در دنیای امروز گسترش صنایع ارتباطی علاوه بر مزایا، برای صنایع مهم تهدیداتی را نیز شامل می شود. نفوذ در سیستم های اتوماسیون صنعتی و ایجاد خرابی در آن ها به صنایع مهم و مادر آسیب های جدی خواهد زد.
البته توجه به تهدیدات امنیتی و تعیین راه حل برای مدیران صنایع مهم تلی می شود. همانطور که به یاد دارید چندی پیش نیز شاهد خراب کاری در صنایع فولاد کشور توسط حمله هکری بودیم.
محققین شرکت امنیت سایبری Claroty از کشف یک آسیب پذیری جدید در کنترل کننده های منطقی قابل برنامه ریزی یا همان PLC شرکت زیمنس آلمان خبر دادند.
متخصصان امنیت سایبری Claroty از کشف یک آسیبپذیری خطرناک در کنترل کنندههای منطقی قابل برنامهریزی SIMATIC S7-1200 و S7-1500 خبر دادند. بنظر می رسد با استفاده از این شکاف امنیتی فرد مهاجم میتواند از راه دور، کد مخرب را در حافظه ایمن نرمافزاری CPU نصب و اجرا کرده و از محافظت های موجود در زمان اجرای PLC عبور کند. ، از جمله محافظت ها می توان به sandbox اشاره کرد. در ادامه باید گفت این ایراد با کد CVE-2020-15782 شناخته می شود.
پس از کشف این شکاف امنیتی زیمنس برای بر طرف کردن آن آسیبپذیری، بروزرسانیهایی را ارائه داده است. در واقع راه حل مناسب بروزرسانی PLC زیمنس می باشد.
مقاله مربوط :بررسی انواع پی ال سی(PLC) زیمنس
در این مقاله می خوانید :
چگونه این آسیب مربوط به PLC برطرف شد؟
متخصصین توانستند از طریق مهندسی معکوس بایت کد MC7/ MC7+ این آسیب پذیری جدی را شناسایی کنند. .
طبق گزارش ابرشرکت آلمانی یعنی Siemens (زیمنس)، مهاجم توانسته است با دسترسی شبکه اینترنتی به پورت 102 پروتکل کنترل انتقال، داده ها و کدهای مخرب خود را در بخش محافظت شده حافظه بنویسد. هدف مهاجم سازماندهی حملات دیگر، و برداشتن داده های حساس موجود در آن بوده است.
متخصصین امنیت سایبری شرکت Claroty بر این باورند که اجرای کد Native بر روی یک سیستم کنترل صنعتی مانند کنترل کننده های منطقی قابل برنامه ریزی، موفقیت بزرگی است. که با این حساب کم تر هکری می تواند به آن دست پیدا کند. آن ها معتقدند که موارد حفاظتی موجود در حافظه ی این سیستم های پیچیده، کار را برای هر هکری مشکل می کند.
مهاجمین چگونه به PLC زیمنس آسیب می زدند؟
اما این آسیب پذیری جدید نه تنها امکان دستیابی هکر به کد اجرایی Native موجود در PLCهای S7 زیمنس را مهیا می کنند. بلکه مهاجمین می توانند با دور زدن Sand Box های کاربر به صورت ناشناس اقدام به نوشتن داده و کد دلخواه در بخش های حفاظت شده مموری کنند.
بر اساس گزارشات، مهاجمین توانسته اند با تزریق یک برنامه مخرب در سطح هسته مرکزی سیستم عملیاتی، مجوز اجرای از راه دور کد را دریافت کنند.
راه حل پیشنهادی زیمنس؛ بروزرسانی PLC زیمنس
حدود 12 سال از اولین اجرای بدون مجوز کد بر روی PLC های شرکت اتوماسیون صنعتی زیمنس می گذرد. اگر به یاد داشته باشید سال 2010 بود که کرم رایانه استاکسنت توانست با استفاده از نقص های امنیتی ویندوز، کدهای موجود در PLC های زیمنس را با هدف جاسوسی سایبری دستخوش تغییراتی کند.
شرکت زیمنس به کاربران توصیه کرد با نصب آخرین نسخه به روز رسانی محصولات خود، خطرات احتمالی را به حداقل برسانند. علاوه بر بروزرسانی PLC زیمنس، تحقق موارد زیر در کاهش ریسک مفید خواهد بود.
همچنین در راستای کاهش آسیب پذیری شناسایی شده، شرکت زیمنس به کاربران خود توصیه کرده است از روشی که ارائه شده استفاده کنند. همچنین سیستم های خود را بهینه سازی و امنیت آنها را تا حد مناسبی تامین کنند.
کلیه دستگاه های در معرض خطر دارای ویژگی به نام Access Protection می باشند که از تغییرات غیرمجاز جلوگیری میکند؛ راهبران شبکه و اتوماسیون های صنعتی باید این قابلیت را در سیستم های صنعتی خود فعال کنند.
روش های کاهش ریسک در مجموعه صنعتی
مجموعه های صنعتی بزرگ که مورد توجه حملات سایبری و هکری هستند باید برای پیشگیری از تهدیدات این حوزه، در خصوص تشکیل گروه های امنیت سایبری در صنایع خود آگاه باشند.
- بازرسی امنیت فیزیکی، پیرامونی و محیطی
- ارزیابی سیاستهای امنیتی اعمال شده که باعث میشود ریسک آسیبپذیریهای بالقوه کاهش پیدا کند
- تست نفوذ زیرساخت کنترل صنعتی
- ایمنسازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
- استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
- استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
- محدودسازی پورت های پیش فرض بر روی فایروال
- پیادهسازی مرکز عملیات امنیت صنعتی/سایبری
- بروزرسانی VPN های مطمئن (زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده میکنند)
ممنون که اطلاع دادید 👏
همیشه بهترین هستید، تشکر
سلام
ممنونیم از توجه شما