about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
جایزه
1404/03/25 - 08:09- تروریسم سایبری

جایزه 10 میلیون دلاری برای گروه هکری نجات دهنده سامانه‌های پدافندی

ایالات متحده اخیراً با اعلام بیانیه‌ای از تعیین جایزه 10 میلیون دلاری برای مرموزترین دشمن سایبری خود به نام مِستر سول خبر داد.

اعتراف
1404/03/28 - 09:08- تروریسم سایبری

اعتراف منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده

منابع صهیونیستی به نفوذ سایبری ایران در پخش تصاویر پشت‌پرده اعتراف کردند.

انتشار شده در تاریخ

مشکل اصلی ارتباط حوزه آی.تی و اُو.تی

حوزه آی.تی به‌شدت در بخش امنیت و به‌روزرسانی سیستم دغدغه دارد؛ درحالی‌که نیاز اصلی حوزه اُو.تی اجرای سیستم به‌صورت مطمئن و مداوم با کمترین تأخیر است.


مقاله را با یک سؤال از مهندسین آی.تی شروع می‌کنیم! آیا ممکن است یک سیستم رایانه‌ای که در شبکه برق کار می‌کند، برای حدود 20 سال است اصلاً به‌روز نشده باشد! یا ماشینی که کنترل زیرساخت صنعتی را بر عهده دارد از سال 2000 تاکنون هیچ بررسی فنی نشده باشد! قطعاً جواب مهندسین آی.تی این خواهد بود که آیا شما واقعاً مهندس و کارشناس این رشته هستید؟ دلیل این تعجب، نحوه نگرش حوزه آی.تی و اُو.تی (OT) است. این دو، یک نگرش کاملاً متضاد نسبت به یکدیگر دارند. 

حوزه آی.تی به‌شدت در بخش امنیت و به‌روزرسانی سیستم دغدغه دارد؛ درحالی‌که نیاز اصلی حوزه اُو.تی اجرای سیستم به‌صورت مطمئن و مداوم با کمترین تأخیری است.

شروع مشکل

دو حوزه آی.تی و اُو.تی به دلیل همین اختلاف عمیق در نگرش، شاید هرگز نباید با یکدیگر ترکیب می‌شدند. محیط آی.تی شامل شبکه‌ای است از تجهیزات با زیرساخت لن (LAN)، اینترنت، اینترانت و ... و با قدمتی حدود 50 سال؛ به همین دلیل ریسک‌های امنیتی برای دهه‌ها دغدغه این حوزه بوده است. این حوزه در عین ارتباط و عیان بودن باید امنیت خود و مشتریانش را تأمین کند؛ زیرا یک حمله باعث می‌شود تا اطلاعات سرقت شده و اعتبار یک شرکت به‌کلی زیر سؤال برود و آینده آن را با خطر مواجه کند.
 


محیط اُو.تی شامل شبکه‌ای است از تجهیزات خنک‌کننده، کوره‌های ذوب، توربین‌های برق و ... که اجرای مطمئن و مداوم آن‌ها همیشه مدنظر بوده است. این شبکه‌ها به‌صورت سنتی به‌وسیله ایجاد سامانه ایزوله (Air Gap) از بقیه تجهیزات جدا بوده‌اند، همین جدایی مسئله امنیت را برای این سامانه‌ها بی‌اهمیت می‌کرد.

ارتباط و ایجاد مشکلات دوچندان
ایجاد سامانه‌های ایزوله به دلیل ارتباط‌های پیچیده کنونی غیرممکن شده است؛ به همین دلیل شکاف میان دو حوزه آی.تی و اُو.تی در حال کم و کمتر شدن است؛ تا جایی که اصطلاحات اینترنت اشیا (IoT) و اینترنت اشیای صنعتی (Industrial Internet of Things) شکل‌گرفته‌اند. امروزه بیشتر از هر زمان دیگری تجهیزات در حال ارتباط با یکدیگر هستند؛ طوری که حتی یخچال‌ها نیز در شبکه قرارگرفته‌اند!
این ارتباط باعث شده است تا زندگی و نحوه کنترل تجهیزات راحت‌تر شود. به‌طور مثال خودروها دارای سیستم‌عامل‌های مخصوص به خود هستند که با به‌روزرسانی نحوه کنترل آن‌ها راحت‌تر می‌شود. در زمان طوفان ایرما (Irma) در سال 2017 میلادی، شرکت تسلا کد خاصی را به خودروهای خود فرستاد تا باطری ماشین بهینه‌تر رفتار کرده و مدت زمان بیشتری را دوام بیاورد.
 


این ارتباط به تجهیزات صنعتی نیز رسیده است. جزئیات کامل تجهیزات صنعتی را می‌توان از هر نقطه دنیا تنها با استفاده از رابط کاربری مبتنی بر وب مشاهده نمود. در سال 2003 به دلیل آنکه تجهیزات صنعتی از چنین ارتباطی برخوردار نبودند، اطلاع از قطعی برق پس از مدت زمان طولانی به متخصصین شرکت‌ها می‌رسید. این متخصصین دریافتند، ارتباط تجهیزات صنعتی به یکدیگر، به‌وسیله اینترنت به‌شدت در زمان، هزینه و کارایی تجهیزات صنعتی می‌افزاید؛ اما این ارتباط، این تجهیزات را بدون یک راه‌کار مطمئن امنیتی، در معرض حملات سایبری قرار می‌داد... مشکلی که به‌طور کامل بررسی نشد!

تهدیدات سایبری تجهیزات صنعتی

افزایش حمله‌های سایبری در سال‌های اخیر به شبکه‌های صنعتی واقعیت انکارناپذیری است که همچنان نیز در حال افزایش است. به دلیل ارتباط دو حوزه آی.تی و اُو.تی، اقدامات مخرب در هر بخش ناگزیر به بخش دیگر وارد می‌شود. به دلیل راحت‌تر بودن نفوذ برای هکرها به سامانه‌های آی.تی و تجربه بیشتر آن‌ها در این حوزه، از آسیب‌پذیری‌های حوزه آی.تی استفاده شده و وارد شبکه شده و کنترل حوزه اُو.تی را نیز در اختیار می‌گیرند.
 


راه‌حل

به‌منظور کاهش میزان آسیب‌پذیری شبکه‌های صنعتی، راه‌حل‌های زیر مدنظر است:
1-    نظارت (Monitoring):
با نظارت مداوم ترافیک شبکه در هر دو بخش صنعتی و آی.تی بسیاری از حمله‌ها قابل پیشگیری است. استفاده از سیاست‌های تشخیص ناهنجاری (anomaly detection) یک راه‌حل تائید شده برای پیشگیری از حمله‌های شناخته‌شده و حتی صفر روزه (Zero Day) است. این عمل حتی پس از حمله نیز کاربردی بوده و جبران حمله و جلوگیری از آن را تسریع می‌بخشد.
2-    جمع‌آوری اطلاعات از تجهیزات و مدیریت آن‌ها:
به‌منظور حفظ امنیت تجهیزات صنعتی در برابر حمله‌های سایبری، باید مطمئن شد که نرم‌افزارها و سرویس‌های غیرضروری اطلاعاتی را از شبکه صنعتی و آی.تی جمع‌آوری نمی‌کنند. باید از نسخه سیستم‌عامل‌ها، سفت‌افزارها، وصله‌ها و تنظیمات تک تک تجهیزات آگاه بود. این آگاهی تمامی تجهیزات ازجمله سرورهای ویندوز، پی.ال.سی‌ها (PLC)، آر.تی.یوها (RTU) و ... را دربرمی گیرد.
3-    بررسی آسیب‌پذیری:
تمامی آسیب‌پذیری‌های تجهیزات مورد استفاده در شبکه، باید به‌صورت مداوم در حال بررسی باشند. استفاده از نرم‌افزارهای بررسی خودکار آسیب‌پذیری و گزارش دوره‌ای آن یک راه‌حل مناسب در این بخش است.
4-    هشدار:
هشدارها می‌توانند هرگونه تغییری را که غیرمنطقی است به متخصصان گزارش دهند. شناسایی ناهنجاری و گزارش به‌موقع هشدار و پاسخ سریع و مناسب، یک راه‌حل مناسب برای مقابله با حمله‌های سایبری است.
ارتباط میان شبکه‌های صنعتی و آی.تی اتفاقی است که در حال رخ دادن است و پیاده‌سازی راه‌کارهای امنیتی قوی به‌منظور حفاظت از هر دو بخش آی.تی و صنعت، از ملزومات مقابله با حمله‌های سایبری است.
 

تازه ترین ها
افزایش
1404/05/22 - 09:00- آسیا

افزایش قابلیت‌های دفاع سایبری و راداری در مالزی

وزارت دفاع مالزی اعلام کرد که این کشور قابلیت‌های نظارت راداری و دفاع سایبری خود را برای حفاظت بهتر از قلمرو دریایی افزایش داده است.

هشدار
1404/05/22 - 08:50- اروپا

هشدار بریتانیا درمورد خطرات سایبری ناشی از انتقال ماهواره‌ها به فضای ابری

وزارت علوم، نوآوری و فناوری بریتانیا در مورد خطرات سایبری ناشی از انتقال ماهواره‌ها به فضای ابری هشدار داد.

تأمین
1404/05/22 - 08:35- تروریسم سایبری

تأمین مهمات پیشرفته ارتش رژیم صهیونیستی به کمک سیستم‌های البیت

شرکت اسرائیلی سیستم‌های البیت قراردادهای ۲۶۰ میلیون دلاری برای تأمین مهمات هوایی پیشرفته برای ارتش رژیم صهیونیستی منعقد کرد.