همانطور که در پست  «هشدار به کارشناسان امنیت سامانه های کنترل صنعتی در مورد باجگیرافزارها » پیشبینی کرده بودم و هشدار داده بودیم باجگیرافزارهای سامانه های کنترل صنعتی رسما پا به عرصه گذاشتند. دو محقق از مؤسسه فناوری جورجیا، باجگیرافزاری آزمایشی ساخته‌اند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجگیرافزار را روز دوشنبه 25 بهمن در کنفرانس RSA ارائه کردند.

در دنیای واقعی تجهیزات PLC دریچه‌ها، موتورها، پمپ‌ها، حسگرها، آسانسورها، پله‌های برقی، ورودی‌های ولتاژ، زمان‌سنج‌ها، سیستم‌های تهویه و بسیاری از سیستم‌های مکانیکی دیگر را کنترل می‌کنند.

تجهیزات PLC که در موقعیت های مختلف پراکنده‌اند خود نیز از طریق نرم‌افزارهای اسکادا که معمولاً بر روی یک کامپیوتر معمولی نصب شده‌اند توسط راهبر یا بصورت خودکار کنترل و پیکربندی می‌شوند.

در حقیقت تجهیزات PLC، قلب تپنده سامانه های کنترل صنعتی (ICS) و سامانه‌های اسکادا هستند. سامانه های کنترل صنعتیداده‌ها را از روی دستگاه متصل به آن جمع‌آوری کرده و آنها را به کامپیوتر و نرم‌افزار کنترل‌کننده نصب شده بر روی آن ارسال می‌کند. همچنین PLC فرامین دریافت شده از نرم‌افزار کنترلی را نیز بر روی دستگاه اعمال می‌کند.

 اکنون این دو محقق نشان داده‌اند که چطور یک باج‌افزار می‌تواند با اجرا شدن بر روی دستگاه با نرم‌افزار اسکادا  دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.

حمله باجگیرافزار به مرکز تصفیه آب می‌تواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش می‌دهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی می‌کند.

بسته به تعداد دستگاه‌های PLC قفل‌شده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعت‌ها زمان ببرد ترجیح دهد.

در یک دهه اخیر به کنترل در آوردن تجهیزات PLC توسط بدافزار عمدتاً از سوی مهاجمان دولتی انجام می‌شده است. یکی از معروف‌ترین نمونه‌های آن  بدافزار پیشرفته Stuxnet است که در آن دستگاه‌های PLC مدل SIMATIC S7-300 شرکت زیمنس به کنترل بدافزار در می‌آمدند.

این محققان باجگیرافزار را به‌عنوان عاملی برای مخفی نمودن و پوشش قصد و نیت اصلی مهاجمان معرفی کرده‌اند.

باید در نظر داشت که آلوده شدن سامانه اسکادا به باجگیرافزارمستلزم اجرا شدن فایل مخرب بر روی این سامانه است. بنابراین عدم اتصال این سامانه‌ها به اینترنت و شبکه عمومی سازمان در کنار استفاده از ابزارهای موسوم به Device Control می‌توانند بنحوی مؤثر چنین حملاتی را خنثی کنند.


منبع : شرکت مهندسی شبکه گستر

 

باج افزار clearenergy نمونه عملی این نوع حملات است که در این لینک می توانید جزئیات آن را مطالعه کنید.

دانلود مقاله LOGICLOCKER


 *** با عضویت در کانال تلگرام از مطالب بیشتر، فیلم ها و به روزرسانی های محتوای وب نوشت مطلع شوید.***

مطالب مرتبط: