هشدار به صنایع دارای تجهیزاتSchneider Electric ، OMRON و پروتکل OPC UA

هشدار به صنایع دارای تجهیزاتSchneider Electric ، OMRON و پروتکل OPC UA

سیستم های کنترل و اتوماسیون صنعتی (DCS، PLC، اسکادا، تله‌متری، دیسپاچینگ، ESD و غیره) ازجمله اهداف آسیب­پذیر در مقابل حملات سایبری‌اند. دلایل متعددی برای این آسیب­پذیری‌های قابل‌توجه می­توان ذکر کرد. افزایش انگیزه مهاجمان و سوق پیدا کردن جنگ‌های سایبری به سمت زیرساخت‌های حیاتی صنعتی یکی از این دلایل است.

بهره‌گیری روزافزون صنایع از فناوری‌های جدید به‌ویژه در بخش سیستم های حفاظت و کنترل، دلیل دیگر گسترده بودن اهداف قابل تهدید در صنایع است. گستردگی و پیچیدگی­های فنی، جغرافیایی و سازمانی صنایع که معمولاً با عدم یکپارچگی مدیریت امنیت سایبری نیز همراه است موجب می­شود بخش­های مختلفی از سیستم ­ها و تجهیزات این مجموعه­ ها در معرض تهدید باشد.

به‌تازگی سازمان‌های NSA، DOE، CISA،FBI  [1]در خصوص هک و نفوذ به سیستم های کنترل صنعتی (ICS)، سیستم های اسکادا(SCADA) و PLCهای مرتبط با برندها و پروتکل ذیل هشدار داده‌اند:

  • Schneider Electric programmable logic controllers (PLCs)
  • OMRON Sysmac NEX PLCs
  • Open Platform Communications Unified Architecture (OPC UA) servers

در این هشدار تأکید شده است که مهاجمین در این نفوذها توانسته‌اند دسترسی کاملی به شبکه‌های صنعتی قربانی پیدا نمایند. یکی از نکات قابل‌توجه که در این حملات گزارش داده‌شده این است که مهاجمین از ابزارهای توسعه داده‌شده خاص‌منظوره‌ای استفاده کرده‌اند تا بتوانند سطح دسترسی و ابعاد حمله را تا عمق سیستم های کنترل صنعتی (که PLCها و DCSها هستند) گسترش دهند. در این حملات مهاجمین از مرحله شناسایی، نفوذ اولیه، گسترش نفوذ و وارد آمدن حملات از این ابزارهای خاص‌منظوره استفاده می‌نمایند که در تجارب بالغ‌بر هشت‌ساله رصد حملات توسط شرکت امان نیز کمتر شاهد آن بودیم.

در این حملات شاهد این بودیم که سیستم های کنترل صنعتی از نوع ایستگاه‌های مهندسی دارای سیستم‌های عامل ویندوز، از اکسپلویت‌های آسیب‌پذیری‌های شناخته‌شده درایورهای مادربردهای ASRock مورد نفوذ قرار گرفتند.

جزئیات فنی

همان‌طور که در ابتدای این گزارش بیان شد، اخیراً در خصوص هک و نفوذ به شبکه‌ها و تجهیزات کنترل صنعتی Schneider Electric، OMRON و پروتکل OPC UA هشدار جدی داده‌شده است. در لیست ذیل جزئیات بیشتری از این دارایی‌های آسیب‌پذیر را مشاهده می‌کنیم:

  • Schneider Electric MODICON and MODICON Nano PLCs, including (but may not be limited to) TM251, TM241, M258, M238, LMC058, and LMC078;
  • OMRON Sysmac NJ and NX PLCs, including (but may not be limited to) NEX NX1P2, NX-SL3300, NX-ECC203, NJ501-1300, S8VK, and R88D-1SN10F-ECT
  • OPC Unified Architecture (OPC UA) servers.  

 ابزارهای مذکور ماژولار بوده و می‌توانند به شکل کاملاً خودکار توسط مهاجمین اجرا شوند. این ابزارها دارای یک کنسول مجازی با یک رابط فرمان شبیه به رابط دستگاه‌های کنترل و اتوماسیون صنعتی هستند. متأسفانه این ماژول‌های خطرناک این امکان را ایجاد می‌نمایند که حتی مهاجمین با سطح مهارتی پایین، بتوانند قابلیت‌های پیشرفته مهاجمان حرفه‌ای را شبیه‌سازی نمایند و این برای صنایع کشور می‌تواند بسیار خطرناک باشد.

علاوه بر این، این گروه از مهاجمین از ابزاری استفاده کنند که یک درایور مادربرد آسیب‌پذیر شناخته‌شده به نام AsrDrv103.sys  را نصب می‌کنند و از آسیب‌پذیری با شناسه CVE-2020-15368  موجود در آن برای اجرای بدافزار در سطح هسته ویندوز استفاده می‌کنند. در ادامه مهاجمین با استفاده از تکنیک‌های حرکات جانبی سعی می‌کنند از راه‌های آشکار و پنهان میان شبکه‌های اداری، فاوا و نظایر آن به شبکه‌های صنعتی نفوذ کنند که لازم است صنایع کشور نسبت به آن آگاه باشند. در ادامه به تفکیک سازنده و پروتکل به این موضوع خواهیم پرداخت.

ابزار APT برای دستگاههای Schneider Electric

ابزار موردنظر برای تجهیزات شرکت اشنایدر دارای ماژولی‌هایی است که امکان ارتباط از طریق پروتکل معمول مدیریتی و مدباس TCP بر روی پورت 502 را فراهم می‌کند. این ماژول‌ها می‌تواند این امکان را بدهند که:

  • مهاجمین یک اسکن سریع جهت شناسایی PLCهای شرکت اشنایدر بر روی شبکه محلی صنعت انجام دهند. این اسکن با ارسال پیام‌های مالتی کست[1] UDP با پورت مقصد 27127 انجام می‌گیرد. لازم به ذکر است اسکن از طریق پروتکل UDP با پورت مقصد 27127 یک اسکن استاندارد است که توسط ایستگاه‌های کاری مهندسی برای شناسایی عادی PLC ها در شبکه‌های صنعتی استفاده می‌شود و ممکن است لزوماً نشان‌دهنده فعالیت‌های مخرب نباشد. این نکته بسیار مهم است که در تنظیم قواعد سیستم های تشخیص نفوذ صنعتی و SIEM به نحوی عمل نماییم که هشدار‌های منفی کاذب (به دلیل رفتار طبیعی شبکه) گزارش ندهیم. ما در امان، در حوزه خدمات شناسایی حملات به این نکات کلیدی نهایت توجه را داریم تا در بالاترین سطح کیفی بتوانیم به شرکت‌ها و صنایع کشور ارائه خدمات داشته باشیم.
  • این ماژول‌‌ها امکان اجرای حملات جست‌وجوی رمزهای عبور دستگاه‌های PLC را با استفاده از پروتکلCODESYS  یا سایر پروتکل‌های رایج و از طریق پورت 1740 UDP را میسر می‌کند. همان‌طور که در دوره‌های آموزشی تخصصی امنیت صنعتی امان همیشه تذکر می‌دهیم، چنانچه برای دسترسی به PLCها، DCS  و حتی ESD از رمز‌های عبور پیش‌فرض یا ساده استفاده نماییم مهاجمین با استفاده از این ابزارها می‌توانند حتی به تجهیزات لایه کنترل محلی مانند PLCها نیز دسترسی پیدا نمایند. در این هشدار تذکر داده‌شده است که امکان دارد این ماژول‌ها، سایر تجهیزاتی که از طریق CODESYS ارتباط برقرار می‌کنند را نیز موردحمله قرار دهند که زنگ خطری است برای برخی صنایع که از این تجهیزات و پروتکل مربوطه استفاده می‌کنند.

همان‌طور که در تصور نمادین ذیل مشاهده می‌کنیم، این ماژول‌ها امکان اجرای حملات ممانعت از خدمات (DoS) بر روی تجهیزات PLC را به نحوی فراهم می‌کنند که از طریق شبکه امکان دسترسی به کنترل‌کننده‌ها و مدیریت فرایند وجود نخواهد داشت.

تصویر نمادین نفوذ به یک DCS
  • این ماژول‌ها امکان اجرای حملات ممانعت از خدمات(DoS) با ارسال بسته‌های مرگ[1] علیه تجهیزات PLC را به نحوی فراهم می‌کند که امکان پیکربندی مجدد و راه‌اندازی مجدد PLC سلب خواهد شد.
  • این ماژول‌ها باعث قطع ارتباط کاربران مربوطه و سیستم مهندسی با PLC می‌شود و مهندسین بهره‌بردار یا تعمیر و نگهداری، مجبور خواهند شد مجدد به PLC درخواست تصدیق اصالت دهند. احتمال می‌رود مهاجمین از این طریق بتوانند نام کاربری و رمز‌های عبور ‌PLCها را به دست آورند.
  • این ماژول‌ها امکان ارسال فرمان‌های مختلف از طریق پروتکل مدباس را نیز فراهم می‌کند و این ویژگی می‌تواند برای PLCهای غیر از برند اشنایدر نیز کارا باشد که واحد‌های متولی امنیت صنایع کشور لازم است در این مورد تدابیری را اتخاذ نمایند.

در جدول ذیل مشخصات فنی تاکتیک‌ها و تکنیک‌های این ابزار در مورد برند اشنایدر را بر اساس چارچوب ATT&CK for ICS مشاهده می‌کنیم.

TacticTechnique
ExecutionCommand-Line Interface [T0807]
 Scripting [T0853]
PersistenceModify Program [T0889]
 System Firmware [T0857]
 Valid Accounts [T0859]
DiscoveryRemote System Discovery [T0846]
 Remote System Information Discovery [T0888]
Lateral MovementDefault Credentials [T0812]
 Program Download [T0843]
 Valid Accounts [T0859]
Collection 
 Monitor Process State [T0801]
 Program Upload [T0845]
 Monitor Process State [T0801]
Command and ControlCommonly Used Port [T0885]
 Standard Application Layer Protocol [T0869]
Inhibit Response FunctionBlock Reporting Message [T0804]
 Block Command Message [T0803]
 Denial of Service [T0814]
 Data Destruction [T0809]
 Device Restart/Shutdown [T0816]
 System Firmware [T0857]
Impair Process ControlModify Parameter [T0836]
 Unauthorized Command Message [T0855]
ImpactDenial of Control [T0813]
 Denial of View [T0815]
 Loss of Availability [T0826]
 Loss of Control [T0827]
 Loss of Productivity and Revenue [T0828]
 Manipulation of Control [T0831]
 Theft of Operational Information [T0882]

ابزار APT برای دستگاههای OMRON

ابزار موردنظر برای تجهیزات شرکت OMRON دارای ماژولی‌هایی است با امکانات ذیل:

  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که از طریق پروتکل FINS  اقدام به شناسایی تجهیزات OMRON نمایند.
  • در شناسایی به کمک این ابزارها امکان دریافت و شناسایی آدرس MAC  تجهیزات صنعتی وجود دارد.
  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که اطلاعات پروتکل‌ HTTP را که سوی تجهیزات صنعتی دریافت می‌شود را تجزیه‌وتحلیل نمایند.
  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که به کمک روش سرشماری[2] به تجهیزات متصل به PLC  دسترسی پیدا کنند و همچنین بتوانند از تجهیزات متصل به PLC ، نمونه/داده‌ برداری انجام دهند.
  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که هر نوع فایل دلخواهی را بر روی PLCها بازیابی یا از PLCها پشتیبان‌گیری نمایند.
  • درنهایت، این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که بر روی این PLCها یک کد مخرب سفارشی را برای اهداف حملات دیگر و برای روز مبادا بارگذاری نمایند که امان در مورد این ویژ‌گی‌های به جد هشدار می‌دهد. این ماژول‌ها امکان غالب تعاملاتی که در بردار حملات، توسط مهاجمین در چارچوب ATT&CK for ICS ارائه‌شده است را فراهم می‌کند. تمامی این تکتیک‌ها و تاکتیک‌ها در دوره‌های آموزشی پیشگامان امنرم آرمان تبیین می‌شود. در جدول ذیل این تکنیک‌ها و تاکتیک‌ها مشخص‌شده‌اند.‌
TacticTechnique
Initial AccessRemote Services [T0886]
ExecutionCommand-Line Interface [T0807]
 Scripting [T0853]
 Change Operating Mode [T0858]
 Modify Controller Tasking [T0821]
 Native API [T0834]
PersistenceModify Program [T0889]
 Valid Accounts [T0859]
EvasionChange Operating Mode [T0858]
Discovery Network Sniffing [T0842]
 Remote System Discovery [T0846]
 Remote System Information Discovery [T0888]
Lateral MovementDefault Credentials [T0812]
 Lateral Tool Transfer [T0867]
 Program Download [T0843]
 Remote Services [T0886]
 Valid Accounts [T0859]
CollectionDetect Operating Mode [T0868]
 Monitor Process State [T0801]
 Program Upload [T0845]
Command and ControlCommonly Used Port [T0885]
 Standard Application Layer Protocol [T0869]
Inhibit Response FunctionService Stop [T0881]
Impair Process ControlModify Parameter [T0836]
 Unauthorized Command Message [T0855]
ImpactDamage to Property [T0879]
 Loss of Safety [T0837]
 Manipulation of Control [T0831]
 Theft of Operational Information [T0882]

ابزار APT برای  پروتکل OPC UA

ابزار موردنظر برای تجهیزاتی که پروتکل OPC UAرا پشتیبانی می‌کنند یا از آن استفاده می‌کنند دارای ماژولی‌هایی است با امکانات ذیل:

  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که سرورهای OPC UA را شناسایی نمایند.
  • این ماژول‌ها به مهاجمین این قابلیت را می‌دهد که سرورهای OPC UA را به کمک نام‌های کاربری و رمز عبور پیش‌فرض یا سرقت شده مورد دسترسی قرار دهند.
  • علاوه بر موارد فوق این ماژول‌ها امکان نوشتن تگ‌ها توسط OPC UA را فراهم می‌کند که به جد قابلیتی با سطح ریسک بالا است و شرکت امان در مورد سوءاستفاده‌های آتی احتمالی در صنایع کشور (در صورت عدم ارتقاء) هشدار می‌دهد. لازم به ذکر است که در چند سال اخیر، در مورد قابلیت‌های OPC UA و ویژگی‌های امنیتی آن در دوره‌های آموزشی مطالب متعددی را خدمت مخاطبین گرامی امان ارائه کرده‌ایم. باوجوداین قابلیت‌ها، مشابه هر پروتکل دیگری لازم است مقوله به‌روزرسانی تجهیزات مرتبط را در دستور کار قرار دهیم.

در جدول ذیل این تکنیک‌ها و تاکتیک‌ها مشخص‌شده‌اند.‌

TacticTechnique
ExecutionCommand-Line Interface [T0807]
 Scripting [T0853]
PersistenceValid Accounts [T0859]
DiscoveryRemote System Discovery [T0846]
 Remote System Information Discovery [T0888]
Lateral MovementValid Accounts [T0859]
CollectionMonitor Process State [T0801]
 Point & Tag Identification [T0861]
Command and ControlCommonly Used Port [T0885]
 Standard Application Layer Protocol [T0869]
ImpactManipulation of View [T0832]
 Theft of Operational Information [T0882]

راهکارهای مقابله و کاهش ریسک

بر اساس اطلاعات در دسترسی فعلی امان تاکنون در کشور آلودگی مرتبط با این ابزارهای APT گزارش نشده است. در ادامه برخی راهکارهای کاهش ریسک و مقابله با ابزارهای فوق همراه با تجربیات امان در این حوزه ارائه می‌شود. لازم به ذکر است که این راهکارها برای تمامی محیط‌های صنعتی آزموده نشده است و حتماً توصیه می‌شود که قبل از پیاده‌سازی در شبکه صنعتی در شرایط آزمایشگاهی یا محدود مورد آزمایش قرار گیرند.

  • توصیه معمول در این موارد این است که شبکه‌های صنعتی (OT) چنانچه ارتباطی با شبکه اداری، فاوا، اینترنت و نظایر آن دارند در سریع‌ترین زمان این ارتباطات قطع یا محدود شود. لازم به ذکر است در بسیاری از صنایع مشاهده می‌کنیم که تصور به ایزوله بودن کامل شبکه صنعتی وجود دارد اما ارزیابی‌های متعدد شاهد آن بودیم که اتصالاتی میان شبکه OT با شبکه IT وجود دارد.
  • چنانچه در صنعت خود از ضدبدافزار[3]یا سیستم تشخیص نفوذ (IDS) استفاده می‌کنید (در صورت به‌روزرسانی شرکت ارائه‌دهنده) هرچه سریع‌تر محصول امنیتی خود را به‌روزرسانی نمایید.
  • ·         استفاده از تجهیزات جمع‌آوری لاگ‌های امنیتی نظیر IDSها و SIEM توصیه می‌شود. به مدیران شبکه‌ها‌‌ی کنترل صنعتی توصیه می‌شود که به کمک محصولاتی مانند SIEM کنترل صنعتی و سیستم تشخیص نفوذ صنعتی (IDS) به شکل مستمر کلیه تجهیزات سیستم و ترافیک عبوری را پایش نمایید.
  • چنانچه در شبکه‌ صنعتی یا تجهیزات مربوطه امکان تصدیق هویت چند عامله یا چندمرحله‌ای دارید حتماً آن را فعال نمایید.

جهت مطالعه سایر راهکارهای امنیتی و دسترسی به گزارش کامل این ویژه نامه روی  این لینک کلیک نمایید.

چنانچه تمایل دارید گزارش حملات، آسیب‌پذیری‌ها و ویژه‌نامه‌هایی مشابه این گزارش را دریافت نمایید، اطلاعات تماس به‌ویژه آدرس ایمیل به همراه معرفی سازمان/صنعت خود را به نشانی info@AmanSec.ir ارسال نمایید تا به شکل رایگان این گزارش‌ها را دریافت نمایید.




[1] https://www.cisa.gov/uscert/ncas/alerts/aa22-103a

[2] multicast

[3] packet of death

[4] Polling

[5] ‌ antivirus

پروژه امنیت سیستم های کنترل صنعتی نیروگاهی

تقدیر از پروژه طراحی و اجرای پایلوت زیرسیستم‌های مبتنی بر ICT صنعتی نیروگاه و ارزیابی امنیتی آن‌ توسط وزیر نیرو

همزمان با برگزاری جشنواره پژوهش و فناوری وزارت نيرو از سه پروژه منتخب توسط وزیرنیرو تقدیر شد. طراحی و اجرای پایلوت زیرسیستم‌های مبتنی بر ICT صنعتی نیروگاه و ارزیابی امنیتی آن‌ها به کارفرمایی شرکت برق حرارتی و مجری‌گری پژوهشگاه نیرو با مدیریت مهندس یحیی سلیمی خلیق یکی از این سه پروژه برگزیده بود که مورد تقدیر وزیر محترم قرار گرفت. لازم به ذکر است که بخش امنیت این پروژه با همکاری دو تن از پرسنل امان و زیر نظر جناب آقای مهندس سلیمی اجرا گردید.

حوزه ­های مختلف صنعت برق در دنیا در حال گسترش اتصال سامانه ­های کنترل صنعتی خود به شبکه های بالا دستی هستند. یکی از این حوزه ها، حوزه تولید برق می باشد. تسهیل مدیریت و نگهداری سامانه و امکان برون­سپاری توزیع ­شده وظایف از جمله مواردی است که موجب اتصال روزافزون سیستم های OT به شبکه های جدید می­شود. اتصال این سیستم های قدیمی فاقد مکانیزم­های امنیتی به شبکه های دیگر موجب دسترسی به این سیستم ها و افزایش احتمال نفوذ به آنها می­شود.
وجود مخاطرات جدی دررابطه‌با زیرساخت برق و آسیب­ پذیری کشورها نسبت به تهدیدات این حوزه بسیاری از کشورهارا وادار به طراحی و ایجاد آزمایشگاه های امنیت سایبری صنعتی کرده است. به‌عنوان‌مثال یکی از این اقدامات ارزنده و موفق، پروژه طراحی و اجرای پایلوت زیرسیستم‌های مبتنی بر ICT صنعتی نیروگاه و ارزیابی امنیتی است. انتخاب این پروژه به عنوان یکی از سه پروژه برتر سال نشان از کیفیت بالای اجرای آن دارد و می تواند به سهم خود در ارتقای امنیت صنایع کشور ایفای نقش نماید.

امید است با استفاده مؤثر و مطلوب از نتایج تحقیقات و بسترسازی لازم برای بهره برداری و تجاری سازی تحقیقات در کشور، زمینه های توسعه توان ساخت تولید و کسب و کارهای جدید در کشور فراهم گردد.

با امان در شبکه های اجتماعی همراه باشید تا از اخبار تخصصی و دستاوردهای جدید حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه شوید.

👇امان را در اینستاگرام دنبال کنید:

https://www.instagram.com/Aman_Sec/

👇امان را در تلگرام دنبال کنید:

https://t.me/Aman_sec
👇امان را در توییتر دنبال کنید:

https://twitter.com/Aman_Sec

مطالب مرتبط:

پروژه امنیت سیستم های کنترل صنعتی نیروگاهی
امن سازی سیستم‌های کنترل صنعتی

بیانیه شرکت امان در زمینه امنیت سیستم‏های کنترل صنعتی در سال جدید

ضمن تبریک سال نو خورشیدی به همه هم‌میهنان عزیز و آرزوی سالی سرشار از موفقیت و پیروزی؛ در سال 1400، متأسفانه شاهد تهدیدات سایبری متعدد علیه سامانه‌های کنترل صنعتی، صنایع و زیرساخت‌های حیاتی کشور بودیم. در آن‌سوی جنگ سایبری، جهت ارتقاء امنیت سایبری کشور در وزارتخانه‌ها، سازمان‌‏ها، صنایع، شرکت‌ها و …  تلاش‌‌های متعددی صورت پذیرفت.

 به‌عنوان یک شرکت ایرانی، از حضور فعال کارشناسان و متخصصین این حوزه بسیار خوشنودیم، چراکه کشور عزیزمان همواره در جبهه تهاجم سایبری قرار داشته و به شکل مستمر زیرساخت‌های حیاتی آن مورد تهدیدات سایبر-فیزیکی قرار دارد. امید است حضور فعال شرکت‌ها و متخصصین امنیت کنترل صنعتی و ارائه تجارب و دانش ارزشمند آن‌ها به‌ویژه از طریق فضای مجازی یا دوره‌های آموزشی بتواند خلاء بسیار قابل‌توجه در حوزه امنیت کنترل صنعتی کشور را در بخش آگاهی بخشی و حساس سازی پر نماید تا در گام بعد این متولیان، مدیران و کارشناسان محترم صنایع باشند که با درایت و تدبیر خود گام‌های بیشتری را در جهت امن سازی زیرساخت‌های حساس، حیاتی و مهم کشور در سال 1401 بردارند.

 در اینجا جا دارد به‌عنوان یکی از شرکت‌های پیشگام در زمینه تخصصی امنیت سیستم‌های کنترل و اتوماسیون صنعتی، به سهم خود، از همه عزیزان فعال در حوزه امنیت سامانه‌های کنترل صنعتی (مدیران، متولیان، مشاورین، متخصصین، کارشناسان، پژوهشگران و دانشجویان و غیره) قدردانی کنیم. چون هدف خدمت به این مرزوبوم است، امید است در کنار یکدیگر و با حمایت مسئولین، امنیت سایبر-فیزیکی صنایع کشور را به نحو احسن ارتقاء بخشیم. قطعاً با توجه به ابعاد وسیع صنایع کشور، مشارکت و فعالیت سازنده تمام بازیگران این حوزه، موجب بهبود در پروژه‌های امن سازی و از همه مهم‌تر ارائه برنامه‌های امنیتی منسجم و ارزنده برای صنایع کشور خواهد شد، صنایعی که وضعیت امنیت سایبر-فیزیکی غالب آن‌ها تا ایده‏ال‌‌های امنیتی فاصله زیادی دارد و اتکا به راهکارهای غیرعلمی و غیرتخصصی به‌ویژه در صنایع حساس، انتخاب بسیار پرمخاطره‌ای است.

ما در امان همراه مطمئن سازمان‌ها، صنایع، شرکت‌های مادر تخصصی و غیره هستیم تا با ارائه خدمات مشاوره و امن‌سازی مبتنی براستانداردها مورد تائید مراجع ذی‌صلاح و با اتکا به تجربه عملیاتی و آزمایش در محیط‌های امن، از زمان طراحی تا پیاده‌سازی و بهره‌برداری سیستم‌های کنترل صنعتی، اسکادا، تله‌متری، دیسپاچینگ و نظایر آن‌ها کمک نماییم تا صنایع و سازمان‌هایی داشته باشیم که طرح‌های امنیتی آن‌ها پشتوانه دقیق و اصولی داشته باشد و از انجام کارهای سلیقه‌ای و غیراصولی خودداری نماییم. به امید پیشرفت امنیت صنایع گوشه گوشه ی این مرزوبوم در سال 1401.

مطالب مرتبط:

امن سازی سیستم‌های کنترل صنعتی
تبریک نوروز و امن سازی سیستم‌های کنترل صنعتی
قطع برق گسترده در تایوان، آیا منشاء سایبری دخیل است؟

قطع برق گسترده در تایوان، آیا حمله سایبری مطرح است؟

به گزارش واحد آگاهی بخشی امنیت صنعتی امان، امروز پنجشنبه، دو شهر بزرگ تایوان و یکی از صنایع تولیدی مهم تایوان با قطع برق مواجه شدند. بیش از پنج  میلیون خانوار تحت تأثیر این  خاموشی قرار گرفتند. این خاموشی  در تایپه، پایتخت تایوان، و کائوسیونگ، دومین شهر بزرگ تایوان رخ داد. شرکت برق تایوان در بیانیه‌ای کوتاه عنوان کرد که سیستم شبکه برق جنوبی این کشور با نقصی مواجه شده است که باعث خاموشی در جنوب تایوان شده است. به گفته این شرکت، این نقص در نیروگاه Hsinta کائوسیونگ، بزرگ‌ترین نیروگاه برق در جنوب تایوان رخ‌داده است. مرکز تولید پردازنده آیفون در تاینان، در جنوب تایوان است که در پی این حمله دچار خاموشی شده است. با توجه به تحلیل حملات سایبری گذشته به زیرساخت‌های برق در تایوان که توسط شرکت امان انجام گرفت است و مناقشات اخیر میان چین و تایوان احتمال وجود منشأ سایبری در  این خاموشی در حال بررسی است. متخصصین امان در حال حاضر نمی‌توانند در مورد وجود منشأ سایبری در این  اختلال و خاموشی حاصل از آن اظهارنظر نمایند اما به‌زودی (در صورت کسب اطلاعات بیشتر ) نتایج بررسی‌ها را در سایت و صفحات امان در شبکه‌های اجتماعی  منتشر خواهیم کرد. 

به روزرسانی:

دولت تایوان خطای انسانی در عملیات تعمیر سالیانه یکی از ژنراتورهای نیروگاه سینتا را عامل وقوع این حادثه اعلام کرده است.

👇امان را در اینستاگرام دنبال کنید:

https://www.instagram.com/Aman_Sec/

👇امان را در تلگرام دنبال کنید:

https://t.me/Aman_sec
👇امان را در توییتر دنبال کنید:

https://twitter.com/Aman_Sec

درس آموخته‌های حوادث صنعتی و سایبری از صنایع دنیا به شکل مبسوط در آموزش‌های  تخصصی  امنیت صنعتی امان ارائه می‌شود.

ما در امان همراه مطمئن سازمان‌ها، صنایع، شرکت‌های مادر تخصصی و غیره هستیم تا با ارائه خدمات مشاوره و امن‌سازی مبتنی براستانداردها مورد تائید مراجع ذی‌صلاح و با اتکا به تجربه عملیاتی و آزمایش در محیط‌های امن، از زمان طراحی تا پیاده‌سازی و بهره‌برداری سیستم‌های کنترل صنعتی، اسکادا، تله‌متری، دیسپاچینگ و نظایر آن‌ها کمک نماییم تا صنایع و سازمان‌هایی داشته باشیم که طرح‌های امنیتی آن‌ها پشتوانه دقیق و اصولی داشته باشد و از انجام کارهای سلیقه‌ای و غیراصولی خودداری نماییم.

 با امان همراه باشید تا از اخبار تخصصی و دستاوردهای جدید حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه شوید.

مطالب مرتبط:

امنیت شبکه صنعتی نفت، امنیت شبکه صنعتی  گاز، امنیت شبکه صنعتی  برق، امنیت شبکه صنعتی  راه آهن، امنیت شبکه صنعتی  پتروشیمی، امنیت شبکه صنعتی  پالایشگاه، امنیت شبکه صنعتی  نیروگاه، امنیت شبکه صنعتی  کارخانه، امنیت شبکه صنعت،

میزگرد بررسی «چالش‌های امن‌سازی شبکه‌ها و سیستم‌های کنترل صنعتی در کشور»

افتانا (پایگاه خبری امنیت فناوری اطلاعات)، میزگرد بررسی «چالش‌های امن‌سازی شبکه‌ها و سیستم‌های کنترل صنعتی در کشور» را ساعت 21 شامگاه چهارشنبه ششم بهمن‌ماه 1400 برگزار می‌کند.

در این نشست تخصصی مهندس داود ابهت، معاون امنیت فضای مجازی دفتر فناوری اطلاعات وزارت نیرو، مهندس دولت جمشیدی، سرپرست مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق پژوهشگاه نیرو،مهندس علی کیایی‌فر، مدیر R&D شرکت مدبران، دکتر محمدمهدی احمدیان، مدیرعامل شرکت پیشگامان امن ‏آرمان (امان) و مجری و مشاور امنیت سیستم‌های کنترل و اتوماسیون صنعتی و مهندس امید توکلی، مدیر برنامه امن‌سازی زیرساخت‌های حساس و حیاتی انرژی در کانون هماهنگی افتا به بررسی چالش‌های امن‌سازی شبکه‌ها و سیستم‌های کنترل صنعتی در کشور می‌پردازند و دکتر علیرضا صالحی، نایب‌رئیس کانون هماهنگی افتا میزبانی جلسه را برعهده خواهند داشت.

علاقه‌مندان به حضور و مشارکت در این نشست کارشناسی می‌توانند از طریق این لینک به اتاق افتانا در کلاب‌‌هاوس بپیوندند.

 با امان همراه باشید تا از اخبار تخصصی و دستاوردهای جدید حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه شوید.

جهت مشاهده و دانلود فیلم ضبط شده این میزگرد به این آدرس مراجعه نمایید.

میزگرد بررسی «چالش‌های امن‌سازی شبکه‌ها و سیستم‌های کنترل صنعتی در کشور»
دوره آموزشی امنیت سیستم های کنترل صنعتی و اسکادا،الزامات امنیت سیستم های کنترل صنعتی،سمینار آموزشی امنیت PLC،هک سامانه‌ کنترل صنعتی، نفوذ به سیستم اسکادا، دوره آموزشی امنیت دیسپاچینگ، امنیت سایبری زیرساخت حیاتی ، امن سازی سیستم DCS، مشاوره امنیت سایبری کنترل صنعتی، تست نفوذ سیستم کنترل صنعتی

مطالب مرتبط:

کارت پستال امنیت سایبری

راهکارهای امنیتی که بلای جان صنایع یا سازمان ها می شوند

شبکه‌های کنترل و اتوماسیون صنعتی، تله‌متری، اسکادا، دیسپاچینگ و نظایر آن در حال افزایش استفاده از فناوری‌های جدید و هوشمند هستند. به گزارش واحد تخصصی آگاهی‌بخشی سایبر صنعتی شرکت پیشگامان امن آرمان(امان)، در چند سال اخیر ارائه راهکارهای امنیتی به صنایع  کشور  به یکی از مباحث داغ شرکت‌ها، مشاورین  و مدرسین تبدیل شده است. هرچند این توسعه و امن سازی آن  موجب افزایش بهره­وری و پایداری کسب‌وکار صنایع  و سازمان‌ها می­شود، درعین‌حال  عدم ارائه طرح‌های امنیتی مناسب و پیاده‌سازی غیرعلمی و غیر فنی راهکارهای امنیتی(سلیقه‌ای)، آن‌هم در زیرساخت‌های حساس، حیاتی و مهم می‌تواند  زمینه ساز ایجاد اختلال  در شبکه اداری یا حتی صنعتی شود.

متأسفانه شاهد این هستیم که گاه مسئولین و کارشناسان محترم متولی در صنایع و سازمان‌ها، تخصص لازم را در تشخیص طرح‌ها و راهکارهای امنیتی مناسب و  اصولی ندارد و نمی‌توانند  میان خدمات مناسب و باکیفیت امنیت سایبری با خدمات یا محصولات  بی‌کیفیت تمایزی قائل شوند. این مقوله در حوزه امنیت سایبری سیستم‌های کنترل صنعتی (فناوری عملیاتی یا OT) به دلیل نوظهور بودن آن به نسبت  امنیت  سایبری حوزه فناوری اطلاعات(IT)  بیشتر به چشم می‌خورد. این امر سبب می‌شود که به‌عنوان مثال، مسئولین مربوطه صرفاً بر اساس قیمت‌های پیشنهادی شرکت‌های یا مشاورین یا ارتباطات محدود موجود، پروژه‌هایی را تعریف و واگذار نمایند. اجرای پروژه‌های مدیریت مخاطرات ضعیف در صنایع یا اجرای راهکارهای امنیتی غیراصولی می‌تواند باعث شود در شرایط خاص یا بحرانی این راهکارهای امنیتی نامناسب به‌جای کمک به ارتقاء امنیت شبکه خود منجر به ایجاد اختلال یا وقفه در فرایند شوند.

امنیت سیستم های کنترل صنعتی

یکی از کارهای ساده در حوزه امن سازی و ارائه خدمات مشاوره، ارائه تعداد بسیار زیاد کنترل و تجهیزات امنیتی (بدون تحلیل دقیق و داشتن منطق اصولی و مبتنی بر رویه های غیر علمی یا با ظاهر شبه علم) برای یک سازمان است که متاسفانه توسط تیم ها یا افراد غیرحرفه ای به سهولت ارائه می شود و می تواند تبعات زیادی برای آینده سازمان به دنبال داشته باشد. این در حالی است که ارائه یک طرح دقیق امنیتی و مبتنی بر مدیریت مخاطره اصولی که ضامن تداوم کسب و کار سازمان در شرایط عادی و بحرانی باشد و بودجه های سازمان را نیز به شکل متعادل در نظر بگیرد کار بسیار پیچیده و تخصصی است. لزوما ارائه کنترل های امنیتی و سازوکارهای متعدد امنیتی به معنای امن سازی مطلوب نیست.

براساس آموزه پنجم از کتاب هنر امنیت، بی‌فک‌ماهی نوعی مارماهی است که بدن آن با غدد ویژه‌ای پوشانده شده است که می‌تواند ماده‌ای چسبنده و لزج منتشر کند. این مارماهی زمانی که با تهدیدی مواجه می‌شود، با استفاده از این ماده‌ی چسبنده به‌عنوان یک ابزار دفاعی از خود محافظت می‌کند؛ این لایه‌ی محافظ منجر به فراری دادن شکارچیان می‌شود. بی‌فک‌ماهی بعدازاینکه خطر را از خود دور کرد، برای پاک کردن این ماده‌ خود را گره می‌زند و بعد تلاش می‌کند به‌وسیله‌ی پیچ‌وتابی که به بدن خود می‌دهد، گره را باز کند و مواد چسبناک را از بدن خود پاک کند. در برخی منابع گزارش‌شده است در مواردی بی‌فک‌ماهی قربانی سازوکار دفاعی خود شده است. بنابراین گاهی سازوکار دفاعی بی‌فک‌ماهی  قتلگاه خودش می‌شود؛ حواسمان باشد سازوکارهای دفاعی که طراحی می‌کنیم، به‌جای مهاجمین، گریبان خودمان را نگیرد!

هنر امنیت شبکه کنترل صنعتی

ما در امان همراه مطمئن سازمان‌ها، صنایع، شرکت‌های مادر تخصصی و غیره هستیم تا با ارائه خدمات مشاوره و امن‌سازی مبتنی براستانداردها مورد تائید مراجع ذی‌صلاح و با اتکا به تجربه عملیاتی و آزمایش در محیط‌های امن، از زمان طراحی تا پیاده‌سازی و بهره‌برداری سیستم‌های کنترل صنعتی، اسکادا، تله‌متری، دیسپاچینگ و نظایر آن‌ها کمک نماییم تا صنایع و سازمان‌هایی داشته باشیم که طرح‌های امنیتی آن‌ها پشتوانه دقیق و اصولی داشته باشد و از انجام کارهای سلیقه‌ای و غیراصولی خودداری نماییم. ما در دوره‌های آموزشی تخصصی امان یا در قالب خدمات مشاوره و اجرا، این موارد را برای شما همراهان همیشگی امان  تبیین می‌کنیم. تصاویر ذیل مکمل این مقاله کوتاه هستند:

امنیت اتوماسیون صنعتی
امنیت صنعتی

 با امان همراه باشید تا از اخبار تخصصی و دستاوردهای جدید حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه شوید.

مطالب مرتبط:

هشدار به روزرسانی امنیتی در سازمان ها
آسیب پذیری
به روز رسانی سیستم های کنترل صنعت
نصب وصله های امنیتی سیستمهای کنترل صنعتی

اعمال وصله امنیتی در سیستم های کنترل صنعتی بدون راه اندازی مجدد

به گزارش واحد تخصصی آگاهی‌بخشی سایبر صنعتی شرکت پیشگامان امن آرمان(امان) وصله یا پچ کردن موضوعی پر بحث و بسیار حساس به خصوص در امنیت سیستم های کنترل و اتوماسیون صنعتی است. زمان بهره برداری  و دسترسی در سیستم ها و شبکه های صنعتی و اسکادا بسیار مهم است.  وصله کردن غیر اصولی و ناامن می ‌تواند منجر به  راه اندازی مجدد سیستم ها، تریپ واحدها، خاموشی کامل و در نتیجه زیان های بزرگ مالی به صنایع و زیرساختهای حیاتی شود. به همین دلیل در عمل وصله کردن آسیب‌ پذیری های امنیتی در بسیاری از صنایع انجام نمی شود یا حتی ممنوع شده است. ما در امان، در ارزیابی های امنیتی متعددی که از صنایع داشته ایم بارها با این مشکلات رو به رو شده ایم و راه حل هایی در سطوح مختلف برای آن داریم. این مشکل به طور کلی در سیستم عامل های ویندوز مایکروسافت  به خوبی خود را نشان می دهد. خانواده لینوکس با پیاده سازی ویژگی هایی در هسته سیستم عامل، امکان وصله نمودن بدون راه اندازی مجدد را فعال می کند که این ویژگی ها عبارتند از:

  • پروب های هسته (Kprobes)
  • ردیابی عملکرد (Ftrace)
  • وصله زنده (livepatch)

براساس بررسی‌های واحد امن سازی امان، برخی از توزیع های لینوکس که در ادامه فهرست شده اند این ویژگی ها را فعال کرده اند:

  • Arch Linux (livepatch, kpatch-git tool)
  • Debian
  • Gentoo (kpatch or ksplice)
  • Oracle Linux (ksplice)
  • Red Hat Enterprise Linux 7 (kpatch or ksplice)
  • SUSE (kGraft)
  • Ubuntu 16.04 and higher (livepatch)

ما در امان همراه مطمئن سازمان ها، صنایع، شرکت های مادر تخصصی و حتی سازندگان محصولات و سیستم های صنعتی هستیم تا با ارائه خدمات مشاوره امنیتی،  از زمان طراحی تا پیاده سازی و بهره برداری سیستم های کنترل صنعتی، اسکادا، تله متری، دیسپاچینگ و نظایر آنها کمک نماییم تا صنایع و سازمان هایی امن تر داشته باشیم.   بنابراین پشتیبانی از توزیع های مختلف لینوکس توسط سازندگان  داخلی و خارجی سیستم های کنترل و اتوماسیون صنعتی و تعبیه لینوکس در سخت افزار های آنها و توسعه این محصولات می توان از این نظر یک  مزیت به حساب آید. البته بررسی امنیت توزیع های مختلف لینوکس در مقایسه با خانواده ویندوز یک مسئله گسترده است که باید زوایای مختلف آن به شکل مفصل بررسی شود؛ ما در دوره های آموزشی تخصصی امان یا در قالب خدمات مشاوره این موارد را برای شما همراهان همیشگی امان  تبیین می کنیم.

با امان همراه باشید تا از اخبار تخصصی و دستاوردهای جدید حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه شوید.

مطالب مرتبط:

مطالعات تطبیقی امنیت سایبر صنعتی

تحول و امنیت سایبری سیستم‌های صنعت برق

به گزارش واحد تخصصی آگاه‌بخشی سایبر صنعتی شرکت پیشگامان امن آرمان(امان)، اخیرا سندی در حوزه  تحول و امنیت سایبری سیستم‌های صنعت برق آمریکا منتشر شده است. این گزارش بر وضعیت کنونی امنیت شبکه برق ایالات متحده با توجه به رویدادهای اخیر امنیت سایبری تمرکز دارد. رسالت امان از آگاهی‌بخشی در این مورد این است که بتوانیم از این گونه اقدامات در صنایع کشور به ویژه حوزه‌های مختلف صنعت برق الگوبرداری سازنده داشته باشیم.

موضوعات مطرح شده در این گزارش شامل مباحث زیر می‌باشد:

  • استانداردهای الزامی، اجباری و قابل اجرای حفاظت از زیرساخت‌های حیاتی،
  • تهدیدات و آسیب‌پذیری‌های شبکه هوشمند برق ،
  • امنیت و مخاطرات زنجیره تامین صنعت برق ،
  • تغییرات فناوری‌های شبکه هوشمند برق ،
  • اقدامات و برنامه‌های ملی برای کمک به امنیت شبکه صنعت برق،
  • بهبود امنیت سایبری خدمات توزیع و بسترهای کوچکتر،
  • اقدامات مضاعف در راستای بهبود بالقوه امنیت سایبری شبکه،

این گزارش همچنین به طور خلاصه به شرح لایحه‌هایی می‌پردازد که در حال حاضر در کنگره آمریکا ارائه شده است که به مسائل امنیتی شبکه هوشمند صنعت برق می‌پردازد. جهت دریافت این گزارش تخصصی روی این لینک کلیک نمایید.

با امان همراه باشید تا از اخبار تخصصی به‌روز حوزه امنیت سیستم‌های کنترل و اتوماسیون صنعتی آگاه باشید.