همانطور که در پست «هشدار به کارشناسان امنیت سامانه های کنترل صنعتی در مورد باجگیرافزارها » پیشبینی کرده بودم و هشدار داده بودیم باجگیرافزارهای سامانه های کنترل صنعتی رسما پا به عرصه گذاشتند. دو محقق از مؤسسه فناوری جورجیا، باجگیرافزاری آزمایشی ساختهاند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجگیرافزار را روز دوشنبه 25 بهمن در کنفرانس RSA ارائه کردند.
در دنیای واقعی تجهیزات PLC دریچهها، موتورها، پمپها، حسگرها، آسانسورها، پلههای برقی، ورودیهای ولتاژ، زمانسنجها، سیستمهای تهویه و بسیاری از سیستمهای مکانیکی دیگر را کنترل میکنند.
تجهیزات PLC که در موقعیت های مختلف پراکندهاند خود نیز از طریق نرمافزارهای اسکادا که معمولاً بر روی یک کامپیوتر معمولی نصب شدهاند توسط راهبر یا بصورت خودکار کنترل و پیکربندی میشوند.
در حقیقت تجهیزات PLC، قلب تپنده سامانه های کنترل صنعتی (ICS) و سامانههای اسکادا هستند. سامانه های کنترل صنعتیدادهها را از روی دستگاه متصل به آن جمعآوری کرده و آنها را به کامپیوتر و نرمافزار کنترلکننده نصب شده بر روی آن ارسال میکند. همچنین PLC فرامین دریافت شده از نرمافزار کنترلی را نیز بر روی دستگاه اعمال میکند.
اکنون این دو محقق نشان دادهاند که چطور یک باجافزار میتواند با اجرا شدن بر روی دستگاه با نرمافزار اسکادا دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.
حمله باجگیرافزار به مرکز تصفیه آب میتواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش میدهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی میکند.
بسته به تعداد دستگاههای PLC قفلشده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعتها زمان ببرد ترجیح دهد.
در یک دهه اخیر به کنترل در آوردن تجهیزات PLC توسط بدافزار عمدتاً از سوی مهاجمان دولتی انجام میشده است. یکی از معروفترین نمونههای آن بدافزار پیشرفته Stuxnet است که در آن دستگاههای PLC مدل SIMATIC S7-300 شرکت زیمنس به کنترل بدافزار در میآمدند.
این محققان باجگیرافزار را بهعنوان عاملی برای مخفی نمودن و پوشش قصد و نیت اصلی مهاجمان معرفی کردهاند.
باید در نظر داشت که آلوده شدن سامانه اسکادا به باجگیرافزارمستلزم اجرا شدن فایل مخرب بر روی این سامانه است. بنابراین عدم اتصال این سامانهها به اینترنت و شبکه عمومی سازمان در کنار استفاده از ابزارهای موسوم به Device Control میتوانند بنحوی مؤثر چنین حملاتی را خنثی کنند.
منبع : شرکت مهندسی شبکه گستر
باج افزار clearenergy نمونه عملی این نوع حملات است که در این لینک می توانید جزئیات آن را مطالعه کنید.
دانلود مقاله LOGICLOCKER
- دوره آموزشی عملی « الزامات امنیت در سامانه های کنترل صنعتی و اسکادا»(منطبق بر سرفصل های رسمی دوره SANS ICS410: ICS/SCADA Security Essentials)
- سند معرفی دوره آموزشی امنیت اطلاعات در سامانههای کنترل صنعتی و زیرساختهای حیاتی : چالشها و راهکارها
- ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)
- سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز)
- معیارهای گزینش دورههای پیشرفته امنیت کنترل و اتوماسیون صنعتی درکشور
- دوره های آموزشی امن سازی سیستم های کنترل صنعتی در سطح پیشرفته
- کارگاه آموزشی امنیت اطلاعات در سامانههای کنترل صنعتی(کنفرانس انجمن کامپیوتر 96)
- کارگاه آموزشی امنیت اطلاعات در سامانههای کنترل صنعتی : چالشها و راهکارها(کنفرانس رمز 96)
- راهکارهای امنیت سایبری سامانه های کنترل صنعتی در جهان و تطبیق آن با وضعیت ایران
- دوره آموزشی امنیت سایبری در سامانه های صنعتی
- انتشار کتاب پروتکل کنترل صنعتی IEC 60870-5-104 از منظر امنیت سایبری
- بخشی از سوالات چک لیست ارزیابی امنیتی مرحله پیاده سازی پروتکل IEC 60870-5-104