هشدار کانادا درمورد نفوذ سایبری به تأسیسات آب و انرژی
به گزارش کارگروه بینالملل سایبربان؛ مرکز امنیت سایبری کانادا هشدار داد که هکرها چندین بار در سراسر کشور به سیستمهای زیرساختهای حیاتی نفوذ کردهاند و این امر به آنها اجازه داده تا کنترلهای صنعتی را تغییر دهند که میتواند منجر به شرایط خطرناکی شود.
مقامات کانادایی این هشدار را برای افزایش آگاهی از فعالیتهای مخرب فزایندهای، که سیستمهای کنترل صنعتی (ICS) در معرض اینترنت را هدف قرار میدهند و لزوم اتخاذ اقدامات امنیتی قویتر برای جلوگیری از حملات صادر کردند.
این هشدار سه حادثه اخیر را که در آنها هکرهای به اصطلاح سیستمهای حیاتی را در یک مرکز تصفیه آب، یک شرکت نفت و گاز و یک مرکز کشاورزی دستکاری کردند و باعث اختلال، هشدارهای کاذب و خطر شرایط خطرناک شدند، به اشتراک گذاشت.
در این بولتن توضیح داده شده است:
«یک حادثه سایبری یک مرکز آب را تحت تأثیر قرار داد و مقادیر فشار آب را دستکاری کرد و منجر به کاهش خدمات برای جامعه آن شد. مورد دیگر مربوط به یک شرکت نفت و گاز کانادایی بود که در آن یک گیج مخزن خودکار (ATG) دستکاری و باعث هشدارهای کاذب شد. مورد سوم مربوط به یک سیلوی خشک کردن غلات در یک مزرعه کانادایی بود که در آن سطح دما و رطوبت دستکاری و در صورت عدم رسیدگی به موقع، منجر به شرایط بالقوه ناامن شد.»
مقامات کانادایی معتقدند که این حملات برنامهریزیشده و پیچیده نبودهاند، بلکه فرصتطلبانه بودهاند و هدفشان ایجاد جنجال رسانهای، تضعیف اعتماد به مقامات کشور و آسیب رساندن به اعتبار آن بوده است.
ایجاد ترس در جوامع و ایجاد حس تهدید، اهداف اصلی هکرها هستند که اغلب در این تلاش با تهدیدات پایدار پیشرفته (APT) پیچیده همراه میشوند.
دولت ایالات متحده بارها تأیید کرده که هکرهای خارجی تلاش کردهاند تنظیمات سیستمهای صنعتی را دستکاری کنند. اوایل این ماه، یک گروه هکری روسی به نام «TwoNet» حین حمله به یک کارخانه طعمه شناسایی شد.
بنابر ادعای محققان، اگرچه هیچ یک از نهادهای اخیراً هدف قرار گرفته در کانادا عواقب فاجعهباری را متحمل نشدند، اما این حملات خطر اجزای سیستمهای کنترل صنعتی با محافظت ضعیف مانند کنترلگرهای منطقی برنامهپذیر (PLC)، سیستمهای نظارت، کنترل و جمعآوری دادهها موسوم به اسکادا (SCADA)، HMIها و اینترنت اشیای صنعتی را برجسته میکند.
در پاسخ به افزایش فعالیت هکرها، مقامات کانادایی اقدامات زیر را پیشنهاد کردند:
• فهرستبندی و ارزیابی تمام دستگاههای سیستمهای کنترل صنعتی قابل دسترسی به اینترنت و حذف دسترسی مستقیم به اینترنت در صورت امکان.
• استفاده از ویپیان با احراز هویت دو عاملی، سیستم جلوگیری از نفوذ (IPS)، مدیریت آسیبپذیری و انجام آزمایش نفوذ.
• پیروی از راهنماییهای فروشندگان و مراکز سایبری، از جمله اهداف آمادگی امنیت سایبری (CRGs).
• گزارش فعالیتهای مشکوک از طریق «My Cyber Portal» یا «[email protected]» و اطلاع دادن به پلیس محلی برای پشتیبانی از تحقیقات هماهنگ.
اگرچه بدافزار سیستمهای کنترل صنعتی معمولاً با تهدیدات هکتیویستی مرتبط نیست، اما توصیه میشود که سیستم عامل تمام اجزای سیستمهای کنترل صنعتی را بهروز نگه دارید و هرگونه شکاف امنیتی را که میتواند برای نصب درهای پشتی مداوم مورد سوءاستفاده قرار گیرد، برطرف کنید.