصل به آن جمعآوری کرده و آنها را به کامپیوتر و نرمافزار کنترلکننده نصب شده بر روی آن ارسال میکند. همچنین PLC فرامین دریافت شده از نرمافزار کنترلی را نیز بر روی دستگاه اعمال میکند.
- اکنون این دو محقق در این فیلم نشان دادهاند که چطور یک باجافزار میتواند با اجرا شدن بر روی دستگاه با نرمافزار اسکادا دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.حمله باجگیرافزار به مرکز تصفیه آب میتواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش میدهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی میکند.بسته به تعداد دستگاههای PLC قفلشده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعتها زمان ببرد ترجیح دهد.
-
فیلم راف لنگنر در مورد استاکس نت و تشخیص آن از طریق صدای سانتریفیوژ (لینک)
- در این فیلم لاف لنگنر پژوهشگر برجسته حوزه امنیت سامانه های کنترل صنعتی بر اساس فیلم های جدید منتشر شده از سایت های هسته ای کشور به مسئله احتمال تشخیص استاکس نت از طریق نویز شدید ایجاد شده می پردازد. راف بهصراحت به صدای بلند نویزی اشاره دارد که واضح است که تیم مستقر در سایت هستهای میدانست که سرعت چرخش در صفحهنمایش آنها دقیق نیست. اخیراً مستندی چند قسمتی در کشور با عنوان آفتاب نهان توسط شبکه مستند تولیدشده که اطلاعات بسیاری از صنایع هستهای کشور را منتشر کرده است که علیرغم اینکه در این فیلم تصاویر مانیتورها و برخی تجهیزات محو شده است اما بازهم حجم زیادی اطلاعات از داراییهایی فیزیکی سایت های اتمی منتشر شده است که ما بارها این مسئله را تذکر دادهایم و در کنفرانس PetroICT اخیر نیز یک سخنرانی با همین موضوع و اهمیت اطلاعات میدانی در سایت های صنعتی ارائه کردم.
-
آزمایش و انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع از دنیای فیزیکی تا دنیای سایبری (لینک)
- در این فیلم در بخش اول شاهد آزمایش انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع(*BLEVE) هستیم که عمده ترین انفجار مخازن در صنایع مختلف بوده که سبب دو یا چند تکه شدن مخزن مایع در کسری از ثانیه می شود و بسیار خطرناک است. انفجار این مخازن زمانی صورت می گیرد که درجه حرارت مایع داخل مخزن به بالاتر از نقطه جوش خود ( در فشار اتمسفر) برسد. در بخش دوم فیلم نمونه واقعی این نوع انفجار را خواهیم دید.
- با توسعه فناوری اطلاعات (IT) و نسل چهارم سامانه های اتوماسیون ، اسکادا و فناوری های عملیاتی(OT) و همگرا شدن آنها شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ آنگاه حوداث فیزیکی نظیر انفجارها در صنایع نفت، گاز، پالایش، پتروشیمی، نیروگاه ها، فولاد، مس و غیره کی در برخی موارد تا چند کیلومتر می تواند به محیط اطراف آسیب جبران ناپذیری وارد کند می تواند از بستر کانالهای سایبری و توسط مهاجمین انجام شود؛ به مرور بحث ایمنی(Safety) و امنیت(Security) به همدیگر نزدیک تر می شوند همانطور که بدافزار Triton این مسئله را نشان داد! *:Boiling Liquid Expanding Vapor Explosion
-
یک حادثه در مجتمع مس شهربابک (کارخانه ذوب خاتون آباد) (لینک)
- به گزارش باشگاه خبرنگاران جوان در این ویدئو به عنوان یک حادثه غیرامنیتی شاهد پاره شدن سیم جرثقیل سقفی در سالن ذوب مس و چپ شدن پاتیل مواد مذاب هستیم. در این حادثه خوشبختانه به کسی آسیب نرسیده است. هرچه فناوری اطلاعات(IT) و نسل چهارم سامانه های اتوماسیون و اسکادا توسعه پیدا کنند و با فناوری های عملیاتی(OT) همگرا شوند شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ تصور کنید در آن زمان (که چندان دور هم نخواهد بود) مهاجمین می توانند در صورت ضعف در امنیت صنایع و زیرساخت های حیاتی به راحتی این گونه حوادث فیزیکی را از طریق کانال های سایبری تحقق بخشند؛ مانند اتفاقی که در سال 2014 در صنعت فولاد آلمان افتاد. در حمله سایبری به صنعت فولاد آلمان مهاجمین با تکنیک های مهندسی اجتماعی و فیشینگ بدافزاری را از لایه مالی-تجاری صنعت به لایه کنترل محلی رساندند و با شناخت بسیار زیادی که از صنعت هدف داشتند و این صنعت را در سطح عالی می شناختند(شناخت در سطح فرایندها، دارایی ها، ارتباطات و غیره) تخریب شدید فیزیکی را در این صنعت رقم زدند! مدیران عزیز و سرپرستان گرامی! قبل از اینکه دیر شود و اینترنت اشیاء صنعتی و نسل چهارم اتوماسیون فراگیر شوند به فکر امنیت صنایع و زیرساخت های حیاتی وابسته به اتوماسیون صنعتی باشیم!
-
دموی حمله DoS به PLC (لینک)
- در این ویدئو دموی حمله ممانعت از خدمات(DoS) با سناریو بسیار ساده ای را مشاهده می کنیم
-
دموی حمله دستکاری مقادیر کنترلی ژنراتور (لینک)
- در این ویدئو نمونه حمله سایبر-فیزیکی (زیررنظر آزمایشگاه آیداهو) را مشاهده می کنید که بعد از انجام نفوذ به سامانه کنترلی آسیب پذیر کنترل ژنراتور به دست گرفته می شود و منجر به بروز چنین رخدادی می شود. بسیار قابل توجه است که بسیاری از صنایع در برابر چنین حملاتی آسیب پذیر هستند و متولیان صنایع باید هرچه سریعتر به فکر امن سازی سامانه های عملیاتی و فرایندی خود باشند.
-
نمونه یک مسیر از درخت حمله سایبری به سامانه های کنترل صنعتی (لینک)
- نمونه صنعت: پلنت نیروگاه برق
- نکات :
- اهمیت فاز شناسایی در حملات هدفمند به زیرساخت های حیاتی و سامانه های کنترل صنعتی
- متاسفانه این مرحله از شناسایی برای مهاجمین در کشور ما تسهیل شده است، چرا که بسیاری از اطلاعات پلنت های صنعتی ما در اینترنت، کانال های فضای مجازی، مقالات و ویدئوهای تبلیغاتی و غیره بدون رعایت اصول امنیتی افشاء می شود!
- مهاجمین حرفه ای سازمان دهی شده زمان و هزینه زیادی برای شناسایی و حمله به پلنت هدف اختصاص می دهند.
- بهره گیری از تکنیک های مهندسی اجتماعی اهمیت ویژه ای دارد.
- متاسفانه این مرحله از شناسایی برای مهاجمین در کشور ما تسهیل شده است، چرا که بسیاری از اطلاعات پلنت های صنعتی ما در اینترنت، کانال های فضای مجازی، مقالات و ویدئوهای تبلیغاتی و غیره بدون رعایت اصول امنیتی افشاء می شود!
- اهمیت فاز شناسایی در حملات هدفمند به زیرساخت های حیاتی و سامانه های کنترل صنعتی
-
یک حادثه یا یک حمله سایبر-فیزیکی، مسئله این است! (لینک)
- در این ویدئو در کمترین زمان ممکن، یک انفجار مهیب در یک سایت صنعتی به وقوع میپیوندد و حجم عظیمی از خاکستر و دود به هوا بر می خیزد، حادثه ای که تلفات جانی و مالی بسیاری را به همراه دارد.گاهی مرز میان حوادث در صنایع و حملات سایبر-فیزیکی به آنها، آنقدر به هم نزدیک می شود و از سویی با فقدان شواهد فورنزیکی در اثر خلاء زیرساخت ایمنی و امنیتی در صنایع روبه رو می شویم که واقعا مسئله تیم ارزیابی این می شود که با یک حادثه رو به رو هستیم یا یک حمله سایبر-فیزیکی! به راستی چقدر به فکر حملات سایبر-فیزیکی ممکن برای صنعت خود بوده ایم و به چه میزان برای کاهش خسارات و تلفات آن برنامه ریزی کرده ایم؟ آیا برای بعد از حملات و حوادث برنامه های ایمنی و امنیتی تدوین کرده ایم و مکانیزم های لازم را اعمال نموده ایم؟
-
فیلم راف لنگنر و دیل پترسون در مورد استاکسنت (لینک)
- در این فیلم لاف لنگنر و دیل پترسون از پژوهشگران برجسته حوزه امنیت سامانه های کنترل صنعتی به تحلیل اولیه بر روی استاکسنت می پردازند.
این پست به مرور تکمیل می گردد
*** با عضویت در کانال تلگرام(MohammadMehdiAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***
*** با دنبال کردن کانال اینستاگرام( mmAhmadian@) از مطالب تصویری و ویدئویی و به روزرسانی ها مطلع شوید.***
*** در صورت فیلتر تلگرام،باعضویت در کانال سروش(mmAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***
لینک های مرتبط: