بخش بیست و ششم
آموزش رایگان سکیوریتی پلاس: چه تهدیداتی پیرامون سامانه‌های توکار وجود دارند؟
در این بخش، با تکنیک‌های رایج برای کاهش خطرات در محیط‌هایی که از انواع مختلف فناوری‌ها استفاده می‌کنند آشنا می‌شوید. برای آن‌که مخاطرات امنیتی را کاهش دهید باید در مورد فناوری‌ها و مخاطرات امنیتی پیرامون آن‌ها اطلاعات کافی داشته باشید. چالش اصلی در ارتباط با تهدیدات امنیتی، وجود محصولات و فناوری‌های مختلفی است که امروزه توسط سازمان‌ها استفاده می‌شوند. به عنوان یک متخصص امنیت، باید در ارتباط با این فناوری‌ها و سیستم‌های تخصصی‌ای که برای امن‌سازی محیط در اختیارتان قرار دارد، اطلاعات فنی را کسب کرده و نحوه به‌کارگیری آن‌ها را بدانید.

برای مطالعه بخش قبل روی این آدرس کلیک کنید.

سیستم‌های توکار

مراقب دستگاه‌هایی باشید که مولفه‌هایی را در خود جای داده‌اند که به‌طور بالقوه خطرآفرین هستند. این موضوع شامل هر دستگاه متصل به شبکه، مانند چاپگر یا تلویزیون هوشمند می‌شود، اما همچنین مراقب دستگاه‌هایی باشید که دارای فناوری بلوتوث هستند. مطمئن شوید که برخی ویژگی‌ها، به عنوان مثال اگر دستگاه از بلوتوث استفاده نمی‌کند، روی دستگاه‌ها غیرفعال باشند.

■ Raspberry Pi: یک برد سیستمی کوچک است که حاوی یک پردازنده، رم و پورت‌هایی مانند پورت USB ،Micro HDMI و یک پورت اترنت گیگابیتی است. این سیستم‌های کوچک برای کاربران خانگی رایج هستند و برای طراحی دستگاه‌های سفارشی استفاده می‌شوند که قرار است کار خاصی انجام دهند.

■ مدارهای مجتمع قابل برنامه‌ریزی (FPGA): این مدارهای مجتمع در اصل تراشه‌هایی هستند که قابلیت برنامه‌ریزی دارند و کاربران می‌توانند متناسب با نیاز کاری از آن‌ها استفاده کنند.

■ Arduino Arduino: محصول محبوبی است که مردم برای ساخت دستگاه‌های الکترونیکی از آن استفاده می‌کنند. آردوینو دارای یک برد کوچک است که حاوی ریزپردازنده‌ها و کنترلرهایی است که می‌توانند با زبان‌هایی مثل سی یا سی‌پلاس‌پلاس برنامه‌ریزی شوند.

سایر فناوری‌های توکار

فناوری‌های دیگری نیز وجود دارند که یا با سیستم‌های توکار کار می‌کنند یا دارای مولفه‌های توکاری هستند. در زیر فهرستی از سایر فناوری‌های مرتبط وجود دارد که باید از وجود آن‌ها آگاه باشید:

■   HVAC: سیستم هاواک دارای یک سیستم رایانه‌ای توکار برای تشخیص و کنترل دمای محیط است.

■   SoC: یک سیستم روی تراشه (SoC) همان‌گونه که از نامش پیدا است اساساً یک سیستم رایانه‌ای روی یک تراشه است. SoC‌ها می‌توانند قابلیت‌های فراوانی داشته و مجهز به سخت‌افزارهای قدرتمندی مثل پردازنده مرکزی، پردازنده گرافیکی و ماژول‌های بی‌سیم باشند. نمونه‌ای از دستگاهی که از SoC استفاده می‌کند Raspberry Pi است.

■   RTOS: یک سیستم‌عامل بلادرنگ real-time operating system سیستم‌عاملی است که بر روی یک سیستم جاسازی شده و وظیفه پردازش داده‌ها هنگام رسیدن به دستگاه را دارد.

■   چاپگرها/MFD: چاپگرها و دستگاه‌های چندکاره (MFDها دستگاه‌هایی هستند که به‌عنوان چاپگر، فکس و اسکنر عمل می‌کنند) تعدادی مؤلفه توکار دارند که باید در مورد آن‌ها اطلاعات کسب کنید. به عنوان مثال، آن‌ها حافظه‌ای برای ذخیره اطلاعات دارند، برخی از چاپگرها هارد دیسک‌هایی دارند که به‌طور بالقوه کارهای چاپی را ذخیره می‌کنند (که می‌تواند حاوی اطلاعات حساس باشد) و بسیاری از چاپگرها نیز سرورهای وب هستند که باعث می‌شود به‌راحتی از آن‌ها سوءاستفاده شود.

■   سیستم‌های نظارتی: امروزه سیستم‌های نظارتی شامل سیستم‌های توکار هستند. همان‌گونه که در مورد چاپگرها باید از عناصر الکترونیکی در سیستم‌های دوربین آگاه باشید، باید در مورد مولفه‌های سیستم‌هایی که حاوی دوربین هستند اطلاعات کسب کنید. همچنین توجه داشته باشید که بسیاری از دوربین‌ها به یک سرور مرکزی متصل هستند که می‌تواند دوربین‌ها را کنترل کند یا جایی است که دوربین‌ها اطلاعات خود را به آن ارسال می‌کنند. این سیستم‌ها ممکن است به اینترنت متصل باشند؛ بنابراین یک آسیب‌پذیری می‌تواند نمای دوربین را در معرض نمایش برای تعداد زیادی از افراد قرار دهد.

■   پهپادها: درون‌ها یک وسیله نقلیه هوایی بدون سرنشین (UAV) هستند که اپراتوری می‌تواند با کنترل از راه دور پهپاد را به پرواز درآورد.

■    VoIP: انتقال صدا از طریق پروتکل اینترنت Voice over Internet Protocol  فناوری‌ای است که به ما امکان می‌دهد از طریق شبکه‌ای مثل اینترنت و به‌کارگیری پروتکل TCP/IP داده‌های صوتی را ارسال کنیم.

■   کنسول‌های بازی: سیستم‌های بازی امروزی مانند Xbox و PlayStation اکنون سیستم‌های چندرسانه‌ای کاملی هستند که به اینترنت متصل هستند. حتماً تکنیک‌های سخت‌سازی این سیستم‌ها را بررسی کنید و مرتباً به‌روزرسانی‌های ارائه شده را روی آن‌ها اعمال کنید.

SCADA/ICS

کنترل نظارت و جمع‌آوری داده‌ها (SCADA) که به‌نام اسکادا معروف است یک سیستم ویژه است که در محیط‌های صنعتی (به عنوان مثال، یک کارخانه تولیدی) برای نظارت بر عملیات استفاده می‌شود. سیستم‌های اسکادا، توسط مدیران تاسیسات برای رسیدگی به تدارکات مربوط به کنترل مولفه‌هایی مثل HVAC، روشنایی و واحدهای تبرید استفاده می‌شود. تامین امنیت فیزیکی تأسیسات زیربنایی، بخش مهمی از وظایف یک کارشناس امنیت است که در چنین محیط‌هایی کار می‌کند، زیرا هرگونه دستکاری در هر یک از مولفه‌های اسکادا می‌تواند باعث اختلال در عملکرد نظارتی و ارسال هشدارها شود. سیستم کنترل صنعتی (ICS) به‌طور کلی به هر سیستمی گفته می‌شود که تجهیزات صنعتی از جمله سیستم‌های اسکادا را نظارت یا کنترل می‌کند. این سیستم‌ها را می‌توان در انواع مختلفی از تاسیسات از جمله کارخانه‌های صنعتی، کارخانه‌های تولیدی و نیروگاه‌های تامین انرژی یافت.

اینترنت اشیا

اینترنت اشیا (IoT) اصطلاحی برای توصیف دستگاه‌هایی است که از آن‌ها استفاده می‌کنیم و به ما اجازه تبادل اطلاعات از طریق اینترنت با سایر دستگاه‌ها و سیستم‌ها را می‌دهند. یک دستگاه اینترنت اشیا می‌تواند در برابر حمله‌های سایبری آسیب‌پذیر باشد، زیرا فروشندگان محصولات معمولاً در هنگام ایجاد محصول بر ارتباطات متمرکز هستند و نه امنیت. برای آزمون سکیوریتی پلاس باید به نکات کلیدی زیر در ارتباط با اینترنت اشیا دقت کنید:

■   حسگرها (Sensors): بسیاری از دستگاه‌های اینترنت اشیا دارای حسگرهایی هستند که به آن‌ها امکان جمع‌آوری اطلاعات را می‌دهند. برخی از نمونه‌های دستگاه‌های اینترنت اشیا که دارای حسگر هستند، لوازم خانگی مانند ترموستات و دوربین‌های امنیتی خانگی هستند.

■   دستگاه‌های هوشمند (Smart devices): دستگاه هوشمند دستگاهی است که به شبکه یا اینترنت متصل است و می‌تواند با دستگاه‌های دیگر ارتباط برقرار کند. این دستگاه‌ها معمولاً با استفاده از فناوری‌های بی‌سیم مانند بلوتوث، Wi-Fi یا شبکه تلفن همراه به شبکه یا اینترنت متصل می‌شوند.

■   دستگاه‌های پوشیدنی (Wearables): یک دستگاه الکترونیکی مانند ساعت هوشمند است که می‌توانید آن‌ را روی بدن خود قرار دهید. به عنوان مثال، یک ساعت هوشمند قادر است با یک تلفن هوشمند از طریق بلوتوث ارتباط برقرار کند. پوشیدنی‌ها می‌توانند به عنوان یک مانیتور تناسب اندام و یک مانیتور ضربان قلب عمل کنند.

■   اتوماسیون تأسیسات (Facility automation): به سامانه‌های خودکاری اشاره دارد که برای کنترل عناصر داخل ساختمان مانند سامانه‌های تهویه مطبوع (HVAC)، سرمایشی و گرمایشی و... استفاده می‌شوند.

■   پیش‌فرض‌های ضعیف (Weak defaults): بسیاری از دستگاه‌های اینترنت اشیا ممکن است تنظیمات پیش‌فرضی داشته باشند که باعث ناامن شدن دستگاه‌ها شود. بسیار مهم است که پیکربندی پیش‌فرض آن‌ها را بررسی کنید و تا آن‌جا که می‌توانید پیکربندی را از حالت پیش‌فرض‌ تغییر دهید، زیرا تنظیمات پیش‌فرض همان چیزی است که هکرها می‌دانند!

سیستم‌های تخصصی

برخی سیستم‌ها به دلایل خاصی طراحی می‌شوند که از مهم‌ترین آن‌ها باید به سیستم‌های توکار قابل استفاده در تجهیزات پزشکی، وسایل نقلیه و سیستم‌های هواپیما یا پهپاد اشاره کرد. هر یک از این سیستم‌ها باید از نظر آسیب‌پذیری ارزیابی شوند.

■   سیستم‌های محاسباتی داخل خودرو: اگر سازمان شما دارای سیستم‌های رایانه‌ای در وسایل نقلیه است، مطمئن شوید که کنترل‌های امنیتی ویژه‌ای را برای آن سیستم‌ها علاوه بر شیوه‌های امنیتی منظم به‌کار می‌گیرید. به عنوان مثال، اگر خودروهای شرکت مجهز به لپ‌تاپ هستند، حتماً داده‌ها را روی دیسک رمزگذاری کنید، یک کنترل قفل را اجرا کنید که از دستگاه در برابر سرقت محافظت کند و پورت‌های غیرضروری و کارت‌های شبکه را در لپ‌تاپ غیرفعال کنید. خودروهای امروزی دارای سیستم‌های ارتباطی مانند OnStar هستند که از طریق ماهواره به خودرو متصل می‌شوند و سازنده را قادر می‌سازند تا بسیاری از امکانات مانند تماس اضطراری را ارائه دهد. مشکل امنیتی احتمالی این است که یک هکر ممکن است از سیستم سوءاستفاده کرده و ماشین را کنترل کند.

■   سیستم‌های پزشکی: سیستم‌های پزشکی سیستم‌های رایانه‌ای توکاری دارند که دارای اتصال شبکه هستند که برای جمع‌آوری و انتقال داده‌های پزشکی استفاده می‌شود.

■   ‌سازندگان خودروها: سازندگان وسایل نقلیه از فناوری اینترنت اشیا استفاده می‌کنند تا وسایل نقلیه در ارتباط دائمی با سیستم‌های رایانه‌ای سازنده باشند. سازندگان از داده‌های جمع‌آوری شده از این خودروها برای بهبود ویژگی‌ها و ایمن‌تر کردن خودروها استفاده می‌کنند. این کانال ارتباطی برای به‌روزرسانی نرم‌افزار در وسایل نقلیه استفاده می‌شود.

■    مشابه فناوری اینترنت اشیا در اتومبیل‌ها، خطوط هوایی نیز از اینترنت اشیا در هواپیماها استفاده می‌کنند تا بتوانند اطلاعاتی درباره هواپیماها و پروازهایشان جمع‌آوری کنند.

■    کنتورهای هوشمند: کنتورهای هوشمند دستگاه‌هایی هستند که اطلاعات برق مصرفی را جمع‌آوری می‌کنند تا شرکت برق بتواند بهتر بر مصرف برق شما نظارت کند.

ملاحظات ارتباطی

سیستم‌های توکار و دستگاه‌های اینترنت اشیا از روش‌های مختلف ارتباطی برای ارسال داده‌های جمع‌آوری شده به سیستم سازنده استفاده می‌کنند. هنگام تعیین سطح خطر برای دستگاه‌های اینترنت اشیا که توسط شرکت استفاده می‌شود، باید در مورد فناوری ارتباطی تحقیق کنید و  به آسیب‌پذیری‌های پیرامون کانال ارتباطی نیز دقت کنید. فناوری‌های ارتباطی مورد استفاده این دستگاه‌ها به شرح زیر است:

■   ‌برخی سیستم‌های توکار 5G و دستگاه‌های اینترنت اشیا (5G Embedded Systems) می‌توانند از شبکه‌های سلولی برای انتقال اطلاعات جمع‌آوری‌شده به سازنده استفاده کنند. برای این منظور قادر به استفاده از استاندارد فعلی شبکه سلولی نسل پنجم (5G) هستند.

■   دستگاه‌های باند محدود (Narrow band Devices): ممکن است از کانال‌های ارتباطی رادیویی باند محدود برای ارتباطات کوتاه‌برد استفاده کنند. به عنوان مثال، فناوری RFID و ورود به پارکینگ‌هایی که مجهز به بازکردن خودکار از راه دور بدون کلید هستند معمولاً از باند محدود استفاده می‌کنند.

■   رادیو باندپایه (Baseband radio): یک فناوری ارتباطی است که از امواج رادیویی برای ارسال سیگنال بین دو نقطه استفاده می‌کند.

■   کارت‌های ماژول هویت مشترک (سیم‌کارت) سرنام Subscriber identity module، سیم‌کارت یک تراشه رایانه‌ای کوچک است که در تلفن همراه قرار می‌گیرد و اطلاعات لازم برای اتصال به شبکه تلفن همراه را ذخیره می‌کند. همچنین می‌توانید داده‌های شخصی مانند پیام‌ها و مخاطبین را روی سیم کارت ذخیره کنید.

■    Zigbee : زیگ‌بی یک پروتکل ارتباطی است که برای ایجاد یک شبکه منطقه‌ای شخصی (PAN) بین دستگاه‌هایی مانند سیستم‌های اتوماسیون خانگی یا تجهیزات پزشکی استفاده می‌شود.

محدودیت‌ها

در زیر برخی از محدودیت‌های احتمالی که ممکن است هنگام کار با سیستم‌های توکار یا اینترنت اشیا تجربه کنید را گردآوری کرده‌ایم:

■   ‌برق (Power): دستگاه‌های اینترنت اشیا باید به منبع تامین انرژی پایداری دسترسی داشته باشند تا بتوانند سیگنال کافی برای ارسال داده‌ها ایجاد کنند. تولیدکنندگان باید اطمینان حاصل کنند که مولفه‌های کافی برای حفظ عملکرد پایدار دستگاه را درون آن قرار داده‌اند.

■   محاسبه (Compute): این مولفه باید قدرت محاسباتی برای پردازش اطلاعات جمع‌آوری‌شده را داشته باشد.

■   شبکه (Network): شبکه باید کارآمد و قابل اعتماد باشد تا بتواند داده‌های جمع‌آوری شده را منتقل کند.

■  ‌رمزنگاری (Crypto‌): برای ایمن کردن ارتباطات، این فناوری از نوعی الگوریتم رمزنگاری برای رمزگذاری ارتباطات استفاده می‌کند. برای آزمون، به یاد داشته باشید که اطلاعاتی در ارتباط با الگوریتم‌های رمزگذاری مثل DES و 3DES دارد. در مقالات آتی اطلاعات بیشتری در ارتباط با رمزگذاری به‌دست خواهید آورد.

■   ناتوانی در وصله‌ کردن (Inability to patch): نکته کلیدی دیگر در دستگاه‌های اینترنت اشیا که باید برای آزمون به خاطر بسپارید، محدودیت یا آسیب‌پذیری بزرگی است که پیرامون بیشتر تجهیزات اینترنت اشیا قرار دارد و به اصل عدم اعمال به‌روزرسانی‌ها اشاره دارد. اگر سازنده‌ای راهکاری برای اعمال وصله‌ها در نظر نگرفته باشد، به این معنا است که آسیب‌پذیری‌های موجود در دستگاه همیشه وجود خواهند داشت.

■   احراز هویت (Authentication): به پروتکل‌های احراز هویت پشتیبانی شده توسط دستگاه اشاره دارد. مطمئن شوید که اگر امکان دارد بهترین پروتکل احراز هویت را انتخاب کنید که از امن‌ترین پروتکل ممکن (پروتکلی که از ترافیک احراز هویت رمزگذاری شده پشتیبانی می‌کند) استفاده می‌کند.

■   محدوده (Range): دامنه فناوری نیز می‌تواند یک محدودیت باشد. به عنوان مثال، بلوتوث 4.2 دارای برد محدود 60 متر است، در حالی که Zigbee حداکثر برد 100 متر دارد.

■   هزینه (Cost): هزینه فناوری توکار می‌تواند هزینه تمام شده دسترسی به قابلیت‌های اینترنت اشیا را بیشتر کند.

■   اعتماد ضمنی (Implied trust): فناوری ممکن است از قانون اعتماد ضمنی پیروی کند، جایی که به همه ارتباطات اعتماد دارد.

خلاصه‌ای از آن‌چه گفت شد

تا این بخش از آموزش با برخی از رایج‌ترین انواع تهدیدات پیرامون سیستم‌های امروزی آشنا شدید. شما در مورد تهدیدات فیزیکی پیرامون دارایی‌ها، مانند سرقت دستگاه، تهدیدات نرم‌افزاری و سخت‌افزاری مخرب، نکات زیادی یاد گرفتید. در زیر چند نکته کلیدی در مورد تهدیدات امنیتی پیرامون سیستم‌ها وجود دارد که باید در مورد آن‌ها اطلاعات کافی داشته باشید:

■   بیشتر شرکت‌ها استراتژی فناوری اطلاعات خود را بر فناوری متمرکز می‌کنند. با این حال، آن‌ها نباید تهدیدات امنیتی فیزیکی مانند جاسوسی و سرقت سخت‌افزار را فراموش کنند.

■   خط‌مشی میز تمیز و اطمینان از این‌که کارمندان اسناد غیرضروری را خرد می‌کنند، به جلوگیری از جاسوسی کمک می‌کند.

■   اطمینان حاصل کنید که از هر دستگاه تلفن همراه با رمز عبور محافظت می‌کنید و همچنین داده‌های آن دستگاه‌ها را در صورت گم شدن یا دزدیده شدن آن‌ها رمزگذاری کرده‌اید.

■   ‌در ارتباط با انواع مختلف نرم‌افزارهای مخرب مانند ویروس‌ها، جاسوس‌افزارها و ابزارهای تبلیغاتی مزاحم آشنا شوید.

■   با نصب نرم‌افزار محافظت در برابر ویروس و به‌روز نگه داشتن تعاریف ویروس، حتماً از سیستم خود در برابر نرم‌افزارهای مخرب محافظت کنید. می‌توانید از دستورات سیستم عامل مانند netstat، tasklist و taskkill برای نظارت بر آن‌چه در سیستم اجرا می‌شود استفاده کنید.

■   مطمئن شوید که کاربران همه داده‌های ذخیره شده در درایوهای قابل حمل را رمزگذاری می‌کنند تا در صورت گم شدن یا دزدیده شدن درایو قابل حمل، اطلاعات به‌راحتی در اختیار افراد غیرمجاز قرار نگیرد. همچنین کنترل کنید کدام درایوها می‌توانند به سیستم‌های شرکتی متصل شوند. به‌طور مثال، دوست ندارید یک حافظه فلش آلوده به بدافزار یک کارمند، کل سیستم‌های شبکه را آلوده کند.

■   وقتی دستگاه‌های جدیدی مانند تلفن‌های هوشمند را در دفتر دریافت می‌کنید، حتماً درباره ویژگی‌های این دستگاه‌ها تحقیق کنید و مواردی را که استفاده نمی‌شوند، مانند بلوتوث، غیرفعال کنید. همچنین در مورد آسیب‌پذیری‌های این دستگاه‌های خاص تحقیق کنید.

درک تهدیدات پیرامون یک سیستم، مهارت مهمی است که باید به عنوان یک متخصص امنیتی داشته باشید. مهارت فوق به شما کمک می‌کند به سوالات مرتبط در آزمون پاسخ دهید. همیشه در مورد امنیت ذهن مشکوک داشته باشید و با ورود هر فناوری جدید از خود بپرسید، "تهدیدات علیه این فناوری چیست؟"

‌در شماره آینده مبحث فوق را ادامه می‌دهیم.

برای مطالعه تمام قسمت‌های آموزش سکوریتی پلاس اینجا کلیک کنید.


معرفی آموزشگاه شبکه و امنیت

تهران: آموزشگاه عصر رایان شبکه

  • مهندس اطلاعات 
  • تلفن: 02188549150           کانال: Asrehshabakeh@

تبلیغات لینکی: 

استخدام 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟