امنیت شبکه های صنعتی

پیش از آنکه به بحث در مورد ضرورت امنیت شبکه های صنعتی و اهمیت تست نفوذ بپردازیم، می بایست با مفهوم واژه امنیت سایبری از دیدگاه سیستمهای کنترل صنعتی آشنا شویم. از آنجا که بحث امنیت سایبری سیستم های کنترل صنعتی با تعریف امنیت در حوزه فناوری اطلاعات (IT) مشابهت دارد، پیش از هر چیز ابتدا مفهوم امنیت سایبری تعریف و بیان میگردد.امنیت سایبری از دیدگاه IT متشکل از سه بخش محرمانگی، جامعیت و دسترس پذیری میباشد که هر یک تعاریف و ویژگی های منحصر به فردی دارند. محرمانگی به مفهوم عدم اجازه دسترسی افراد غیر مجاز به اطلاعات درونی سیستم میباشد. از آنجا که اطلاعات موجود در این سیستمها حیاتی و افشای آنها ممکن است صدمات بی شماری به ساختار و عملکرد این سیستمها وارد نماید، ضرورت برقراری امنیت شبکه های صنعتی نمود پیدا میکند.

خطر نفوذ از طریق فعالان مخرب روی زیرساخت شبکه های صنعتی با استفاده از بدافزارهای کامپیوتر محور نیز افزایش یافته است. تعدادی از حوادث رده بالای اخیر، باعث افزایش آگاهی از این تهدید و افراد و گروه هایی که با هدف تخریب، آن را دنبال می کنند شده است. دسترس پذیری راهکارهای امنیتی مخصوص ICS با تهدید اصلی ارتقاع نیافته است، بنابراین سازمان ها باید یک راهکار دفاع در عمق قدرتمند اتخاذ کنند تا سیستم های آنها مورد هدف مهاجمان احتمالی قرار نگیرد.

این مقاله پیشنهادی، راهنمایی را برای توسعه استراتژی های پیشگیری برای تهدیدات سایبری خاص و راهنمایی درباره چگونگی ایجاد برنامه امنیتی دفاع در عمق برای محیط های سیستم کنترل، ارائه می کند. این اطلاعات را در چهار بخش ارائه می کند.

  1. پیش زمینه و چکیده، وضعیت کنونی امنیت سایبری را مشخص کرده و چکیده ای از تعریف دفاع در عمق در چارچوب سیستم کنترل ارائه می کند.
  2. استراتژی های دفاع در عمق ICS ،استراتژی هایی برای ایمن سازی محیط های سیستم کنترل ارائه می کند.
  3. حمالت امنیتی، چگونگی اجرای حملات علیه زیرساخت های حیاتی شبکه های صنعتی توسط مهاجمان و احتمال تأثیر بر ICSها و شبکه ها را مشخص می کند.
  4. پیشنهاداتی برای ایمن سازیICS ، منابعی را برای ایمن سازی ICS ها براساس مدرن ترین روش ها و آموخته های حاصل از فعالیت هایCERT-ICS ، استانداردهای ملی و مخصوص هر بخش و ابزارها و خدمات قابل دسترسی از طریق CERT-ICS و دیگر سازمان ها ارائه می کند که برای بهبود وضعیت امنیت محیط های ICS قابل استفاده هستند.

پیش زمینه و چکیده

زیرساخت های اطلاعاتی در میان بسیاری از دامنه های عمومی و خصوصی سیستم کنترل صنعتی (ICS)، چندین خصوصیت مشترک در رابطه با بخش های فناوری اطلاعات (IT) و انتقال داده دارند. بسیاری از سازمان ها، از فناوری های شبکه بندی جهت تقویت بهره وری و کاهش هزینه ها از طریق افزایش یکپارچگی شبکه های خارجی، تجاری و سیستم کنترل استفاده می کنند. با این وجود، این استراتژی های یکپارچگی، غالباً ICS حیاتی را در معرض تهدیداتی از طریق سوءاستفاده از آسیب پذیری های موجود در شبکه های به هم پیوسته قرار می دهند، بدین ترتیب وضعیت کلی امنیت سایبری سازمان را کاهش می دهند. این مقاله پیشنهادی، راهنمایی برای توسعه استراتژی های دفاع در عمق برای سازمان هایی ارائه می کند که از شبکه های سیستم کنترل در زمان حفظ معماری های چندالیه اطالعاتی از جمله ICS حیاتی، استفاده می کنند.

تغییر فناوری ارتباطات ICS

جداسازی فیزیکی، امنیت فنی هر سیستم خاص در دامنه سیستم کنترل، به این حقیقت متکی است که تعداد اندکی (در صورت وجود این افراد) معماری پیچیده یا ساختار عملیاتی منابع شبکه محلی سیستم کنترل (LAN)را درک کرده اند. مفهوم «امنیت از طریق ابهام» به طور کل برای محیط هایی به خوبی عمل کرده که هیچ گونه ارتباط خارجی نداشته اند، بدین ترتیب به سازمان اجازه می داده بر امنیت فیزیکی تمرکز کند. معماری های مدرن سیستم کنترل، الزامات تجاری و معیارهای کنترل هزینه باعث افزایش یکپارچگی معماری های IT سازمانی و ICS شده است. جداسازی فیزیکی به تنهایی، دیگر یک گزینه تجاری همیشگی برای مدیریت، بکارگیری یا ایمن سازی ICS ارائه نمی کند.

«لزوماً امنیت از طریق ابهام به این حقیقت متکی است که یک آسیب پذیری خاص به عنوان یک معیار امنیتی مخفی یا محرمانه است. البته، اگر فردی به طور تصادفی این آسیب پذیری را شناسایی کند، هیچ گونه امنیت حقیقی برای جلوگیری از سوءاستفاده وجود ندارد»

در حالی که وابستگی بسیار زیاد به فناوری ICS وارث همچنان وجود دارد، بسیاری از مالکان سیستم زیرساخت حیاتی در حال تغییر به سمت فناوری های به هم پیوسته هستند. در نتیجه، پروتکل های رایج ارتباطاتی و استانداردهای معماری باز، در حال جایگزینی ساختارهای اختصاصی مختلف و متنوع برای ICS هستند. این جایگزینی می تواند تأثیرات مثبت و منفی به همراه داشته باشد. از دیدگاه مثبت، این تغییر، مالکان را قادر می سازد به روش های جدید و مؤثرتر ارتباطی و همچنین روش های قدرتمندتر جمع آوری و تراکم داده ها، ارسال سریع تر به بازار و سازگارپذیری دست یابند. از دیدگاه منفی، یکپارچگی معماری های سیستم کنترل با قابلیت های شبکه بندی و محاسباتی IT محور اخیر، می تواند خطراتی را کاهش دهد که قبالً در ICS مجزا وجود نداشته اند. پروتکل های IT سازمانی، استانداردهای ارتباطی و فناوری های شبکه بندی می توانند سازگارپذیری بیشتری در محیط ICS ارائه کنند؛ با این وجود، در اکثر موارد، تغییر سیستم می تواند خطر در معرض قرار گرفتن ICS را از طریق بکارگیری فناوری های مشابهی افزایش دهد که مهاجمان قبالً در اینترنت و دامنه های شبکه سازمانی تهدید و به خطر انداخته اند. به علاوه، اقدامات متقابل رایج که در شبکه های سازمانی برای پیشگیری از خطر مرتبط با این فناوری ها پیاده سازی شده، غالباً در محیط های ICS عمل نمی کنند. بسیاری از حوادث ICS محور، وابستگی متقابل ICS مانند آنهایی که در بخش تأسیسات عمومی قرار دارند، را نشان می دهند.

استراتژی های دفاع در عمق ICS

استراتژی امنیت سایبری یک سازمان باید از دارایی هایی محافظت کند که آنها را برای عملیات موفقیت آمیز، حیاتی می پندارد. متأسفانه، هیچ گونه میانبر، راهکار ساده یا پیاده سازی های «Bullet Silver »جهت برطرف کردن آسیب پذیری های امنیت سایبری در ICS زیرساخت حیاتی وجود ندارد. به یک راهکار الیه بندی شده به نام »دفاع در عمق« نیاز دارد. دفاع در عمق به عنوان یک مفهوم، از استراتژی نظامی جهت ارائه موانعی برای مشکل کردن روند مهاجمان از دست یابی به اهداف خود و به طور همزمان نظارت بر روند آنها و توسعه و پیاده سازی واکنشهایی به حادثه به منظور سرکوب کردن مهاجمان، نشأت می گیرد. در نمونه امنیت سایبری، دفاع در عمق با معیارهای تشخیص دهنده و حفاظتی که برای مشکل کردن روند مهاجم سایبری طراحی شده مرتبط می سازد، در حالی که سازمان را قادر می سازد نفوذ انجام شده را با هدف کاهش و جلوگیری از عواقب رخنه، شناسایی کرده و به آن واکنش نشان دهد. دفاع در عمق یک روش یک به یک نیست که یک سازمان، فناوری های خاصی را برای مقابله با خطرات مشابه، به کار گیرد. دفاع در عمق یک راهکار جامع برای حفاظت از تمام دارایی ها، اتخاذ می کند، در حالی که ارتباطات داخلی و وابستگی ها را در نظر گرفته و از منابع موجود برای ارائه الیه های مؤثر نظارت و حفاظت براساس در معرض قرار گرفتن خطرات امنیت سایبری تجاری، استفاده می کند. به منظور به کارگیری دفاع در عمق در محیط های ICS ،سازمان باید ارتباط مهاجمان )تهدیدات( و آسیب پذیری های کنترل هایی که برای حفاظت از عملیات، پرسنل و فناوری های سازنده یک ICS ،در محیط قرار گرفته اند، درک کند. عامل تهدید، هدف اصلی، توانایی و/یا فرصت، از طریق به خطر انداختن سیستم های سازمانی در عملیات، پرسنل و/یا فناوری و سوءاستفاده از ضعف ها یا آسیب پذیری کنونی، تهدیدی برای ICS به حساب می آید. اقدامات متقابل امنیتی براساس بهترین رویه ها و استانداردها، از دارایی های حیاتی ICS از طریق چندین لایه دفاعی حفاظت می کند ـ در نتیجه حفاظت برای عملیات، پرسنل و فناوری بهبود می یابد. سازمان ها باید به طور مداوم اقدامات متقابل امنیتی خود را جهت تضمین حفاظت در مقابل تهدیدات شناخته شده و آتی تنظیم و پاالیش کنند

هزینه های ایمن سازی سیستم های وارث

  • رویه در حال گسترش که در آن سیستم های کنترل به شبکه های تجاری وصل می شوند،
  • قابلیت ارائه دسترسی به دارایی های تجاری و ICS برای کاربران راه دور،
  • مسائل اطمینان زنجیره تأمین،
  • مدرن بودن قابلیت نظارت و ایمن سازی پروتکل های مخصوص ICS،
  • قابلیت به روز نگه داشتن آگاهی وضعیتی از تهدیدات در حال ظهور برای ICS.

دفاع در عمق یک مسئله نیست، بلکه ترکیبی از افراد، فناوری، فعالیت ها و آگاهی مهاجمان است. تفکر و عمل کردن، مشکالت را برطرف می سازد و فناوری از طریق ارائه مجموعه ای از ابزارهایی که می توانند خطر را کاهش دهند، به حل مشکل کمک می کنند. بهترین فناوری در دنیا، نمی تواند از اشتباه کردن انسان (عمدی یا غیرعمدی) جلوگیری کند.
سازمان ها باید به طور مداوم اقدامات متقابل امنیتی را جهت حفاظت در مقابل تهدیدات شناخته شده و در حال ظهور، تنظیم و پاالیش کنند. بکارگیری استراتژی های دفاع در عمق برای محیط های ICS ،از طریق افزایش »هزینه« نفوذ در زمان بهبود احتمال تشخیص و قابلیت دفاع در مقابل مهاجم مخرب، امنیت را بهبود می بخشد. اقدامات متقابل امنیتی که براساس بهترین رویه ها و استانداردها هستند، از دارایی های حیاتی ICS از طریق چندین الیه دفاعی محافظت می کنند، در نتیجه امنیت برای فعالیت ها، پرسنل و فناوری بهبود می یابد. هدف نهایی، کاهش فرصت های مهاجم برای سوءاستفاده از قابلیت انتقال از طریق سیستم ها/شبکه های یک موجودیت و اجبار مهاجم به داشتن قابلیت های بهتر جهت دست یابی به هدف خود است. (افزایش هزینه نفوذ برای مهاجم).

استفاده از چندینلایه، در جلوگیری از حمالت مستقیم علیه سیستم های حیاتی کمک می کند تا حد زیادی دشواری فعالیت های شناسایی روی شبکه ها و سیستم های ICS را افزایش می دهد، در حالی که مناطق طبیعی برای پیاده سازی فناوری های تشخیص نفوذ را ارائه می کند. این بخش برخی از راهکار ها و استراتژی های موجود و پیشنهادی برای امنیت دفاع در عمق را مورد بحث قرار می دهد، همان طور که در جدول ۲ ذکر شده اند. سازمان ها باید از این راهکارها و استراتژی ها به طور ترکیبی جهت ایجاد الیه های دفاعی استفاده کنند که این کار عملکرد ICS را بهبود می بخشد، در حالی که قدرتمندترین امنیت موجود برای دارایی های حیاتی را ارائه می کند.