آشنایی با مهم‌ترین مفهوم امنیتی در شبکه‌های صنعتی
امنیت فناوری عملیاتی چیست و چرا نباید به‌سادگی از کنار آن عبور کرد؟
امنیت فناوری عملیاتی (Operational Technology Security)، به مجموعه روش‌ها، تکنیک‌ها، و فناوری‌هایی گفته می‌شود که برای حفاظت از سیستم‌های عملیاتی صنعتی مانند سیستم‌های اتوماسیون صنعتی، شبکه‌های انتقال و توزیع انرژی، سامانه‌های حفاظت از محیط زیست و سیستم‌های امنیتی و نظارتی استفاده می‌شود. امنیت فناوری عملیاتی، بر خلاف امنیت سایبری که بیشتر بر روی حفاظت از سیستم‌های اطلاعاتی و شبکه‌های کامپیوتری تمرکز دارد، بر روی حفاظت از سیستم‌های کنترلی و دستگاه‌های صنعتی متمرکز است. به بیان دقیق‌تر، امنیت فناوری عملیاتی شامل مجموعه اقداماتی مثل تشخیص تهدیدات، پیشگیری از نفوذ، مانیتورینگ و نظارت بر رویدادها و وقایع، جلوگیری از حملات، پشتیبانی از بازیابی اطلاعات و آموزش پرسنل است. خط‌مشی اصلی امنیت فناوری عملیاتی، حفاظت از سیستم‌های صنعتی در برابر تهدیدات امنیتی و حفظ امنیت و عملکرد سیستم‌های صنعتی است. به‌طور معمول سیستم‌های عملیاتی صنعتی برای کنترل و مدیریت فرآیندهای حیاتی، مورد استفاده قرار می‌گیرند و هرگونه حمله و نفوذ به این سیستم‌ها باعث از کار افتادن این سامانه‌ها می‌شود. از این‌رو، امنیت فناوری عملیاتی اهمیت زیادی دارد و نیازمند رویکردها و استراتژی‌های حفاظتی مناسب و مداوم است.

1606683296_1_0.gif

فناوری عملیاتی چیست؟

فناوری عملیاتی (Operational Technology)، به مجموعه فناوری‌ها و سیستم‌هایی گفته می‌شود که برای کنترل و مدیریت فرآیندهای صنعتی و عملیاتی استفاده می‌شوند. به‌عنوان مثال، سیستم‌های کنترلی خودکار، سامانه‌های اتوماسیون صنعتی، سیستم‌های نظارتی و کنترلی برای کنترل و مدیریت تجهیزات صنعتی مانند ماشین‌آلات، دستگاه‌های تولید، شبکه‌های انتقال و توزیع انرژی، سیستم‌های حفاظت از محیط زیست و غیره، همگی جزئی از فناوری عملیاتی هستند. این سیستم‌ها برای کنترل و مدیریت دقیق فرآیندهای صنعتی و تجهیزات مورد استفاده قرار می‌گیرند و به کمک آن‌ها، فرآیندهای صنعتی به‌صورت خودکار انجام می‌شوند. به‌عنوان مثال، سیستم‌های کنترلی خودکار می‌توانند به‌صورت خودکار و بدون دخالت انسان، ماشین‌آلات و تجهیزات صنعتی را کنترل کنند و فرآیندهای تولید را بهبود بخشند. با توجه به اهمیت فرآیندهای صنعتی و تاثیر آن‌ها بر اقتصاد و جامعه، فناوری عملیاتی از اهمیت بالایی برخوردار است و در صنایع مختلف از جمله صنایع نفت، گاز، برق، حمل و نقل، تولید خودرو، فضا، دفاعی و غیره به‌کار می‌رود.

با این‌حال، حتا با وجود نقش بنیادی امنیت فناوری اطلاعات در بسیاری از صنایع، فناوری عملیاتی همچنان در برابر حملات سایبری آسیب‌پذیر است. حمله به سیستم‌های فناوری عملیاتی از شبکه‌های توزیع انرژی گرفته تا نیروگاه‌های هسته‌ای باعث ایجاد اختلال در عملکرد آن‌ها و حتا خرابی آن‌ها می‌شود. آمارها نشان می‌دهند که اجرای حملات سایبری بر ضد سامانه‌های فناوری عملیاتی به‌شکل چشم‌گیری افزایش پیدا کرده و مجرمان سایبری بیشتر از قبل صنایع تولیدی را هدف قرار داده‌اند. همین مسئله باعث شده تا شرکت‌ها و سازمان‌ها به سراغ انجام اقدامات دفاعی برای مقابله با این حمله‌ها و ارتقای استاندارد امنیت فناوری عملیاتی باشند. از این‌رو، ضروری است که سرپرستان زیرساخت‌های حیاتی با نقش محوری فناوری عملیاتی، مخاطرات ایجادشده توسط مهاجمان و شیوه ایجاد یک خط‌مشی فناوری عملیاتی امن آشنایی کامل داشته باشند. 

محدوده فناوری عملیاتی

محدوده فناوری عملیاتی بسیار گسترده است و شامل انواع مختلفی از صنایع و فرآیندهای صنعتی می‌شود. بسیاری از صنایع حیاتی مثل حفاری، ساخت و ساز، انتقال نفت و گاز، کارخانه‌های شیمیایی، تصفیه آب، ماشین‌آلات صنعتی و حمل و نقل از فناوری عملیاتی استفاده می‌کنند. محیط فناوری عملیاتی شامل شبکه‌های صنعتی، سیستم‌های کنترل صنعتی (ICS) سرنام Industrial Controls Systems و فرایندهایی برای عملیات و نگه‌داری است. صنعت نفت و گاز از فناوری عملیاتی برای کنترل و مدیریت فرآیندهای استخراج، حمل و نقل و پالایش نفت و گاز استفاده می‌کند. همچنین، صنعت برق و سیستم‌های توزیع و انتقال برق، نیروگاه‌ها و سیستم‌های انرژی خورشیدی و بادی نیز از فناوری عملیاتی بهره می‌برند در حالی که صنعت خودروسازی از فناوری عملیاتی برای کنترل و مدیریت فرآیندهای تولید، تست و کنترل کیفیت خودروها استفاده می‌کند.

فناوری عملیاتی و فناوری اطلاعات چه تفاوتی با یک‌دیگر دارند؟ 

فناوری عملیاتی (OT) و فناوری اطلاعات (IT)، دو حوزه مجزا در فناوری هستند که تعاریف و اهداف خاص خود را دنبال می‌کنند. فناوری عملیاتی مرتبط با تجهیزات و دستگاه‌های صنعتی است که برای کنترل و مدیریت فرآیندهای صنعتی و عملیاتی به‌کار می‌رود. به‌عنوان مثال، سیستم‌های کنترلی خودکار، سامانه‌های اتوماسیون صنعتی، سیستم‌های نظارتی و کنترلی برای کنترل و مدیریت تجهیزات صنعتی مانند ماشین‌آلات، دستگاه‌های تولیدی، شبکه‌ها یا انتقال و توزیع انرژی، سیستم‌های حفاظت از محیط زیست و غیره، همگی جزئی از فناوری عملیاتی هستند. از سوی دیگر، فناوری اطلاعات مرتبط با انتقال، ذخیره و پردازش اطلاعات و داده‌ها است. سیستم‌های شبکه، سرورها، سیستم‌های مدیریت پایگاه داده، نرم‌افزارها و سایر فناوری‌های مرتبط با اطلاعات، همگی به فناوری اطلاعات تعلق دارند.

با وجود این‌که فناوری عملیاتی و فناوری اطلاعات به‌شکل مجزا و مستقل از یک‌دیگر استفاده می‌شوند، اما در بسیاری از موارد، این دو حوزه با یک‌دیگر هم‌پوشانی دارند و برای ایجاد یک سیستم کامل، نیاز است که از هر دو حوزه استفاده شود. به‌عنوان مثال، در سیستم‌های اتوماسیون صنعتی، فناوری عملیاتی برای کنترل و مدیریت تجهیزات صنعتی و فرآیندهای تولیدی استفاده می‌شود، در حالی که فناوری اطلاعات برای جمع‌آوری، پردازش و نمایش داده‌های مرتبط با فرآیندهای صنعتی و عملیاتی استفاده می‌شود.

به‌طور کلی، فناوری اطلاعات، داده‌های دیجیتال از طریق سیستم‌های کامپیوتری را که از عملیات شرکتی مثل بازاریابی، فروش، مدیریت روابط با مشتریان، ارتباطات و غیره پشتیبانی می‌کنند پردازش می‌کند. سرور ایمیل، سرور وب، سیستم برنامه‌ریزی منابع انسانی، تلفن‌های اینترنتی، سرور چاپ و برنامه‌های کاربردی میز راهنمایی فناوری اطلاعات، از سیستم‌های رایج فناوری اطلاعات هستند.

مولفه‌های رایج در فناوری عملیاتی

همان‌گونه که اشاره شد، فناوری عملیاتی شامل مجموعه‌ای از فناوری‌ها و سیستم‌های مختلف است که برای کنترل و مدیریت فرآیندهای صنعتی و عملیاتی به‌کار می‌روند. برخی از مولفه‌های رایج در فناوری عملیاتی به‌شرح زیر هستند:

  • سیستم‌های کنترلی خودکار: این سیستم‌ها برای کنترل و مدیریت ماشین‌آلات و دستگاه‌های صنعتی به‌کار می‌روند. سیستم‌های کنترلی خودکار، عملیات صنعتی را به‌صورت خودکار انجام می‌دهند و از خطاها و دخالت انسانی جلوگیری می‌کنند.
  • سیستم‌های نظارتی و پایش: این سیستم‌ها برای نظارت و پایش فرآیندهای صنعتی و تجهیزات، مانیتورینگ و کنترل می‌شوند. این سیستم‌ها به‌صورت خودکار و در زمان واقعی اطلاعات مربوط به فرآیندهای صنعتی را جمع‌آوری کرده و برای کنترل و مدیریت به کاربران ارائه می‌دهند.
  • سیستم‌های اتوماسیون صنعتی: این سیستم‌ها برای اتوماسیون فرآیندهای تولید و کنترل ماشین‌آلات و دستگاه‌های صنعتی استفاده می‌شوند. با استفاده از سیستم‌های اتوماسیون صنعتی، فرآیندهای صنعتی به‌صورت خودکار و بدون دخالت انسانی انجام می‌شوند که باعث بهبود کیفیت و کارایی فرآیندها شده و در نتیجه میزان تولید و سودآوری را افزایش می‌دهد.
  • سیستم‌های ابزاردقیق: این سیستم‌ها برای اندازه‌گیری و کنترل پارامترهای مختلف در فرآیندهای صنعتی مورد استفاده قرار می‌گیرند. به‌عنوان مثال، سنسورها و ولت‌مترها برای اندازه‌گیری و کنترل فشار، دما، جریان و ولتاژ در فرآیندهای صنعتی استفاده می‌شوند.
  • سیستم‌های ارتباطی: این سیستم‌ها برای مبادله اطلاعات و ارتباط بین تجهیزات صنعتی و سیستم‌های کنترلی استفاده می‌شوند. به‌عنوان مثال، شبکه‌های صنعتی اترنت و وای‌فای صنعتی برای ارتباط بین دستگاه‌های صنعتی و کامپیوترها استفاده می‌شوند.
  • سیستم‌های مدیریت پایگاه داده: این سیستم‌ها برای ذخیره، مدیریت و پردازش داده‌های مربوط به فرآیندهای صنعتی و تجهیزات استفاده می‌شوند. این سیستم‌ها به‌صورت مرکزی و توزیع‌شده می‌توانند عمل کنند و از پایگاه داده‌های رابطه‌ای، پایگاه داده‌های شیءگرا، پایگاه داده‌های غیررابطه‌ای و غیره استفاده می‌کنند.
  • سیستم‌های اسکادا: ابزارهایی هستند که داده‌ها را از حسگرهایی که معمولا به‌صورت پراکنده نصب شده‌اند، جمع‌آوری کرده و آن‌ها را برای مدیریت و کنترل به یک کامپیوتر مرکزی ارسال می‌کنند.
  • DCS: یک سیستم کنترل خودکار متشکل از واحدهای کنترل توزیع‌شده در سطح کارخانه یا منطقه کنترل است.
  • PLC: یک سیستم کنترل کامپیوتری صنعتی است که به‌شکل پیوسته وضعیت دستگاه‌های ورودی را تحلیل کرده و خروجی دستگاه‌ها را تنظیم می‌کند. 
  • RTU: دستگاه‌های مبتنی بر ریزپردازنده هستند که تجهیزات میدانی را نظارت و کنترل می‌کنند و به سیستم‌های اسکادا متصل می‌شوند.
  • PHD: برنامه کاربردی است که داده‌های فرایندهای گذشته و در حال اجرا در واحد تولیدی را گردآوری، ذخیره و پخش مجدد می‌کند. این بخش در ترکیب با سایر راه‌حل‌های صنعتی، امنیت داده‌ها و کارایی فرایندها را ارتقاء می‌دهد تا امکان تصمیم‌گیری بهتر و سریع‌تر را به‌وجود آورد. 

در کل، تجهیزات دیجیتال مورد استفاده در فرایندهای صنعتی شامل دارایی‌های ICS هستند که بسیاری از جنبه‌های تولید و زیرساخت‌های حیاتی را شامل می‌شوند که از آن جمله باید به شبکه‌های برق و سیستم‌های تصفیه آب اشاره کرد. 

سیستم‌های جمع‌آوری داده و کنترل نظارتی (اسکادا) و سیستم‌های کنترل توزیع‌شده (DS) از عناصر اصلی ICS هستند که در تعامل با یک‌دیگر، زیربنای فناوری عملیاتی را شکل می‌دهند. لازم به توضیح است که اسکادا تمامی فرایندهای صنعتی را به‌شکل محلی یا از راه دور مدیریت و کنترل می‌کند. لازم به توضیح است که از سیستم خودکارسازی هوشمند DCS نیز در مراکز صنعتی استفاده می‌شود. این سیستم قابلیت مدیریت تجهیزت اینترنت اشیاء را دارد. 

پروتکل‌های فناوری عملیاتی

با توجه به این‌که پروتکل‌های فناوری عملیاتی با سیستم‌های بسته در تعامل هستند، در نتیجه هر فروشنده‌ای نسخه‌ای مخصوص‌به‌خود از این پروتکل‌ها را دارد. در سطوح مختلف مدل پوردو (Purdue) از پروتکل‌های مختلفی استفاده شده است، با این‌حال به‌تازگی برای ساده‌سازی عملیات و ارتقای تعامل‌پذیری با تجهیزات قدیمی فناوری اطلاعات از پروتکل‌های استاندارد مثل TCP/IP در سیستم‌ها و دستگاه‌ها استفاده می‌شود. از پروتکل‌های مهم و پرکاربرد در این زمینه به موارد زیر باید اشاره کرد: 

  • پروتکل Modbus: این پروتکل برای تبادل داده‌های دیجیتالی بین تجهیزات صنعتی مانند سنسورها، ماشین‌آلات و دستگاه‌های کنترلی استفاده می‌شود. Modbus پروتکل متن‌باز است و به‌شکل گسترده‌ای در صنعت مورد استفاده قرار می‌گیرد. 
  • پروتکل Profibus: این پروتکل برای اتصال تجهیزات صنعتی مانند سنسورها، ماشین‌آلات و دستگاه‌های کنترلی به یک‌دیگر استفاده می‌شود. Profibus نیز متن‌باز است و در صنایعی مانند اتوماسیون صنعتی، سیستم‌های توزیع انرژی و حمل و نقل رایج است.
  • پروتکل HART: این پروتکل برای تبادل داده‌های آنالوگ و دیجیتال بین تجهیزات صنعتی مانند سنسورها، ماشین‌آلات و دستگاه‌های کنترلی استفاده می‌شود. HART برای تعامل با دستگاه‌های دارای پروتکل  4-20 mA استفاده می‌شود.
  • پروتکل OPC: این پروتکل برای برقراری ارتباط بین دستگاه‌های صنعتی و سیستم‌های کنترلی استفاده می‌شود. OPC به‌عنوان یک پروتکل مبتنی بر نرم‌افزار، امکان برقراری ارتباط بین سیستم‌های نرم‌افزاری مختلف را به‌وجود می‌آورد و به‌عنوان پروتکل استاندارد در صنایع نفت و گاز، تولید خودرو و فضا مورد استفاده قرار می‌گیرد.
  • پروتکل CAN: این پروتکل برای برقراری ارتباط بین تجهیزات صنعتی مانند خودرو، دستگاه‌های کنترلی و سنسورهای خودرو استفاده می‌شود. CAN به‌عنوان یک پروتکل مبتنی بر شبکه، به‌عنوان یکی از پروتکل‌های محبوب در صنایع خودروسازی، روباتیک و خودکارسازی صنعتی مورد استفاده قرار می‌گیرد.
  • پروتکل EtherNet/IP: این پروتکل برای برقراری ارتباط بین دستگاه‌های صنعتی و سیستم‌های کنترلی استفاده می‌شود. EtherNet/IP مبتنی بر پروتکل TCP/IP است و در صنایع مختلفی مانند تولید خودرو، ماشین‌آلات صنعتی و سیستم‌های توزیع انرژی مورد استفاده قرار می‌گیرد.
  • پروتکل DNP3: این پروتکل برای تبادل داده‌ها بین دستگاه‌های صنعتی مانند تجهیزات برقی، ماشین‌آلات کنترلی و دستگاه‌های پایش استفاده می‌شود. DNP3 پروتکل متن‌باز است و در صنایعی مانند توزیع انرژی، حفاظت از تجهیزات و کنترل فرآیندهای صنعتی به‌کار می‌رود.
  • پروتکل BACnet: این پروتکل برای برقراری ارتباط بین سیستم‌های اتوماسیون و تجهیزات مانیتورینگ و کنترل استفاده می‌شود. BACnet قابلیت ارتباط با تجهیزات مختلفی مانند سیستم‌های تهویه، روشنایی، حریق و امنیت را فراهم می‌کند. این پروتکل در حوزه‌های مختلفی مثل ساختمان‌های تجاری، بیمارستان‌ها، فضاهای اداری و هتل‌ها مورد استفاده قرار می‌گیرد.

علاوه بر این، پروتکل‌های دیگری نیز برای برقراری ارتباط بین تجهیزات و دستگاه‌های صنعتی مورد استفاده قرار می‌گیرند که از آن جمله باید به پروتکل‌های ISA-95، CC-Link، Profinet و DeviceNet اشاره کرد. 

چالش‌های پیرامون امنیت فناوری عملیاتی 

اکنون که اطلاعات خوبی درباره فناوری عملیاتی، مولفه‌ها و پروتکل‌های آن به‌دست آوریم، وقت آن رسیده تا چالش‌های پیرامون آن را بررسی کنیم. در چند دهه گذشته، حجم حملات سایبری بر علیه سازمان‌هایی که از سیستم‌ها و تجهیزات فناوری عملیاتی و به‌ویژه ترکیب فناوری عملیاتی و فناوری اطلاعات استفاده می‌کنند، افزایش پیدا کرده است. افزایش میزان استفاده از اینترنت اشیاء صنعتی منجر به افزایش تهدیدات پیرامون سیستم‌های فناوری عملیاتی شده است. اگرچه سیستم‌های فناوری عملیاتی از جمله مولفه‌های ذاتی تجهیزات تولیدی حیاتی هستند، اما در بیشتر موارد، در طرح‌های امنیتی لحاظ نمی‌شوند. هم‌گرایی روزافزون فناوری عملیاتی و فناوری اطلاعات باعث افزایش چالش‌های امنیتی زیادی شده که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

  • سخت‌افزارهای قدیمی: بسیاری از تجهیزات و دستگاه‌های مورد استفاده در فناوری عملیاتی قدیمی هستند که برای طولانی‌مدت در حال استفاده هستند و آسیب‌پذیری‌های مختلفی دارند. این دستگاه‌ها ممکن است به‌روزرسانی‌های امنیتی جدید را دریافت نکنند و تبدیل به نقطه ضعف بزرگی در سیستم‌های فناوری عملیاتی شوند. 
  • عدم توجه به امنیت در طراحی: در بسیاری از موارد، امنیت در طراحی سیستم‌های فناوری عملیاتی در نظر گرفته نشده است و تنها مقوله کارکرد و عملکرد دستگاه‌ها مورد توجه است. 
  • عدم توجه به امنیت در پیاده‌سازی: در بسیاری از موارد، پیاده‌سازی سیستم‌های فناوری عملیاتی در شرایطی انجام می‌شود که امنیت حلقه مفقودشده آن‌ها است. به‌طور مثال، در صورتی که ارتباط بین دستگاه‌ها از طریق اینترنت انجام می‌شود، اما فاقد امنیت کافی باشند، هکرها به‌راحتی قادر به پیاده‌سازی حمله‌های سایبری بر علیه آن‌ها هستند. 
  • کمبود اطلاعات در مورد تهدیدات امنیتی: بسیاری از سیستم‌های فناوری عملیاتی در محیط‌هایی کار می‌کنند که به‌دلیل محدودیت‌هایی مانند عدم اتصال به اینترنت، اطلاعات کافی در مورد تهدیدات امنیتی پیرامون آن‌ها در دسترس نیست. همین مسئله باعث می‌شود که این سیستم‌ها آسیب‌پذیر باشند. 
  • گسترش استفاده از اینترنت اشیاء: با گسترش استفاده از اینترنت اشیاء، تعداد دستگاه‌هایی که به شبکه متصل می‌شوند و در سیستم‌های فناوری عملیاتی استفاده می‌شوند، روبه‌افزایش است که به نوبه خود نقاط ضعف بیشتری را در سیستم‌های فناوری عملیاتی به‌وجود می‌آورند. 
  • عدم توجه به مدیریت دسترسی: در بسیاری از سیستم‌های فناوری عملیاتی، مدیریت دسترسی به اطلاعات و تجهیزات به‌درستی انجام نمی‌شود. این امر باعث می‌شود کاربران فاقد صلاحیت به اطلاعات حساس دسترسی پیدا کنند.
  • پروتکل‌های آسیب‌پذیر: بسیاری از تولیدکنندگان سعی می‌کنند با پیاده‌سازی قابلیت‌هایی مثل احراز هویت و رمزنگاری، راهکاری برای غلبه بر مشکلات ذاتی پروتکل‌ها و تجهیزات ناامن فعلی پیدا کنند که کافی نیست. 

حملات سایبری مهم در بخش فناوری عملیاتی

دیجیتالی شدن سیستم‌های فناوری عملیاتی حیاتی و اتصال ICS به اینترنت باعث شده است تا صنایع مختلف با حملات سایبری مختلفی روبه‌رو شوند که از مهم‌ترین آن‌ها به موارد زیر باید اشاره کرد:

  • حملات دیده‌بانی مخرب: در این نوع حملات، نفوذگران به سیستم‌های فناوری عملیاتی نفوذ کرده و سعی می‌کنند به داده‌های محرمانه دسترسی پیدا کنند یا سیستم‌ها را خراب کنند.
  • حملات شنودی: در این نوع حملات، نفوذگران سعی می‌کنند اطلاعاتی را که بین دستگاه‌های فناوری عملیاتی انتقال پیدا می‌کنند شنود کنند. این حملات می‌توانند اطلاعات حساس مانند رمزعبورها، کلیدهای امنیتی و دستورات کنترلی را در اختیار نفوذگران قرار دهد. 
  • حملات انکار سرویس: این حملات با هدف از دسترس خارج کردن سیستم‌های فناوری عملیاتی انجام می‌شود. 
  • حملات فیزیکی: در این نوع حملات، نفوذگران سعی می‌کنند از طریق لینک‌هایی که به شبکه‌های فناوری عملیاتی متصل هستند به این سیستم‌ها دسترسی پیدا کنند. 

بهترین راهکار برای مقابله با این تهدیدات، به‌کارگیری استانداردهای امنیتی است که از مهم‌ترین آن‌ها باید به IEC 62443 و NIST Cybersecurity Framework اشاره کرد. 

مسیرهای رایج حمله به فناوری عملیاتی

راهکارهای امنیت فناوری عملیاتی شامل فناوری‌ها و رویه‌هایی هستند که جهت نظارت بر تجهیزات، رویدادها و فرایندها استفاده می‌شوند. از این فناوری‌ها برای حفاظت از افراد، دارایی‌ها و اطلاعات استفاده می‌شود. کارشناسان امنیتی باید برای حفاظت کارآمد از شبکه‌های صنعتی در برابر دسترسی‌های غیرمجاز، از رایج‌ترین مسیرهای اجرای حملات مخرب آگاه باشند. مسیر حمله، روش یا راهی است که یک مهاجم برای دستیابی به هدف از آن استفاده می‌کند. رایج‌ترین مسیرهای اجرای حملات سایبری به‌شرح زیر هستند:

  • حملات از راه دور (Remote Attacks): در این نوع حملات، نفوذگران از طریق شبکه‌های ارتباطی مانند اینترنت به سیستم‌های فناوری عملیاتی نفوذ می‌کنند. این نوع حملات می‌توانند به‌صورت دستورالعمل‌های کنترلی مخرب برای دستگاه‌های فناوری عملیاتی تزریق شده و باعث خرابی و اختلال در فرآیندهای صنعتی شوند.
  • حملات داخلی (Internal Attacks): در این نوع حملات، نفوذگران از داخل سازمان به سیستم‌های فناوری عملیاتی دسترسی پیدا می‌کنند. این نوع حملات می‌توانند از طریق دستگاه‌های قابل حمل مانند USB و دستگاه‌های تحت شبکه انجام شوند.
  • حملات فیزیکی (Physical Attacks): در این نوع حملات، نفوذگران با ورود به محل فیزیکی سیستم‌های فناوری عملیاتی به آن‌ها متصل می‌شوند. این نوع حملات نیز از طریق USB‌های آلوده یا ارتباطات بی‌سیم انجام شوند.
  • حملات مهندسی اجتماعی (Social Engineering Attacks): در این نوع حملات، نفوذگران سعی می‌کنند با استفاده از تکنیک‌های اجتماعی مانند فریب و تقلب، کاربران را به ارائه اطلاعات محرمانه با هدف دسترسی به سیستم‌های فناوری عملیاتی تشویق کنند.
  • حملات نفوذ مبتنی بر فایل (File-Based Attacks): در این نوع حملات، نفوذگران با استفاده از فایل‌های مخرب مانند نرم‌افزارهای کامپیوتری، اسکریپت‌های مخرب و فایل‌های پیوست ایمیل به سیستم‌های فناوری عملیاتی نفوذ می‌کنند.

برای شناخت مسیرهای حمله و مقابله با آن‌ها می‌توان از روش‌های مختلفی به شرح زیر استفاده کرد: 

  • تحلیل رفتار دستگاه‌های فناوری عملیاتی: با بررسی رفتار دستگاه‌های فناوری عملیاتی می‌توان مشخص کرد که آیا در حال حاضر به دستگاه‌های فناوری عملیاتی حمله‌ای صورت گرفته است یا خیر. به‌طور مثال، اگر رفتار دستگاه غیرعادی باشد و دستگاه به‌شکل درست کار نکند، ممکن است نشان‌دهنده وقوع حمله باشد.
  • تحلیل داده‌های گزارش‌ها: با بررسی گزارش‌ها می‌توان فعالیت‌های مشکوک را شناسایی کرد. 
  • استفاده از روش‌های امنیتی: با استفاده از الگوهای امنیتی مثل رمزنگاری، فایروال‌ها، استفاده از نرم‌افزارهای ضدویروس و به‌روزرسانی منظم سیستم‌ها و نرم‌افزارها می‌توان مانع بروز حملات سایبری شد.
  • آموزش و پرورش اصول امنیتی: با آموزش اصول امنیتی به کارکنان می‌توان مانع بروز طیف گسترده‌ای از حملات سایبری بر علیه سیستم‌های فناوری عملیاتی شد. همچنین، باید اطمینان حاصل شود که کارکنان برای ارتباط با دستگاه‌های فناوری عملیاتی از روش‌های ایمنی مثل شبکه خصوصی مجازی و پروتکل‌های امنیتی مانند SSL/TLS استفاده می‌کنند. 

کلام آخر

در این مقاله سعی کردیم شما را با مفهوم فناوری عملیاتی، امنیت فناوری عملیاتی و تهدیداتی که پیرامون تجهیزات و شبکه‌های صنعتی قرار دارند، آشنا کنیم. به‌طور کلی، برای بهبود وضعیت امنیت سایبری و رعایت اصول توصیه‌شده امنیتی، سازمان‌ها باید اطمینان حاصل کنند که فناوری عملیاتی آن‌ها توسط یک چارچوب قدرتمند متشکل از قوانین، رویه‌ها و اصول مشخص پشتیبانی می‌شود. در کنار مواردی که به آن‌ها اشاره کردیم، اجرای تحلیل شکاف (Gap Analysis)، مدیریت ریسک، ایجاد استراتژی و نقشه راه اختصاصی برای ارتقای سطح امنیت، شناسایی آسیب‌پذیرترین دارایی‌ها و پیاده‌سازی طرح کارآمد برای مدیریت آن‌ها، توسعه و پیاده‌سازی مرکز عملیات امنیت و راهنمای واکنش به حوادث ویژه، ادغام برنامه‌های کاربردی فناوری عملیاتی با ابزارهای سایبری، محدود کردن دسترسی به شبکه ICS و دستگاه‌های آن از لحاظ منطقی و فیزیکی و پیشگیری از دستکاری ناخواسته داده‌ها و حفاظت از تجهیزات ICS در برابر سوءاستفاده، رویکردهای مهمی هستند که کارشناسان امنیتی باید به آن‌ها دقت کنند.  

 

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟