فناوری

بررسی امنیت و نفوذ در شبکه اسکادای بحرانی

SCADA security

سامانه‌ اسکادا به معنای سامانه کنترل نظارتی و جمع آوری اطلاعات می‌باشد و در صنایع بزرگ و بحرانی مانند صنعت هسته ای، ریلی، پتروشیمی، نفت و گاز استفاده می‌شوند. بنابراین اسکادا ذاتاً سامانه­ ای بحرانی است و ضعف و آسیب آن بر اساس هر نوع حمله سایبری تبعات جبران ناپذیری دارد. این مقاله ابتدا آسیب ها را شناسایی می نماید و ضمن اشاره به ساختار سامانه اسکادا در لایه های هرم اتوماسیون، مدل پایه پروتکل‌های ارتباطی تجهیزات لایه‌های مختلف را براساس مدل مرجع [1]OSI بیان می‌کند. این تقسیم بندی‌ها، پیاده سازی راهبرد دفاع در عمق و ایجاد زیرساخت تشخیص نفوذ و نیز ساز و کار کنترل دسترسی را جهت امنیت شبکه و پدافند غیرعامل پیشنهاد می‌دهد.

مقدمه

سامانه‌ اسکادا به عنوان چشم مرکز فرمان در نظر گرفته می‌شود. باتوجه به کاربری آن در صنایع درجه اول کشور و به جهت اهمیت و حساسیت فعالیت این صنایع هرگونه خلل یا مشکل امنیتی در سامانه‌ اسکادا تبعاتی نظیر خطرات محیطی، کاهش کیفیت محصول فرآیند، خطرات ایمنی و قطع برق خواهد داشت[1] . سامانه های اسکادا قطعاً در خطر هستند و تأثیرات حملات بر آنها مؤثرتر از سامانه‌های IT[2] می‌باشد [2]. مثالی از خطرات امنیتی سامانه‌ اسکادا که در تاریخ ثبت شده است نفوذ کرم Slammer به زیرساخت فرآیند هسته ای اوهایو در سال 2003 می‌باشد، همچنین هک شدن سامانه‌ اسکادا آب و فاضلاب استرالیا که به نشت فاضلاب به آب مصرف کنندگان منجر شد و برخورد دو قطار و کشته شدن 52 نفر بخاطر عدم شناسایی سامانه کنترل خودکار قطار نمونه های دیگری از حملات سایبری می باشند [3]. پدافند غیرعامل در سامانه اسکادا اصول و ضوابط مقابله با تهدیدات نرم افزاری و الکترونیکی به منظور حفظ و صیانت از شبکه اسکادا را مشخص می کند. لازم است ابتدا با ساختار سامانه‌ اسکادا آشنا شده و پس از بیان نقاط آسیب پذیر و انواع حملات، به ارایه راهکارهایی جهت امن کردن سامانه‌ اسکادا و همچنین ارایه راه حل راهبردی دفاع در عمق در دوران نصب و راه اندازی سامانه‌ اسکادا و ساز و کار دسترسی در حوزه بهره برداری آن بپردازیم.

2.ساختار سامانه اسکادا

باتوجه به تشابه وظایف تجهیزات در سامانه‌ اسکادا و نیز ارتباطات میان آنها، ساختاری هرمی مطابق شکل 1 برای اسکادا ایجاد شده، که از لایه‌های مختلفی تشکیل یافته است. تعداد لایه ها بستگی به بزرگی و ابعاد شبکه اسکادا دارد.

هرم اتوماسیون
Automation pyramid
شکل 1. هرم اتوماسیون

3.مدل مرجع انتقال اطلاعات

با توجه به مدل مرجع در شکل 2، هفت لایه پیش فرض جهت انتقال اطلاعات از لحظه ورود اطلاعات در برنامه کاربردی تا انتقال آن به کارت شبکه و بستر فیزیکی وجود دارد که هر پروتکل ارتباطی در سامانه‌ اسکادا از تمام یا تعدادی از این لایه ها تشکیل شده است  [4]‌.

مدل مرجع انتقال اطلاعات در شبکه
شکل 2. مدل مرجع انتقال اطلاعات در شبکه

4.شناسایی و ارزیابی

پس از شناسایی نقاط ضعف امنیتی سامانه‌ اسکادا، به ارزیابی زیرساخت‌های امنیتی در دو مرحله ساخت و بهره برداری از سامانه‌ اسکادا می­پردازیم.

5.نقاط ضعف امنیت در سامانه اسکادا

اولین مسأله، عدم وجود سیاست امنیتی کافی در سازمان می‌باشد. همچنین مشکل عدم ارتقاء سامانه اسکادا باعث خواهد شد که نتوان سامانه را به روز نمود که در نتیجه، سامانه در مقابل ویروس‌های جدید آسیب پذیر خواهد شد. مورد بعدی اینکه اعمال احراز هویت و کلمه عبور به ندرت در زیرسامانه‌های صنعتی استفاده می‌شود. خروجی اجباری با نیت خرابکاری توسط کارمند فنی داخلی در حوزه کاری یا خرابکار باعث تغییر فرآیند کاری اتوماسیون اسکادا خواهد شد .[3] استقرار کاربر تازه کار و بی تجربه نیز مخاطره آمیز است. اتصال از راه دور غیر ایمن به سامانه اسکادا و اسکادا مبتنی بر اینترنت (اسکادایی که به اینترنت متصل است) و فقدان دفاع چند لایه ای نیز در افزایش خطرات امنیت سامانه‌ اسکادا مؤثر است .[1] این مشکلات ابعاد نرم افزاری و سخت افزاری نیز دارد که در بخش های ذیل بیان می‌شود.

5-1. ابعاد نرم افزاری

 وجود نرم افزارهای غیرمرتبط روی PC کنترل و عدم وجود نسخه اصلی نرم افزار باعث ناپایداری فرآیند کنترل می‌شود. از طرفی عدم وجود لاگ های دسترسی هیچ نشانی از عملکرد افراد باقی نمی‌گذارد. همچنین عملکرد بد میان افزار[3] و پروتکل‌های ضعیف، با فریم ساده و عدم وجود ساختار مناسب نیز مخاطره آمیز است [1]. استفاده از سامانه عامل استاندارد (Linux,Win) به خاطر شناخت رخنه های امنیتی آنها توسط هکرها، آسیب پذیری را افزایش می دهد. نحوه ی پیکربندی پروتکل FTP، WEB ایمیل نیز دارای اهمیت است [5].

5-2. ابعاد سخت افزاری

اتصال مستقیم اسکادا به دیگر شبکه‌ها مانند شبکه دوربین، تلفن و… مخاطره آمیز است [5]. همچنین آلودگی در تجهیزاتی نظیر چاپگر و امکان آلودگی از شیرینگ شبکه و نحوه پیکربندی سرور از جمله مواردی هستند که می توانند آسیب پذیری سامانه را افزایش دهند. [6]

تمامی این خطرات بر دو نوع مستقیم و غیرمستقیم تقسیم می‌شود خطرات مستقیم از قبیل حملات تروریسم و خطرات غیرمستقیم شبیه خطاها و ویروس­ های عملیاتی، بدافزارها، آلوده و پنهان شدن ویروس در راه اندازها می‌باشد. [5]

6.جنبه های کلی امن کردن سامانه

SCADA Network
شبکه اسکادا

اولین گام فرآیند امن کردن سامانه، تحلیل وقایع می‌باشد، که دید و بینشی در رفع رخنه‌های امنیتی ارایه می‌کند. تحلیل پروتکل نیز باعث شناسایی نقاط آسیب پذیری آن می‌گردد. از جمله موارد مهمی که به طورکلی باعث امن شدن سامانه می‌شود ایجاد دسترسی کنترل، پیاده‌ سازی سامانه تشخیص نفوذ[4] (IDS) و دیواره­ آتش[5] و کاربری منطقه­ غیرنظامی[6] (DMZ) می‌باشد. همچنین استقرار حفاظت از راه دیواره آتش و شبکه خصوصی (VPN)[6] ، سامانه مدیریت کلید و رمزنگاری (متقارن و نامتقارن) [8],[6],[5]، ایجادکانال های اطلاعات تک سویه، کانال های فرمان جداگانه، کنترل حجم ترافیک اطلاعات و پایش اطلاعات و لاگینگ باعث افزایش سطح امنیت سامانه خواهد شد [6].

7.بررسی امنیت در دوره نصب و راه اندازی سامانه اسکادا

افزایش رویکرد امنیتی در طراحی و مهندسی توپولوژی و پروتکل های ارتباطی باید در دوره نصب سامانه‌ اسکادا در ‌نظر گرفته شود. پیاده سازی راهبرد دفاع از عمق باعث اجرای دفاع یکپارچه، اعمال مقررات دسترسی، حفظ آلودگی از رایانه­ ها در شبکه خواهد شد. مطابق شکل 3 جهت ارتباط با خارج از حوزه، لایه ای به نام DMZ قرار می‌گیرد که موجب جداسازی سامانه‌ اسکادا از جهان بیرون می‌‌‌ شود [1].

7-1.لایه امنیتی برای دفاع در عمق فایروال[7]

در مقابل 7 لایه انتقال اطلاعات 6 لایه امنیتی قرار می‌گیرد که راهبرد دفاع از عمق را تشکیل می‌دهند [1] و وظایف زیر را دارند[7]. همان طور که در شکل 4 ملاحظه می‌شود هر دیواره آتش، لایه‌های اتوماسیون را از دیگری جدا می‌نماید.

  • حذف میزبان: شامل فیلتر مک آدرس میزبان می شود؛
  • حذف درگاه/ خدمت: لایه دفاعی برای ویروس ها و تروجان ها،کرم ها و جهت بهره برداری از درگاه های اختصاصی می‌باشد؛
  • تدابیر حفاظت خدمت: فیلترهایی که می‌تواند برای کنترل نرخ سرعت و تشخیص پهنای باند غیرعادی استفاده شود؛
  • عدم پذیرش محتوای اطلاعات ناقص: محتوای اطلاعات ناقص به بسته پروتکل صدمه وارد می‌کند؛
  • مراقبت تشخیص نفوذ: جستجو جهت هر نفوذ و گزارش آن را ثبت می‌کند؛
  • فیلترینگ پروتکل های ارتباطی اسکادا: فیلتر پروتکل های متداول سامانه‌ اسکادا براساس درخواست صورت می‌گیرد.
جداسازی لایه ها توسط دیواره آتش
SCADA Traffic monitoring
شکل 4. جداسازی لایه ها توسط دیواره آتش

8.بررسی امنیت در دوره بهره برداری

ساز و کار کنترل دسترسی: سطح 1 شامل PLCها است که فرآیند دسترسی و احراز هویت در منطق برنامه نویسی، دسترسی به حافظه برنامه نویسی و دسترسی به ورودی و خروجی ها می‌باشد. سطح 1.5 شامل اجزای منطقی پنل های HMI است که دسترسی اپراتوری به HMI و نرم افزار برنامه نویسی HMI و دسترسی به سامانه عامل می‌باشد. سطح 2 شامل دسترسی اپراتوری مرکز فرمان است. در این ساز و کار میزان دسترسی در انتقال فیزیکی تحت استاندارد Rs232، Rs485، بی سیم، لینک خاص و اترنت نیز با هم مقایسه می‌شود[3].

9. نتایج

1. متأسفانه خیلی از سامانه های اسکادا در کشورمان از امنیت لازم برخوردار نیستند. می‌توان با انجام راهکارهای امنیتی مورد اشاره در این مقاله طی دوره ساخت و بهره برداری، امنیت این سامانه ­ها را افزایش داد.
2. امنیت سامانه های بحرانی وابسته به نرم افزار و سخت افزار مورد اعتماد است.[7]
3. به تنهایی ایجاد زیرساخت دفاعی امنیت اسکادا کافی نمی باشد، بلکه لازم است در هنگام بهره برداری ساز و کار‌های کنترل دسترسی همواره اجرا گردد.

پی نویس :

[1] Open Systems Interconnection
[2] Information Technology
[3] Firmware
[4] Intrusion Detection System
[5] Firewall
[6] DeMilitarized zone
[7] Agent

مراجع :

[1] Athar Mahboob, Junaid Zubairi (2010),Intrusion Avoidance for SCADA Security in Industrial Plants.
[2] Ning Cai, Jidong Wang and Xinghuo Yu, (2010) ,SCADA System Security: Complexity, History and New Developments.
[3] Robert E. Johnson, IIICimcor, Inc. ,(2011),Survey of SCADA Security Challenges and Potential Attack Vectors.
[4] Zhendong Ma, Paul Smith, Florian Skopik, (2012),Towards a Layered Architectural View for Security Analysis in SCADA Systems.
[5] Dong-Joo Kang, Seog-Joo Kim, Young-Hyun Moon ,Development of Security System for SCADA Network of Electric Power System.
[6] I. Stoian, S. Ignat, D. Capatina, O. Ghiran SC IPA SA Cluj-Napoca, Romania (2012),Security and Intrusion Detection on Critical SCADA Systems for Water Management.
[7] Jonathan Pollet,PlantData Technologies, Inc. patriotSCADA Distributed Firewall for SCADA and Industrial Networks.
[8] Vinay M. Igure, Sean A. Laughter, Ronald D. Williams,(2006)Security issues in SCADA networks.

برای امتیاز به این نوشته کلیک کنید!
[کل: 2 میانگین: 3]

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *