خطاب به SCADA در اتاق – شماره 4 2023

4. نرم افزار.

پاسخ کوتاه این است که بله، این سیستم ها در معرض تهدید هستند و به طور فعال مورد حمله قرار می گیرند. در چند سال گذشته حملات بزرگی وجود داشته است که نشان دهنده این موضوع است. نمونه بارز حمله شرکت فولاد خوزستان است که قبلا ذکر شد، که از سیستم های ICS به عنوان بخشی از زنجیره حمله خود استفاده می کرد. این به طرز چشمگیری شبیه به حمله سال 2014 علیه یک شرکت فولاد آلمانی ناشناس است که سیستم های ICS را نیز هدف قرار داده بود. هر دو نمونه منجر به آسیب فیزیکی به تاسیسات شد. برخی از گروه‌ها حملات سنتی‌تری مانند باج‌افزار را انتخاب می‌کنند، همانطور که در حمله استعماری Pipeline در سال 2021 رخ داد. تولید 12 درصد از کمپین‌های باج‌افزاری را که در سال 2022 از گزارش تهدیدات 2023 مرکز تحقیقات پیشرفته Trellix گزارش شده بود، تشکیل می‌داد. ما همچنین دریافتیم که کالاها و خدمات صنعتی 32 درصد از “نشت”های ناشی از اخاذی باج افزار را تشکیل می دهند. (www.securitysa.com/*trellix2).

5. دیگر.

از آنجایی که راه حل های مختلفی در داخل فضا وجود دارد، نتایج را در پنج دسته اصلی سازماندهی کردیم:

سیستم های مدیریت و مانیتورینگ دستگاه باید اولویت بعدی باشد. اگر اینها دستگاه های هدفمند و بدون مدیریت مرکزی قوی باشند، ممکن است کارها نسبتاً دشوار شود. برای هر کسی که این سیستم‌ها را اجرا می‌کند، در صورت امکان، به‌روز نگه داشتن آن‌ها و در پشتیبانی فروشنده بسیار مهم است. این ممکن است برای سیستم های ICS دشوار یا غیرممکن باشد، اگر آنها با نوعی روش به روز رسانی کاربر همراه نباشند – در این صورت اسناد هر فروشنده می تواند اطلاعات بیشتری را ارائه دهد.

ارزیابی چشم انداز تهدید فعلی

آیا صنعت و فضای تولید در معرض خطر است؟

بنابراین، چه چیزی می توانید از این یافته ها بگیرید؟ اول از همه، راه‌حل‌های مبتنی بر نرم‌افزار، میوه‌ای کم ارزش برای کشف آسیب‌پذیری هستند. خوشبختانه، به روز نگه داشتن آنها از نظر نسخه و وصله نیز آسان تر است. در صورت امکان اطمینان حاصل کنید که کسب و کار از وصله خودکار استفاده می کند.

1. ارتباطات.

یک سوال منطقی این است که چرا مسائل احراز هویت در یافته های ما بسیار رایج است؟ پاسخ به این سوال دشوار است اما ما معتقدیم دو عامل اصلی وجود دارد. ساده ترین عامل عدم اولویت برای امنیت و/یا آموزش در میان توسعه دهندگان این دستگاه ها است. توسعه دهندگان وظیفه دارند دستگاه ها را برای برقراری ارتباط با یکدیگر، مدیریت ماشین آلات یا سایر وظایف صنعتی وادار کنند. اگر امنیت به درستی اولویت بندی نشود، حتی اقدامات امنیتی ساده را نیز می توان نادیده گرفت. عامل دیگر این است که ما شاهد مشکلات احراز هویت بیشتر هستیم زیرا اتفاقاً خط اول دفاع است. هنگامی که این سیستم‌ها از نظر آسیب‌پذیری آزمایش می‌شوند، احراز هویت معمولاً اولین دفاعی است که به چالش کشیده می‌شود و در نتیجه بیشترین کشف را انجام می‌دهد.

2. مدیریت و نظارت دستگاه.

جداسازی و نظارت صحیح شبکه برای ایجاد محافظت در حالی که تیم های امنیتی در حال بررسی چگونگی به روز رسانی و وصله صحیح این سیستم ها هستند، مهم است. مطمئناً تمرکز روی بردارهای حمله سنتی مانند آسیب پذیری های سیستم عامل و وب سرور آسان تر است. اما این یافته ها روشن می کند که نادیده گرفتن تأثیر بالقوه راه حل های خاص دامنه مانند SCADA و ICS یک گزینه نیست. این مهم است که تیم‌های امنیتی با فروشندگان و شرکای خود کار کنند تا اطمینان حاصل کنند که هر دستگاه به طور ایمن پیاده‌سازی می‌شود و فرآیند وصله‌سازی به روشی پایدار برای کسب‌وکار آنها کار می‌کند.



منبع: https://www.securitysa.com/19487R

3. مدیریت تسهیلات.

ما ابتدا از NVD برای عملکرد جستجوی ساده آن استفاده کردیم. برای اطمینان از اینکه ما فقط اطلاعات مربوط به صنعت و تولید را داریم، نتایج خود را فیلتر کردیم تا فقط نمونه‌هایی از SCADA و سپس ICS را شامل شود.

نوشته چارلز مک فارلند، ترلیکس.

اما با کمال تعجب، وسعت انواع آسیب پذیری بسیار زیاد بود. ما این دسته‌ها را بر اساس شمارش ضعف مشترک (CWE) قرار داده‌ایم، اما موارد مشابه را برای اختصار گروه‌بندی کرده‌ایم. خیلی ها را نمی توان به راحتی با هم گروه بندی کرد. وسعت باقیمانده در واقع آنقدر زیاد است که دومین دسته بزرگ آسیب‌پذیری، خواندن خارج از محدوده، تنها 8 درصد از جمعیت را به خود اختصاص داده است. بزرگترین، با 34٪، احراز هویت بود. این موارد شامل عدم احراز هویت، ذخیره متن شفاف رمزهای عبور، مجوزهای نامناسب، اعتبارنامه های کدگذاری سخت و مسائل مشابه بود. ما مشکلات مشابهی را در مورد آسیب‌پذیری‌های احراز هویت در فضاهای دیگر مانند صنعت پزشکی دیده‌ایم. انواع مختلف آسیب‌پذیری اغلب به گروه‌های کوچک‌تر یک یا دوتایی که هر کدام کمتر از 1 درصد را نشان می‌دهند، تقسیم می‌شوند. به همین دلیل است که دسته دیگر با 45٪ از کل جمعیت بسیار بزرگ است.

نتیجه گیری ناامن

دو منبع عالی از اطلاعات آسیب‌پذیری وجود دارد که تیم از آنها به عنوان منابع اولیه استفاده می‌کند:

• مشاوره CS از CISA (https://www.cisa.gov).

مدیریت و نظارت دستگاه به طور قابل توجهی در 23 درصد از CVE های فاش شده عقب تر است. اکثر این راه حل های مدیریت دستگاه هستند، با 15 CVE که از یک فروشنده منفرد افشا شده است. CVE های باقی مانده در بین مدیریت دستگاه های مختلف مانند روبات های صنعتی، PLC ها و دستگاه های کارخانه خودرو پراکنده هستند. یکی از دلایل بالقوه بسیاری از CVE های فاش شده در این دسته این است که راه حل های مدیریت و نظارت دستگاه به طور ذاتی با سایر دستگاه ها ارتباط برقرار می کنند. بهره برداری از ارتباطات منجر به حرکت جانبی می شود و آنها را به یک هدف با اولویت بالاتر تبدیل می کند.

نتایج

این فیلتر فقط یک فیلتر تطبیق متن است، بنابراین تیم سپس به صورت دستی هر نتیجه را بررسی کرد تا فقط نتایج مورد نظر باقی بماند. CISA Advisories ارزش مشابهی دارد، البته بیشتر طراحی شده است. باز هم، همه سیستم‌های ICS معمولاً در صنعت و فضای تولید یافت نمی‌شوند، بنابراین ما به‌طور دستی هر توصیه‌ای را برای حفظ نتایج مرتبط بررسی کردیم. همپوشانی زیادی بین NVD و CISA Advisories وجود دارد. موارد تکراری حذف شدند و آسیب پذیری های مورد بررسی قرار گرفتند.

دسته بعدی که با 20 درصد از CVEهای افشا شده فاصله زیادی داشت، مدیریت تسهیلات بود که به دلیل نبود گروه بندی بهتر، «مدیریت کارخانه» را نیز شامل می شد. بزرگترین زیرمجموعه نماینده، کنترل دسترسی با 11 CVE است، در حالی که اتوماسیون کارخانه فقط شامل پنج CVE است. سایر زیرمجموعه های سنتی تر شامل مدیریت HVAC، مدیریت انرژی، کنترل دسترسی و مدیریت از راه دور است. مدیریت تسهیلات در سال‌های اخیر مورد توجه محققان قرار گرفته است، از جمله Trellix با تحقیقات کنترل دسترسی ما در سال 2022 (www.securitysa.com/*trellix1).

توانایی آنها در ایجاد اختلال در تولید فولاد تنها نیمی از داستان است. توجه داشته باشید که این حمله تا حدی از طریق به خطر انداختن یک سیستم ICS فعال شد، سیستم هایی که به راحتی در ارزیابی تهدید معمولی نادیده گرفته می شوند. اکثر سیستم‌عامل‌ها دارای چرخه‌های وصله‌سازی معمولی مانند «Patch Tuesday» هستند و بسیاری از بسته‌های نرم‌افزاری اصلی مکانیسم‌های وصله آسان یا خودکار دارند. از سوی دیگر، ICS معمولاً مانند نرم‌افزارهای دسک‌تاپ جلو و مرکز نیستند، بلکه در جایی در داخل تأسیسات نصب می‌شوند – به‌روزرسانی و وصله منظم آن‌ها را بسیار مشکل‌تر می‌کند. این حمله تنها یک مثال است که نشان می دهد چگونه تأثیر نادیده گرفتن چنین سیستم های ICS می تواند فاجعه بار باشد.

رده ارتباطات شامل دستگاه هایی می شود که برای برقراری ارتباط به طور هدفمند ساخته شده اند و CVE های افشا شده در 13٪ از کل قرار دارند. اینها تقریباً منحصراً روترها هستند. استثناهای معدود رله ها و چارچوب ارتباطی بی سیم هستند. CVEهای چارچوب ارتباطی بی سیم همچنین دارای کد اثبات مفهومی عمومی هستند که در میان سایر CVE ها نادر بود. در واقع، ما فقط سه اثبات مفهوم دیگر را در میان دیگران کشف کردیم. ما انتظار داشتیم نمایندگی بیشتری از این دسته داشته باشیم زیرا دستگاه های شبکه تمایل زیادی به بررسی دقیق هم از سوی محققان و هم از مجرمان سایبری دارند. جالب است که ببینیم آیا باقی مانده سال نیز نتایج مشابهی خواهد داشت یا خیر.

چنین حملاتی می تواند پیامدهای گسترده ای داشته باشد، همانطور که در حمله شرکت فولاد خوزستان در ژوئن 2022 مشاهده شد. شرکت فولاد خوزستان و دو تولیدکننده دیگر هدف قرار گرفتند تا تولید فولاد را مختل کنند و خدمات را در سراسر ایران فلج کنند. مهاجمانی که اعتبار این حمله را به عهده گرفتند، گونجشک درنده یا گنجشک درنده هستند. آنها این کار را با تشکیل سیستم کنترل صنعتی (ICS) Siemens PCS7 Process Control System انجام دادند که با دستکاری چگالی گاز هیدروژن باعث یکپارچگی ساختاری و آتش سوزی های عظیم می شد.

• پایگاه داده آسیب پذیری ملی (NVD، https://nvd.nist.gov/).

به طور کلی، با 38٪، دسته نرم افزار بیشترین درصد CVE های افشا شده را به خود اختصاص می دهد. این CVE ها به طور خاص از راه حل های مبتنی بر نرم افزار تشکیل شده اند که خود را به دسته های دیگر نمی خورند. رایج ترین فناوری در این دسته، نرم افزار ردیابی دارایی است که برای مدیریت کالاها، تجهیزات و/یا پرسنل در سراسر تاسیسات استفاده می شود.

فضاهای صنعتی و تولیدی برای اقتصاد جهانی حیاتی هستند. آنها کالاها و خدماتی را که ما هر روز به آنها تکیه می کنیم، تولید می کنند، از غذا و پوشاک گرفته تا خودرو و لوازم الکترونیکی. اختلال در این فضا می تواند اثرات گسترده ای داشته باشد همانطور که توسط اثرات اخیر COVID بر زنجیره تامین ثابت شده است. مانند سایر بخش‌ها، آنها برای اهداف پولی یا مخرب مورد هدف مجرمان سایبری قرار می‌گیرند. با این حال، تعداد کمی از فضاهای دیگر مانند صنایع صنعتی و تولیدی، به وسعت دستگاه های ساخته شده و سفارشی لازم برای کارکردن نیاز دارند. این دستگاه‌های منحصربه‌فرد یک خطر غیرمعمول ایجاد می‌کنند که باید برای محافظت کامل در برابر حملات دریافتی ارزیابی و درک شود.

HMI یا Human-Machine Interface نیز در میان مشارکت‌کنندگان برتر است که نشان‌دهنده نرم‌افزاری است که برای انسان برای تعامل با یک دستگاه یا طراحی چنین رابط‌های کاربری استفاده می‌شود. از دیدگاه تحقیقاتی، درک اینکه چرا راه حل های نرم افزاری بیشترین CVE های افشا شده را دارند، آسان است. معمولاً درک و تعامل با آنها برای مهاجم آسان‌تر است – که باعث می‌شود آنها به اهداف ساده‌تری برای مجرمان سایبری تبدیل شوند.

دسته دیگر، متشکل از راه‌حل‌های عمومی SCADA برای خدماتی مانند موقعیت‌های جغرافیایی یا تله‌متری که به راحتی در دسته دیگری قرار نمی‌گیرند، تنها 6 درصد از CVE‌های افشا شده را تشکیل می‌دهند.

به منظور درک خطرات منحصر به فرد صنعت و تولید، تیم ما 120 آسیب پذیری مختلف افشا شده عمومی را در کنترل نظارت و جمع آوری داده ها (SCADA) یا فضای ICS انتخاب کرد. ما به طور خاص به مواردی که از ابتدای سال 2023 فاش شده بودند نگاه کردیم و به ما امکان داد که تمرکز خود را بر روی سیستم‌های فعلی که در حال تولید یا برنامه‌ریزی برای اجرا هستند محدود کنیم. برخی از سیستم‌ها ممکن است در واقع قدیمی‌تر باشند، اما به طور کلی این رویکرد تأثیر مورد نظر را داشت.

خطاب به SCADA در اتاق

شماره 4 2023 صنعتی (صنعتی)، امنیت سایبری