الف ـ سیاستگذاری
- مانند تغییر متناوب کلمه های عبور
ب ـ کنترلهای سخت افزاری
- مانند پایش استفاده از روزنه های سخت افزاری
ج ـ کنترلهای نرم افزاری
- مانند کنترل دسترسی در سیستم عامل
د ـ کنترلهای فیزیکی
- مانند کنترل رفت و آمد به اتاق سرور
الف ـ سیاستگذاری
ب ـ کنترلهای سخت افزاری
ج ـ کنترلهای نرم افزاری
د ـ کنترلهای فیزیکی
سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.
صنعت امنیت اطلاعات، اهمیت تهدید نشت اطلاعات را با توسعه راهکارهای اختصاصی برای مبارزه با آن پذیرفته است. راهکارهای پیشگیری از نشت اطلاعاتDtata Leakage Prevention(Protection) محصولاتی تجاری هستند که از مجموعه ای از مولفه ها تشکیل می شوند که برای جلوگیری از نشت اطلاعات در زیرساخت سازمانها، پیاده سازی می شوند.راهکارهای DLP نه تنها برای جلوگیری از نشت اطلاعات ناشی از خودی های خرابکار، بلکه برای جلوگیری از نشت های تصادفی که ممکن است به دلیل اشتباه افراد داخل سازمان به وجود آید، نیز مورد استفاده قرار می گیرد. در حال حاضر سامانه های جامعی وجود دارند که از نشت داده به روشهای مختلف جلوگیری می کنند و همچنان نیز تلاش می کنند به انکانات خود افزوده و راه های دیگر نشت داده را نیز پوشش دهند.
انواع سامانه های پیشگیری از نشت اطلاعات:
سیستم های جلوگیری از نشت داده، داده های در حال استفاده، داده های در حال حرکت(داده های ارسالی در شبکه) و داده های ذخیره شده در دستگاه های ذخیره سازی داده را پایش و بررسی نموده و در صورتی که خط مشی های امنیتی تعریف شده را نقض کنند، دسترسی به آنها را مسدود می نمایند. براساس نوع داده ها و به عبارتی کانالهایی که سیستم های DLP کار بررسی، تحلیل و مراقبت آنها را انجام می دهند، می توان راه حل های DLP را به سه دسته زیر تقسیم نمود:
امکانات یک سامانه جلوگیری از نشت اطلاعات:
یک راه حل جامع DLP با مدیریت و کنترل خط مشی های تعریف شده برای سازمان، از نشت اطلاعات با استفاده از کانالهای مختلف ارتباطی جلوگیری می نماید که به صورت فهرستوار در ادامه بیان می شود:
در سالهای اخیر امنیت سایبری صنایع زیرساختی و حساس به موضوعی مهم برای دولتها و نهادهای امنیتی کشورها تبدیل شده است. وجود برنامه ها و نقشه های راه برای امن سازی زیرساختهای حساس و حیاتی در کشورهای پیشرفته گواهی بر این مدعاست. در دهه گذشته رخدادهای سایبری متعددی در صنایع مختلف دنیا رخ داده است. برخی حملات توسط هکرها به صنایعی انجام شده که سیستمهای کنترلی آنها متصل به اینترنت یا شبکه های عمومی دیگر بوده اند. برخی از این حملات سایبری مربوط به صنایعی بوده که اتفاقاً از اینترنت جدا بوده اند، اما با نفوذ یک بدافزار صنعتی به سیستمهای کنترلی آنها مورد حمله قرار گرفته اند. از معروفترین بدافزارهای صنعتی دنیا در سالهای اخیر، می توان به استاکس نت، هاوکس، دوکو، رد دراگون اشاره نمود.
همزمان با مهم شدن مباحث امنیت سایبری صنایع در دنیا، در کشور ما نیز فعالیتهایی جهت بهبود وضعیت امنیتی صنایع مهم توسط نهادهای امنیتی انجام شده است. بعد از وقوع حمله سایبری به استاکس نت به ایران در سال 2010 میلادی یک تلنگر جدی به مدیران و کارشناسان صنایع کشور وارد شد و در پی آن جداسازی شبکه های صنعتی از اینترنت در دستور کار قرار گرفت و تمهیدات اولیه برای کنترل پورت های USB کامپیوترهای مهم صنعت صورت گرفت.
در وضعیت کنونی یکی از مشکلات اساسی در صنایع کشور عدم وجود ابزارهای امنیت سایبری جهت شناسایی حملات و ثبت رخدادها روی سامانه های کنترلی صنعتی است. با وجود اینکه در چند سال گذشته موارد متعددی از انواع سوانح و اختلالات در صنایع حیاتی و حساس کشور نظیر پالایشگاهها و پتروشیمی ها رخ داده است، اما به دلیل نبودن ابزارهای امنیتی هیچگاه کارشناسان امنیت قادر به بررسی کامل رخداد از دیدگاه سایبری نبوده اند. چه بسا موارد مشابه در صنایع مختلف رخ داده باشد. حال آنکه باید با توجه به شرایط سیاسی دنیا، وقوع حملات سایبری به کشور را بسیار محتمل دانست. متأسفانه از آنجایی که سامانه های کنترل صنعتی کشور ایران با استفاده از تکنولوژیهای وارداتی (عمدتاً اروپایی و ژاپنی) بنا نهاده شده است، لذا کمبود دانش و عدم آگاهی کافی از آسیب پذیریهای آنها به عنوان جدیترین مشکل در امن سازی آنها است. از سوی دیگر مدیران ابزار دقیق که کاربر اصلی این سامانه ها هستند دارای تخصص مهندسی برق و کنترل می باشند و با مقوله تهدیدات سایبری آشنایی ندارند یا آشنایی کمی دارند. با یک بررسی اجمالی در کشورهای صنعتی دنیا یک برنامه اصولی برای کاهش آسیب پذیری و ارتقاء امنیت سایبری صنایع دیده می شود. این برنامه ها دارای 3 بخش عمده می باشند. بخش اول تدوین و پیاده سازی استانداردها و دستورالعملهای مربوط به موضوع امنیت سایبری در صنایع است. بخش دوم آموزش دقیق و هدفمند پرسنل موجود در صنایع و نهایتاً گام سوم به کارگیری و افزودن تجهیزات امنیتی سایبری در صنایع است.
امروزه محصولات مختلف و متنوعی برای جلوگیری از ورود و فعالیت بدافزار در محیطهای صنعتی تولید و به کارگیری می شود و شرکتهای زیادی در این حوزه در حال کار می باشند. در کنار این فعالیتها ساختارهای جدیدی برای برخورد و کمک به رخدادهای سایبری صنعتی موسوم به ICS-CERT ایجاد شده است که در مواقع بحران به کمک حادثه دیدگان بشتابند. همچنین آزمایشگاههای تأیید نمونه و ارزیابی امنیتی گوناگون برای بررسی تجهیزات جدید تولید شده در دنیا قبل از به کارگیری آنها تأسیس شده است.
در جدول زیر چالشهای مربوط به پدافند سایبری صنعتی آمده است.
چالشهای موجود در امن سازی واحدهای صنعتی |
توانایی محدود برای اندازه گیری و ارزیابی وضعیت امنیت سایبری |
نداشتن معیارهای امنیت سایبری سازگار |
دشواری اثبات و اندازه گیری تهدیدات |
رشد تهدیدات با افزایش سیستمهای متصل به هم |
ارتباطات طراحی شده نامناسب بین سیستمهای کنترل و شبکه های سازمانی |
نبود الزامات روشن برای طراحی |
کاهش عملکرد سیستمهای قدیمی در صورت ارتقا ایمنی آنها |
افزایش ابزارهای پیچیده هکرها |
اشتراک گذاری ناکافی اطلاعات |
هماهنگی ضعیف دولت و صنعت |
درک ضعف از خطرات سایبری |
تجارب ضعیف سرمایه گذاریهای امنیت سایبری |
رخنه گاه(در پشتی) کلمه ایست برای توصیف راهی برای نفوذ به یک محیط و در عالم سایبر، مدخلی برای نفوذ به سیستم با هدف جاسوسی، خرابکاری، تغییر عملکرد، استهلاک و حتی تعمیر و نظارت از دور.بیشتر حملات سایبری به دلیل وجود آسیب پذیری های عمدی یا سهوی نرم افزاری است اما به تازگی گزارش های زیادی از کشف رخنه گاه های سخت افزاری تهیه شده که حکایت از تعبیه یا افزودن یک مدار یا ابزار سخت افزاری مخفی برای کنترل و آسیب رساندن به سامانه اصلی دارد. بنابراین در صورت وجود چنین راه های تصاحب یا نفوذ به پردازنده، حافظه، دیسک، کارت شبکه، منبع تغذیه، انواع حسگرها و محرکها، دیگر هیچ امنیتی برای سامانه های اطلاعاتی، رایانشی، کنترلی و شبکه های ارتباطی و صنعتی وجود نخواهد داشت و یا دست کم تستهای نفوذ سنتی نرم افزاری فاقد کارآیی و دقت لازم برای تشخیص چنین آسیب پذیری ها و تهدیداتی خواهند بود. لذا گام اول در مقابل این تهدیدات، باور وجود آنها و گام دوم شناخت یا کشف آنها و گام سوم بستن راه یا خنثی سازی شان است.
در پست دیگری درباره اهداف ایجاد رخنه گاه ها و راهکارهای مقابله با آنها مطالبی بیان خواهم کرد.
معمولن کاربران رایانه، به ویژه افرادی که اطلاعات تخصصی کمتری درباره رایانه دارند، بدافزارها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن رایانه می گردند؛در حالیکه طبق آمار تنها پنج درصد ویروسها دارای اثرات تخریبی بوده و بقیه صرفن تکثیر می شوند.بنابراین یک بدافزار را می توان برنامه ای تعریف نمود که برخلاف خواسته کاربر وارد سیستم شده و ممکن است اثر تخریبی داشته باشد و یا هیچ اثری نداشته باشد و تنها خود را تکثیر کند.
پس بدافزارها از جنس برنامه های معمولی هستندکه توسط برنامه نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جای گرفتن در یک ناحیه سیستمی دیسک رایانه، فایل ها و یا رایانه های دیگر را آلوده می کنند.در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به طور مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و یا خود را کپی کرده و به این ترتیب داستان زندگی بدافزار آغاز می گردد و هریک از برنامه ها و یا دیسک های حاوی بدافزار، پس از انتقال به رایانه های دیگر باعث تکثیر نسخه هایی از ویروس و آلوده شدن دیگر فایلها و دیسک ها می شود. لذا پس از اندک زمانی در رایانه های موجود در یک کشور و یا سراسر دنیا منتشر می شوند.
از آنجا که ویروسها به طور مخفیانه عمل می کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه های بسیاری را آلوده کرده و یا خود را تکثیر می کنند؛ از این رو یافتن سازنده و یا منشا اصلی بدافزار بسیار مشکل است.با توجه به تنوع بسیار زیاد بدافزارها از لحاظ نوع عملکردشان، واژه شناسی آنها برای شناخت هریک بسیار مهم می باشد.در پست بعدی به معرفی 27 نامگذاری از بدافزارها به لحاظ کارکرد آنها اشاره خواهم کرد.
تعریف رسمی مهندسی اجتماعی عبارت است از:«شکستن امنیت سازمان با تعامل انسانی».به زبان دیگر مهندسی اجتماعی از نقاط ضعف درک عمومی مردم سواستفاده میکند.در واقع مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسانها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.حال چگونه مهندسی اجتماعی به هک مربوط می شود؟ هک، ورود به یک سیستم ممنوعه با استفاده از تکنیک های خاص می باشد؛ یک هکر عادی از نقاط ضعف امنیتی سیستم بهره می برد اما مهندس اجتماعی از مردم برای دریافت اطلاعاتی که معمولن در دسترس نیست مانند رمز عبور یا شماره شناسایی یکتا، استفاده میکند. بنابراین در جایی که ابزار امنیتی جلوی هکر را برای نفوذ گرفته، مهندسی اجتماعی ابزار خوبی برای او به حساب می آید.بر خلاف هک، مهندسی اجتماعی از روانشناسی انتظارات مردم از یکدیگر و تمایل آنها به مفید بودن بهره میبرد. کوین میتنیک یکی از معروفترین هکرهایی است که دلیل موفقیتش، استفاده از تکنیکهای مهندسی اجتماعی بوده. وی کتابی با عنوان «هنر فریفتن» پس از آزادی از زندان نگاشته که مهندسی اجتماعی را در آن اینگونه تعریف کرده است:«مهندسی اجتماعی انسانها را با روشهای مختلف فریفته و با متقاعد کردنشان از آنها برای دستیابی به اطلاعات سو استفاده می نماید».بعضی از معروفترین تعاریف دیگر مهندسی اجتماعی عبارتند از:
در موضوع امنیت سایبری، مهندسی اجتماعی به مقوله ای اطلاق می شود که نوعی نفوذ و حمله غیر فنی را توصیف می کند که عمدتن بر تعاملات انسانی تکیه دارد و دربرگیرنده ی روش های فریفتن دیگران است تا روندهای معمول امنیتی را بشکنند.
در واقع مهندسی اجتماعی می تواند همه یا هیچکدام از این تعاریف باشد؛ بسته به اینکه در چه جایگاهی هستید و از چه دیدگاهی مایل به بررسی آن هستید.اما آنچه که به نظر می رسد مورد توافق همه باشد، این است که مهندسی اجتماعی عمومن بهره گیری هوشمندانه یک نفوذگر از تمایل طبیعی انسانها به اعتماد کردن و کمک کردن، می باشد.هدف نفوذگر از این عمل به دست آوردن اطلاعاتی است که به وسیله ی آنها دسترسی غیرمجاز به منابع اطلاعات محرمانه، میسر می گردد. در واقع نفوذگر با هدف قراردادن ضعیفترین حلقه زنجیر امنیت، یعنی انسان، اهداف دیگری از جمله نفوذ به شبکه، جاسوسی صنعتی، خرابکاری، دزدی هویت و ...را دنبال می کند. این نوع حمله ها اغلب ساده تر از انواع نفوذگری های فنی هستند و به همین دلیل سازمانهای بسیاری هدف این حملات قرار می گیرند.سازمانهایی که بیشتر هدف این نوع نفوذ هستند عبارتند از: مراکز پاسخگویی تلفنی، شرکتهای بزرگ و مشهور، موسسات مالی، مراکز دولتی و نظامی.
حملات مهندسی اجتماعی در دو سطح فیزیکی و روانشناسی انجام می گیرند که در پستهای بعدی در مورد آنها مطالبی را خواهم آورد.
با توجه به گسترش استفاده از فناوری اطلاعات و ارتباطات در زیرساختهای حیاتی و پویایی تهدیدات در این زمینه، آسیب پذیری زیرساختها افزایش یافته و عوامل زیر پتانسیل تهدیدات را ایجاد و گسترده می نمایند:
این عوامل موجب می شود تا آسیب پذیریهای بسیاری در مقابل تهدیدات سایبری به صورت بالقوه ایجاد گردد، که هم نیاز به پدافند سایبری دارد و هم هزینه های دفاعی را افزایش می دهد.