بخشی از مقاله

چکیده
سیستمهای کنترل صنعتی و اسکادا به دور از چشم انسانها، عملیات کنترل و نظارت پلنتهای نیروگاهها، تاسیسات کارخانه و حتی در زیر ساختهای حیاتی کشور از جمله نفت و گاز انجام می-دهند. از آنجا که از گذشته حداکثر کارایی و سرعت در پروسههای کنترل صنعتی مطرح بوده، در نتیجه برای کاهش تاخیر در ارتباطات از پروتکلهای بسیار ساده و فاقد مکانیسم امنیتی در شبکههای صنعتی استفاده شده است. اما با پیشرفت روز افزون تکنولوژی و ورود سیستمهای فناوری اطلاعات به سیستمهای کنترل صنعتی به منظور تبادل اطلاعات، و ضعف امنیتی در پروتکلهای صنعتی، در نتیجه بسیاری از ریسکها و آسیبپذیری-های دنیای اینترنت وارد سیستمهای صنعتی شده است و این سیستمها با چالشهای امنیتی جدیدی با نام حملات سایبری مواجه شدهاند. حملات سایبری غالبا توسط هکرها و افراد خرابکار که توسط دشمنان کشور اجیر میشوند به منظور از کار انداختن بخشی از سیستم کنترل فرآیند و یا ایجاد حوادث جبران ناپذیر در این سیستمها انجام میشود. با توجه به عدم وجود تعریف یکپارچه از امنیت در سیستمهای صنعتی و بررسیهای امنیتی قابل ملاحظه در امنیت این سیستمها، شاید نتوان راهکاری مناسب برای برقراری امنیت مطلق این سیستم ارائه نمود، اما میتوان با اعمال استراتژی-ها ارزیابی ریسک و ارزیابی امنیتی، آسیبپذیریهای موجود در سیستمهای کنترل صنعتی را شناسایی کرده و با اعمال راهکارهای امنیتی تا حد امکان این آسیبپذیریها را کاهش داد یا رفع نمود. این مقاله در ابتدا ریسکها و حملات سایبری مربوط بف سیستم-های کنترل صنعتی را شرح داده و سپس راهکارهای موجود جهت امن سازی زیر ساختهای حیاتی کشور از جمله نفت و گاز را در برابر حملات سایبری که بر اثر وجود ریسکها و آسیب پذیری های ذاتی این سیستمها قابل اجرا میباشند را معرفی مینماید.


واژه های کلیدی:
سایبری، زیر ساخت حیاتی نفت و گاز، امنیت سایبری.

-1 کارشناس ارشد امنیت سایبری در سیستمهای اسکادا- مرکز حفیظ.

ایمیل: H.Khaleghirad@gmail.com

تلفن: 09354081891


مقدمه امروزه سیستمهای اسکادا با استفاده از پروتکلهای ارتباطی

سیستمهای فناوری اطلاعات )IT( جهت نظارت و کنترل بر فرآیندهای در حال اجرا در زیر ساختهای حیاتی کشور از جمله نفت وگاز، انرژی هستهای، برق و آب و فاضلاب مورد استفاده قرار میگیرند. فرآیندهای در حال اجرا در زیر ساختهای کشور از جمله صنعت نفت و گاز در دسته فرآیندهای زمان واقعی سخت قرار میگیرند. فرآیندهای زمان واقعی سخت به فرآیندهایی گفته میشود که در پردازش دستورات کنترلی آنها هیچ گونه تاخیری قابل قبول نیست و همچنین از دریافت اطلاعات توسط تجهیزات کنترلی باید اطمینان حاصل شود. این فرآیندها کنترلی در صنعت نفت و گاز شامل مراحلی نظیر استخراج نفت و گاز، پالایش، ذخیره سازی میباشند .[1] به دلیل زمان واقعی بودن فرآیندهای صنعتی برای کاهش سربار پردازشی تا حد ممکن در انتقال اطلاعات آنها از پروتکلهای ساده و بدون رمز گذاری استفاده شده است که خود باعث بوجود آمدن آسیبپذیریها و ریسکهای مختلفی در سیستمهای اسکادا میشود. از سوی دیگر عدم استفاده از آنتی ویروسها و برنامههای امنیتی به دلیل کند شدن سرعت پردازش فرآیند کنترلی و همچنین عدم بروز رسانی نرم افزارهای سیستمهای برنامه کاربردی و کنترلی، نقاط ضعف جهت ورود هکرها به سیستمهای کنترلی در این سیستمها بوجود آمده است.

با توجه به انتشار گزارشهایی از حملات سایبری در سیستم-های وزارت نفت [2] و از آن جهت که این حملات ممکن است در هر زمان دیگر در سیستمهای کنترلی صنعت نفت و گاز رخ دهد، هدف این مقاله شناخت ریسکها و نقاط آسیب

پذیرهای سیستمهای اسکادای موجود در زیر ساختهای صنعت نفت و گاز به منظور رفع و کاهش این آسیبپذیریها در جهت بهبود امنیت سیستمهای اسکادا و جلوگیری از نفوذ به سامانههای تحت وب و بستر شبکه ارتباطی کنترل صنعتی جهت اجرای حملات سایبری میباشد.
اگرچه پژوهش در زمینه امنیت سیستمهای کنترل صنعتی اسکادا دارای سابقه کمتر از ده سال میباشد اما با این وجود بسیاری از پژوهشگران تحقیقات و بررسیهای متعددی در این زمینه انجام دادهاند که بسیاری از آنها به عنوان مقالات، کتاب و حتی راهکارنامه منتشر شده است. رولاند الکروز در [3] ریسکها، مشکلات امنیتی پروتکلهای صنعتی و آسیب-پذیریهای این سیستمها را مورد بررسی قرار داده، و سپس راهکارهای امنیتی برای رفع این ریسکها معرفی کرده است. در [4] مباحث امنیتی در سیستمهای کنترل صنعتی مورد بررسی قرار گرفته، و مسائلی از قبیل نفوذ و استفاده از آسیب-پذیریهای موجود در این سیستمها به منظور به دست آوردن کنترل و دسترسی به سیستم بیان شده است. روبرت و جانسون در [5] ابتدا مشکلات امنیتی و ریسکهای موجود در سیستمهای اسکادا را در 5 سطح مدیریت، هماهنگی، نظارت، شبکه کنترل و فیزیکی معرفی کردهاند و سپس حملات سایبری ممکن در هر لایه را به صورت جداگانه مورد بررسی قرار داده و در پایان راهکارهای امنیتی را را معرفی کرده اند. سایب و همکاران در [6] حملات سایبری داخلی بر روی سیستمهای اسکادا بررسی کردهاند و نتایج بررسی آنها نشان میدهد پروتکلهای سیستمهای اسکادا بسیار آسیب پذیر است و حملات سایبری از قبیل حملات انکار سرویس (DOS ) از طریق دور زدن این پروتکلها بر روی شبکههای اسکادا قابل اجرا میباشد. نویسندگان در [7] بر روش ارزیابی ریسکهای امنیتی تمرکز کرده، و برای به حداقل رسیدن این ریسکها اقدامات و راهکارهای عملی برای حمایت از زیر ساختهای حیاتی در برابر حملات سایبری ارائه کردهاند. اریک بریس از درخت حمله برای ارزیابی ریسک در سیستم-های کنترل صنعتی و اسکادا استفاده نموده و نتایج این ارزیابی برای مشخص شدن نقاط آسیب پذیر استفاده شده است .[8] امانت یزدی و محرم نژاد در [9] ریسکهای محیط زیستی بر روی مخازن ذخیره سازی نفت در انبار مرکزی شرکت نفتی یزد را شناسایی کردهاند. آنها برای شناسایی ریسکهای محیط زیستی از روش (FTA) و برای ارزیابی ریسک از روش (E-FMEA ) استفاده نموده اند. نتایج آنها نشان میدهد بالاترین عدد اولویت ریسک مربوط به آتش

سوزی در مخازن، مربوط به اقدامات تروریستی و خرابکاری عمدی با )RPN( 720 است و در خط لوله بالاترین ریسک، اقدامات تروریستی با (RPN( 540 و در قسمت سکوهای بارگیری بالاترین ریسک مشابه دو مرحله قبل اقدامات تروریستی با (RPN) 390 بالاترین اولویت را دارد. این مسئله زمانی نگران کننده میشود که امروزه اقدامات تروریستی در سیستمهای کنترل زیر ساختهای نفت و سایر زیر ساختها با استفاده از حملات سایبری نیز انجام میگیرد. همچنین استفاده از معیارهای پدافند غیر عامل در بهبود امنیت نیز از راهکار ارائه شده در [9] میباشد. با توجه به مطالب فوق اهمیت امنیت سایبری در سیستمهای کنترل صنعتی و اسکادای زیر ساختهای حیاتی نفت و گاز و همچنین در مخازن ذخیرهسازی نفت و گاز از جهت حملات سایبری توسط تروریستها و افراد خرابکار به صورت واضح مشخص شده است. رویکرد این مقاله شناسایی ریسکهای موجود در سیستمهای صنعتی و راهکارهای مناسب این ریسکها می-باشد، بخش 3 شامل معرفی امنیت در سیستمهای کنترل صنعتی و پارامترهای تاثیر گذار در امنیت سیستمهای کنترل صنعتی و اختلاف این پارامترهای امنیتی با سیستمهای فناوری اطلاعات است. در فصل 4 ریسکهای موجود در سیستمهای کنترل صنعتی و حملات سایبری و نتایج وقوع آنها که به واسطه وجود این ریسکها رخ میدهد معرفی شده است. در فصل 5 راهکارهای موجود برای کاهش ریسک و آسیبپذیریهای سیستمهای صنعتی ارائه شده است. و در پایان در فصل 6 نتیجهگیری و همچنین کارهای آینده در راستای بهبود امنیت در سیستمهای صنعتی ارائه شده است.

امنیت در سیستم های کنترل صنعتی و زیر ساختهای نفت و گاز امنیت در سیستمهای کنترل صنعتی و فناوری اطلاعات دارای

سه پارامتر مشترک و تاثیر گذار دسترس پذیری، محرمانگی و جامعیت میباشد. این پارامترها هر یک ویژگی منحصر به فردی از امنیت را بیان میکنند که این ویژگیها اهم تفاوت بین تعاریف امینیت در سیستمهای کنترل صنعتی و اسکادا و فناوری اطلاعات میباشد .[10] پارامتر دسترسپذیری در سیستمهای کنترل صنعتی بالاترین اولویت را در امنیت سیستمهای صنعتی دارد و مفهوم آن در سیستمهای کنترل صنعتی اجرای دستورات فرآیند کنترل صنعتی بدون هیچ وقفه و تاخیر میباشد در حالی که این پارامتر در سیستمهای فناوری اطلاعات دارای کمترین اولویت است و منظور از آن

دسترسی به صفحات سامانههای اینترنتی میباشد. اختلاف در مفاهیم پارامتر دسترسی پذیری در امنیت سیستمهای کنترل صنعتی و فناوری اطلاعات در عواقب عدم وجود این پارامتر در ارتباطات شبکهای این دو سیستم میشود به عنوان مثال از آن جهت که فرآیند تحت سیستمهای کنترل صنعتی زمان واقعی سخت میباشند در نتیجه کوچکترین اختلال در ارسال دستورات ممکن است باعث حوادث جبران ناپذیری از جمله انفجار یک مخزن نفت شود این در حالی است که اگر دسترسپذیری در سیستمهای فناوری اطلاعات نقض شود حداکثر یک وب سایت تنها چند ساعت قادر به پاسخگویی به کاربران نمیباشد .[10] جامعیت (یکپارچگی)، یعنی هنگامی که گیرنده دادهای را دریافت میکند اطمینان حاصل کند که این داده دریافتی همان دادهای است که فرستنده از سوی دیگر شبکه آن را ارسال کرده است.[10] پارامتر جامعیت در هر دو سیستم دارای اهمیت متوسط میباشد، هر چند که این پارامتر در سیستم فناوری اطلاعات نسبت به سیستمهای اسکادا دارای اهمیت بیشتری میباشد. پارامتر تاثیر گذار دیگر در تعاریف امنیت محرمانگی است، محرمانگی یعنی دادههای ارسالی درون شبکه قابل خواندن توسط شخص میانی در حملات مرد میانی (MITM) نباشد. از آنجا که محرمانگی بواسطه الگوریتمهای بسیار پیچیده رمزگزاری اعمال میشود در نتیجه پردازش این الگوهای رمزگزاری باعث سربار پردازشی برای کنترل کنندههای صنعتی میشود و برای اجتناب از کاهش کارایی سیستم از پروتکلهای بسیار ساده و بدون رمز نگاری در سیستمهای اسکادا استفاده شده است. این امر باعث کاهش امنیت در این سیستمهای صنعتی و ایجاد حملات شنود و تغییر دادهها میشود. به علت انتقال اطلاعات بسیار مهم از قبیل اطلاعات بانکی و حسابهای کاربری در سیستمهای فناوری اطلاعات، در نتیجه پارامتر محرمانگی بالاترین اولویت را در امنیت سیستمهای فناوری اطلاعات دارد .[11] شکل 1 تفاوت اولویت پارامترهای امنیتی در سیستمهای اسکادا و فناوری اطلاعات را نشان میدهد.


شکل-1 تفاوت پارامترهای امنیت در سیستمهای اسکادا و فناوری اطلاعات [17]

ریسکها و حملات سایبری و تاثیر آنها بر زیرساختهای نفت و گاز حمله سایبری اصلیترین راه برای به ثمر رساندن اهداف

خصمانه و خرابکاری در زیر ساختهای حیاتی از جمله نفت و گاز میباشد. یک حمله سایبری بر اثر ضعف در جامعیت، محرمانگی و دسترسپذیری قابل اجرا میباشد.[12]

مهمترین عامل وجود حملات سایبری در سیستمهای اسکادا وجود ریسکها و آسیبپذیریهای موجود در نرم افزارهای سیستمهای کنترل صنعتی و همچنین نقطه استفاده از پروتکلهای آسیب پذیر و بدون مکانیسمهای امنیتی از جمله رمزنگاری و احراز هویت است .[13] این ریسکها به واسطه استفاده کردن از پروتکلهای اترنت مشترک بین سیستم اسکادا و شبکه اینترنت بوجود میآیند. ریسکها به دو صورت داخلی و خارجی میباشند که شامل عدم محدود سازی ویروسها، حملات مرد میانی، حملات (Smurf)، استفاده از کدهای خرابکار میباشد. علاوه بر این از دیگر صورتهای حملات سایبری به واسطه نقاط ضعف در سیستمهای صنعتی، نفوذ به یک سیستم کنترل صنعتی با استفاده از یک لپ تاپ و امواج وایرلس [7] و نفوذ ویروسهای جاسوسی و خرابکار مانند استاکسنت به سیستمهای کنترل سرعت سانتریقیوژهای غنی سازی اورانیوم با استفاده از حافظه ذخیره ساز قابل جابجایی (فلش) [14] است. در واقع، سیستمهای اسکادا مهمترین هدف اینگونه ریسکها هستند، که برخی از آنها توسط رویدادهای زیر نشان دهنده شده است:


1. در سال 2000، یک کارمند ناراضی اخراجی از شرکت شایر مارکوری، آب و فاضلاب شهر کوئین ایسلند استرالیا با استفاده از یک لپ تاپ و امواج وایرلس رادیو، سیستم کنترل فاضلاب را هک کرد و باعث سرازیر شدن میلیونها لیتر فاضلاب در شهر، پارک ها و رودخانه ها شد .[15]

2. در سال 2003، کرم اسلامبر به نیروگاه هستهای آمریکا حمله کرد و دو سیستم مانیتورینگ را برای ساعاتی از کار انداخت .[16]

3. در سال 2010، کرم استاکسنت با استفاده از یک حافظه ذخیره ساز آلوده به این کرم، باعث بالابردن فرکانس سانتریفیوژهای نیروگاه هستهای نطنز شد که موجب آسیب دیدن 1000 سانتریفیوژ و همچنین تعویق افتادن عملیات غنی سازی اورانیوم برای مدت زمانی شد.[14]

حملات سایبری در شکل نگران کننده خود در برخی از موارد باعث از دست رفتن جان انسانها میشود. برخی از این رویدادهای در زیر لیست شده است:

1. در 10 ژوئن 1999، وجود یک اشکال در سیستم اسکادا در بلینگام، حدود 230,000 گالن گازوئیل در رودخانه و جویبارها تخلیه شد، که موجب آتش سوزی، مرگ 3 نفر و زخمی شدن 8 نفر شد. علاوه بر این صدمات شدیدی به زیر ساختها نیز وارد شد .[18]
2. در آپریل سال 1992، یک کنترل کننده اسکادا در برینهام تگزاس به صورت مشکلدار شروع به کار کرد. از آنجا که سیستم مانیتورینگ قادر به شناسایی آن نشد، مقدار بسیار زیادی مایع فرار به بیرون جریان پیدا کرد. نتیجه آن آتش سوزی و مرگ 3 نفر و زخمی شدن 21 نفر، و خسارت 9 میلیون دلاری شد .[19]

3. در 22 ژوئن 2009، دو قطار مترو دی سی با یکدیگر تصادف کردند، بررسیهای (NTSB) مشخص کرد که سیستم اسکادای اتوماتیک پشتیبانی قطار، به اشتباه خط را خالی تشخیص داده است. نتیجه 9
کشته و 52 زخمی بود .[20]

هر یک از این رویدادها بر اثر ریسکهای موجود در سیستم-های اسکادا رخ داده است که میتواند توسط یک حملات سایبری بر روی سیستم های اسکادا اجرا شده باشند. در زیر برخی از حملات سایبری که بر اثر وجود ریسکها و آسیب-پذیریهای امنیتی رخ میدهد بررسی شده است.

.1 حمله سایبری انکار سرویس (DOS)
حملات انکار سرویس گوناگونی وجود دارد که شامل حملات سیل (Sync)، حمله (Echo Chagrin)، حمله (Smurf) و توزیع انکار سرویس (DDOS) میباشند که برای اجرا شدن از پروتکل (TCP/IP) استفاده میکنند. این حمله بر اثر عدم وجود پارامتر دسترسپذیری در پروتکلهای ارتباطی سیستمهای اسکادا رخ میدهد. در این حملات مهاجم بستههای

اطلاعاتی بسیار زیادی به کنترل کننده میفرستد تا حدی که پردازنده دیگر قادر به پردازش بستهها نیست و سیستم از کار میافتد و ادامه سرویسدهی قطه میشود.[7]
.2 حمله سایبری مرد میانی (MITM)
حملات مرد میانی زمانی رخ میدهد که یک نفوذگر در شبکه، به گونهای که تشخیص داده نشود بین کانال ارتباطی دو تجهیز قرار میگیرد و اطلاعات آنها را تجزیه و تحلیل مینماید. این حمله بواسطه عدم وجود پارامتر محرمانگی در امنیت پروتکلهای ارتباطی رخ میدهد و نفوذگر قادر به خواندن پیام-های شامل کلمه عبور که به صورت متن واضح (Clear Text) فرستاده شده است، میباشد . این حملات با استفاده از مسوم سازی حافظه کش پروتکل (ARP) و جعل پروتکل شناسه (IP) انجام میشود. همچنین نفوذگر با تحلیل یک کلید (SSL) کلیدهای عمومی خود را جایگزین مینماید. بنابراین مهاجم قادر است اطلاعات ارتباطی بین دو بخش را تغییر دهد .[7]

.3 اسب تروا، کرمها، ویروسها و کدهای خرابکار اسب تروا، کرمها، ویروسها و کدهای خرابکار می-

توانند موجب فلج کردن یک پلنت کنترل فرآیند شوند. هرگونه وقفه و یا خرابی در سیستمها قابل قبول نیست زیرا میتواند موجب از دست رفتن تولیدات، تجهیزات پردازشی و از دست رفتن زندگی انسانها شود. تروجانها، کرمها و ویروسها می-توانند بواسطه اتصال لپ تاپ و یا حافظه ذخیره ساز به سیستم هدف، به این سیستم وارد شده و در تمام سیستمها انتشار یابند. استاکس نت، فلیم، دوکو و گاس نمونهای از این کرمها هستند .[7]

.4 حمله سایبری کلمه عبور پیش فرض بسیاری از شرکتهای تولید کننده تجهیزات

کنترلی و شبکه صنعتی، بر روی تجهیزات خود کلمه عبور پیش فرض قرار میدهند، و همچنین اطلاعات سیستمهای کنترل صنعتی توسط این شرکتهای سازنده بر روی سایت پشتیبانی خود قرار میدهند، در نتیجه سادگی سهولت دسترسی به اطلاعات محرمانه یک تجهیز از یک سو و عدم تغییر کلمه عبور توسط خریداران این تجهیزات از سوی

دیگر، باعث نفوذ بدون مانع مهاجم به این سیستم-های حساس و خرابکاری در آنها میشود .[21]

.5 حملات شبکه بیسیم استفاده از شبکههای بیسیم برای دریافت اطلاعات

از کنترل کنندههای سطح فیلد (RTU) در مکان-هایی که قابل دسترسی فیزیکی نمیباشد ایدهای بسیار موثر است. مشکلات امنیتی که برای شبکه-های بیسیم وجود دارد، قطع ارتباط در شرایط آب و هوایی نامساعد و دریافت اطلاعات بیسیم که به صورت متن واضح )Clear Text) میباشند، توسط هکرها قابل رویت است. علاوه بر این اطلاعات از طریق پورت )Modbus/TCP) انتقال مییابد و هکرها میتوانند با اتصال به پایانههای ورودی خروجی پورتهای تجهیزات متصل به سیستم را پویش کنند. از آنجا که در پروتکل )Modbus/TCP) هیچ گونه مکانیسم امنیتی وجود ندارد و احراز هویت در این سیستمها بسیار ضعیف صورت میگیرد، مهاجم به آسانی حمله سایبری خود را بر روی سیستم اجرا میکند .[7]

.6 حملات لایه 2 حملات بسیار زیادی در لایه 2 شبکههای صنعتی

وجود دارد؛ اما 2 حملهای که بسیار مهم میباشند حمله سیل (MAC) و حمله مشغول سازی (LAN) مجازی (VLAN) میباشد. حمله سیل (MAC) سوئیچ لایه 2 را به وسیله سیل جدول (CAM) به یک هاب تبدیل میکند. این جدول محل نگه داری مکان تمام ماشینهای درون شبکه است و از ترافیک عبوری هر پورت اطلاع دارد. بنابراین هنگامی که جدول دچار سیل ورودیهای ساختگی (CAM) میشود، ترافیک سرریز، روی پورت باعث میشود که سوئیچ ترافیک را به همه پورتها بفرستد و این ترافیک برای مهاجمان قابل رویت میباشد. حمله مشغول سازی (VLAN) به مهاجم اجازه دور زدن یک تجهیز لایه 3 را هنگامی که به یک (VLAN) متصل است، میدهد.[7]

.7 حمله تجزیه تحلیل و دستکاری دادهها دادههای زمان واقعی دریافتی روی سرورهای ورودی

خروجی سیستمهای اسکادا میتوانند روی شبکه (TCP/IP) تغییر یابند. یک مهاجم میتواند، این اقدام را با تغییر نقطه تنظیم دهد و این تغییر ممکن

است موجب خرابکاری در سطح فیلد شود و حتی قابلیت متوقف کردن کامل سیستم را نیز دارد.[7] علاوه بر این نمایش نموداری از دادهها بر روی (HMI) دارای مقادیر اشتباه میباشند که میتواند باعث وضعیت غیر نرمال در سیستم کنترلی شود.
.8 حمله تزریق قطعه کد (XSS)

حمله تزریق قطعه کد (XSS) یک حمله راه دور است که مهاجم کدهای مخرب خود را در برنامههای کاربردی وب قرار میدهد. حمله قطعه کد به دلیل آسیبپذیری

عدم اعتبارسنجی ورودیهای کاربر اجرا میشود
[22]، و مهاجم با استفاده از این آسیب پذیری، قطعه

کد مخرب خود را در سایت مورد نظر اجرا کرده و با ارجاع کاربر به یک سرور مخرب اطلاعات نشست کاربر توسط قطعه کد سرقت شده و به مهاجم ارسال میگردد. مهاجم با استفاده از این اطلاعات نشست قادر است هویت قربانی را جعل کرده و اگر قربانی مدیر سایت مورد نظر باشد، میتواند تمامی مدیریت سایت را در دست بگیرد. گزارشها نشان میدهد در بسیاری از نرم افزارهای تحت وب شرکت زیمنس (Wincc) آسیب-پذیری تزریق قطعه کد مخرب و جود دارد [23] و همچنین گزارش (OWASP) در سال 2012، نشان میدهد، حدود 50 درصد از سایت ها دارای آسیب پذیری (XSS) می باشند به طوری که 55 درصد این سایتها حداقل دارای یک آسیب پذیری )XSS) هستند .[24]

شناخت حملات سایبری در راستای آگاهی از راههای نفوذ و ریسکهای موجود، کمک شایانی در انتخاب راهکار مناسب برای رفع این ریسکها میباشد. در ادامه برخی از این راهکارها ارائه شده است.

راهکارهای کاهش ریسک و جلوگیری از حملات سایبری در سیستمهای کنترل صنعتی با توجه به افزایش روز افزون حملات سایبری و تنوع در

استفاده از این حملات، اقدامات و راهکارهای گوناگونی توسط سازمانهای دولتی و خصوصی امنیتی ارائه شده است. این روشها شامل توصیهنامههای امنیتی سازمانهای وابسته برای سیستمهای کنترلی، روشهای اجرا سازی امنیت فیزیکی، استفاده از مکانیسمهای امنیتی در پروتکلها و ارتباطات شبکهای و پیادهسازی و اجرای روشهای سخت افزاری و نرم

افزاری میباشد که برخی از این روشها در این بخش شرح داده شده است.

▪ استفاده از توصیهنامههای امنیتی برای کاهش ریسک در سیستمهای اسکادا سازمانهای دولتی و خصوصی گوناگونی در سراسر
جهان وجود دارند که توصیهنامه و استاندارهایی در رابطه با امنسازی سیستمهای اسکادا و کنترل صنعتی ارائه میدهند که مهمترین این توصیهنامه-های امنیت صنعتی، سند (NIST 800-82) در زمینه امنیت کنترل صنعتی توسط موسسه بین المللی استاندارد و تکنولوژی است .[25] سند مشهور (ISA99) در زمینه امنیت اتوماسیون صنعتی که موسسه امنیت سیستمهای کنترل و اتوماسیون صنعتی در سال 2011 منتشر کرده است .[26] سازمانهای دیگری از قبیل (IEEE) و (DHS) اسناد مشابهی را در این زمینه ارائه کرده-اند.[27]

▪ استفاده از استراتژی دفاع در عمق در شبکههای صنعتی دفاع در عمق یک استراتژی معمول است که با

استفاده از لایههایی از دیوار آتش، زیر شبکههای سیستمهای کنترل و نظارت و جمعآوری اطلاعات و سایر منابع شبکه را محافظت میکند. اصول بنیادی در مورد ایجاد استراتژی دفاع در عمق عبارتند از:

• آگاهی از ریسکهای امنیتی که یک سازمان با آن مواجه است

• چگونگی کمیت و کیفیت این ریسکها

• استفاده از منابع کلیدی برای کاهش ریسکهای امنیتی

• تعیین کاربرد هر منبع و شناسایی حوزههای کاری مشترک برای کاهش ریسکها

• استحکام بخشیدن به وسیله استانداردهای موجود و ترکیب آنها برای پروسه کنترل

• پیادهسازی کنترلهای امنیتی منحصر به فرد یک سازمان

شکل 2 استراتژی دفاع در عمق را در سیستمهای صنعتی نشان میدهد.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید