امروزه با استفاده روزافزون از تجهیزات صنعتی و به‌ویژه بهره‌مندی از اینترنت صنعتی اشیاء و یا شبکه‌های صنعتی که جهت اتصال دستگاه‌ها و سیستم‌های صنعتی در یک پروژه مورد استفاده قرار می‌گیرند، امنیت شبکه‌های اتوماسیون صنعتی (IACS) به یکی از مهم‌ترین و حساس‌ترین جنبه‌های فناوری‌های صنعتی مدرن، تبدیل شده است.

راهکارهای امنیت شبکه‌های صنعتی

حفظ امنیت شبکه‌های اتوماسیون صنعتی با به‌کارگیری مجموعه‌ای از سیاست‌ها، فناوری‌ها و تدابیر فنی انجام می‌شود. جهت محافظت از زیرساخت‌ها، تجهیزات، داده‌ها و فرآیندهای صنعتی در برابر تهدیدات سایبری و یا خطاهای انسانی و حفظ یکپارچگی و محرمانگی اطلاعت پروژه می‌توان از روش‌های متفاوتی استفاده نمود. از مهم‌ترین استانداردهای جهانی که شامل الزامات جهت طراحی، توسعه، نصب و نگهداری سیستم‌های صنعتی، تعریف شده است می‌توان به استاندارد IEC 62443 اشاره نمود. همچنین می‌توان از NIST SP 800-82 که راهنمای امنیت سیستم‌های صنعتی است اسفاده نمود. در ادامه به بررسی اصول برقراری امنیت در اجرا پروژه‌های اتوماسیون صنعتی می‌پردازیم.

تجهیز / پروتکل

خطرات امنیتی

توصیه امنیتی

PLC

کنترل فرآیند فیزیکی

رمزگذاری دستورات

 محدود کردن دسترسی

SCADA

نظارت و کنترل از راه دور

جداسازی از اینترنت

 ثبت رخدادها

Modbus

متن‌باز

 بدون رمزنگاری

استفاده از نسخه‌های امن

 محدود کردن دسترسی

OPC DA/UA

انتقال داده بین تجهیزات

ترجیحاً استفاده از OPC UA با TLS

تفکیک شبکه

در صورت استفاده از یک شبکه جهت ارتباط تجهیزات و حمله سایبری به یکی از تجهیزات سیستم، احتمال آلوده شدن تمامی بخش‌های پروژه به شدت بالا می‌رود. در نتیجه با تقسیم شبکه به بخش‌های مجزا جهت جلوگیری از گسترش تهدیدات از اولین راه‌حل‌‌های حفظ امنیت سیستم صنعتی می‌باشد. در ادامه روش‌های تفکیک شبکه صنعتی را معرفی می‌کنیم.

  • استفاده از VLAN جهت جداسازی شبکه اداری (IT) و شبکه صنعتی(OT)
  • پیاده‌سازی تکنولوژی DMZ (Demilitarized Zone) برای اینترنت و تجهیزات صنعتی
  • بهره‌مندی از فایروال‌های بین بخشی جهت جداسازی‌ شبکه‌ در بین تجهیزات صنعتی

کنترل دسترسی کاربران

محدودسازی و جلوگیری از دسترسی افراد غیرمجاز به بخش‌های حیاتی و کنترل دسترسی افراد یک سیستم، بخش زیادی از احتمالات آلوده‌سازی سیستم را کاهش می‌دهد. از جمله اقدامات کنترل دسترسی افراد، می‌توان به موارد زیر اشاره نمود.

  • بهره‌گیری از روش کنترل دسترسی مبتنی بر نقش (RBAC) که امکان دسترسی افراد به بخش‌های مختلف یک دستگاه را مشخص می‌کند، مانند امکان دسترسی به مانتوریگ، جدا از برنامه‌نویسی PLC باشد.
  • استفاده از احراز هویت چندمرحله‌ای (MFA) در کنسول‌های مدیریتی و سیستم انجام شود.
  • پیاده‌سازی امکان تعریف و ثبت ورود و خروج کاربران به شبکه صنعتی را در سیستم انجام شود.

بروزرسانی شبکه‌های صنعتی

سیستم عامل‌های صنعتی، فریمور PLCها و نرم‌افزارهای SCADA همواره در حال بروزرسانی هستند و شرکت‌های سازنده آن‌ها به شناسایی بدافزارها و نقاط آسیب‌پذیر محصولات خود می‌پردازند. درنتیجه بررسی دوره‌ای آپدیت‌ها و اجرا تست‌پچ‌ها در محیط آزمایشی سیستم‌ها تاثیر بسزایی در حفظ امنیت پروژه صنعتی دارد.

مانتورینگ و تشخیص نفوذ

سیستم‌های صنعتی به دلیل عملکرد مداوم و شبانه‌روزی تجهیزات، در صورت حمله سایبری و آلوده‌سازی فرآیندها و تاخیر در شناسایی آن، منجر به خسارات فاجعه‌بار و جبران‌ناپذیر می‌شوند.

  • استفاده از نرم‌افزار SIEM که مدیریت اطلاعات و رویدادهای امنیتی رو برعهده دارد.
  • پیاده‌سازی IDS/IPS خاص برای پروتکل‌های صنعتی
  • ثبت رخدادها و هشدارها در زمان واقعی

استفاده از فایروال صنعتی

بهره‌مندی از فایروال در پروتکل‌های صنعتی، سبب جلوگیری از ترافیک ناخواسته و یا نفوذ سایبری به شبکه صنعتی می‌شود. با ایجاد لایه‌های کاربردی با پشتیبانی از پروتکل‌های صنعتی مانند مدباس، می‌توان از آسیب‌های احتمالی جلوگیری کرد. همچنین با تعریف قوانین دسترسی بر اساس آدرس IP هر دستگاه می‌توان به حفظ امنیت شبکه کمک کنیم.

بهره‌مندی از پروتکل‌های امن

از موثر‌ترین راهکارهای حفط امنیت شبکه، استفاده از پروتکل‌های ارتباطی همراه با رمزگذاری و اعتبارسنجی می‌باشد. در پروتکل‌هایی مانند Modbus TCP  یا  OPC DA که فاقد امکان رمزگذاری هستند به راحتی امکان شنود و تغییر تنظیمات را به دیگران می‌دهند. در نتیجه استفاده از OPC UA با رمزنگاری TLS و احراز هویت و همچنین حذف یا محدود کردن دسترسی به پروتکل‌های قدیمی می‌تواند در حفظ امنیت شبکه بسیار موثر باشد.

تحلیلی از امنیت شبکه های صنعتی

تهدیدهای امنیتی رایج در شبکه‌های اتوماسیون صنعتی

حفظ شبکه صنعتی در برابر تهدیدات امنیتی مانند نفوذ فیزیکی، نفوذ از طریق USB و نفوذ داخلی بسیار مهم است. پیشگیری و حل نکردن این نوع اقدامات می‌تواند منجر به تخریب تجهیزات صنعتی، خسارت جانی و مالی، فاش اطلاعات محرمانه و غیره شود. از جمله تهدیدات رایج در برابر شبکه صنعتی می‌توان به موارد زیر اشاره نمود.

  • بدافزارها: بعضی از ویروس‌ها جهت خرابکاری و ایجاد اشکال در تجهیزات صنعتی طراحی می‌شوند و می‌توانند باعث تخریب تجیهیزات سخت‌افزاری، توقف خط تولید و یا ایرادات پنهانی شوند.
  • حملات هدفمند (APT): گروهی از افراد با هدف جاسوسی صنعتی و سرقت داده‌ها می‌توانند به مدت طولانی در سیستم نفوذ کرده و بدون شناسایی به سرقت اطلاعات و تغییر مخفیانه فرآیندهای یک سیستم صنعتی بپردازند.
  • حملات DoS/DDoS: افراد نفوذی، با ارسال درخواست‌های فراوان می‌توانند سیستم‌هایی مانند SCADA و OPC را از کار بیاندازند و باعث توقف تولید و یا مدیریت سیستم شوند.
  • حملات زنجیره تامین: هکرها به نرم‌افزارها و تجهیزات صنعتی قبل از ارسال به کارخانه نفوذ کرده و می‌توانند آلودگی گسترده پنهانی را از ابتدای فرآیندها به تجهیزات وارد کنند.

نتیجه‌گیری

امنیت شبکه‌های اتوماسیون صنعتی یک موضوع چندلایه و حیاتی است که به فناوری، سیاست‌ها، مدیریت و فرهنگ سازمانی بستگی دارد. رعایت این اصول از خرابی تجهیزات، توقف تولید، آسیب به زیرساخت‌ها و حتی خسارات جانی جلوگیری می‌کند.

راه‌های ارتباطی نیک صنعت