جدیدترین اخبار
۲۴ اردیبهشت ۱۳۹۶ ساعت ۰۷:۲۰ اقتصادی کد خبر :15705

آلودگی سالانه ۳۰۰۰ واحد صنعتی به بدافزار

محققان محاسبه کردند که سالانه حدود ۳۰۰۰ واحد صنعتی با بدافزارهای غیرهدف‌دار و روزمره آلوده می‌شوند.

 بدافزارهای هدف‌دار مربوط به سامانه‌های کنترل صنعتی، کمتر رایج بوده و بیشتر ماندگارند، از جمله یک نمونه از این بدافزارها می‌توان به بدافزاری که خود را به جای سفت‌افزار (Firmware) Siemens PLC  نشان داده و از سال ۲۰۱۳ فعال است اشاره کرد.

بخشی از این جاسوس‌افزار که خود را به جای نرم‌افزارSiemens PLC  نشان داده، به مدت چهار سال توسط یک گروه مهاجم ناشناخته در چرخه وجود داشته و در تلاش برای آلوده کردن شبکه‌های صنعتی (بیشتر در آمریکا) بوده است.

این بدافزار پنهان به گونه‌ای بسته‌بندی شده تا خود را به صورت فایل نصبی کنترلر منطقی قابل برنامه‌ریزی Siemens نشان دهد و حدود ۱۰ واحد صنعتی با این کمپین حمله هدف‌دار مواجه شده‌اند که بر اساس تحقیقات جدید توسط شرکت دراگوس (Dragos)، هفت مورد از آنها در آمریکا و چندین مورد در اروپا و چین قرار دارد.

رابرت م. لی بنیان‌گذار و مدیرDragos  دراگوس می‌گوید این بدافزار تلاش می‌کند اپراتورها را به نصب فایل‌هایی که انتظار دارند مرتبط به  PLCهایشان است، فریب دهد، ولی در واقع یک در پشتی است.

با توجه به گزارش مرکز ماهر (مدیریت امداد و هماهنگی عملیات رخدادهای رایانه‌ای) رابرت لی و همکارش بن میلر، رئیس مرکز عملیات در زمینه تهدیدات، موارد بدافزار مرتبط با شبکه‌های ICS را شناسایی و تحلیل کردند. (۱۵۰۰ نمونه بدافزار از محیط‌های ICS را در یک دوره سه ماهه مطالعه کردند)

محققان، بدافزارهای جمع‌آوری‌شده از پایگاه داده‌های عمومی مانند VirusTotal  و همچنین جست‌وجوهای گوگل و داده‌های سرویس نام دامنه (DNS) را مطالعه کردند.

آلودگی واحدهای صنعتی با بدافزار

محققان محاسبه کردند که سالانه حدود ۳۰۰۰ واحد صنعتی با بدافزارهای غیرهدف‌دار و روزمره آلوده می‌شوند؛ این رقم، به دلیل اینکه لزوماً تمام واحدهای آلوده‌شده به بدافزار خود را در پایگاه داده‌های عمومی برای مثالVirusTotal  ثبت نمی‌کنند محافظه‌کارانه در نظر گرفته شده است.

حملات هدف‌داری که به غیر از بدافزار Siemens PLC یافت کردند، به اندازه بدافزارهای غیرهدف‌دار، گسترده نبودند. لی عنوان کرده که حدود ۱۰ مورد دیگر از بدافزارهای مخصوص ICS  وجود داشت. یکی از حملات که در سال ۲۰۱۱ رخ داد، ایمیل فیشینگ بود که چندین سایت هسته‌ای در غرب ولی عمدتاً در آمریکا را هدف گرفتند. البته لی می‌گوید حضور هر گونه‌ای از این بدافزار روی سامانه‌های ICS، به این معنی نیست تأسیسات تولیدی از کار افتاده یا بحران هسته‌ای رخ داده است.

با وجود این، مسئله دلسردکننده، تعداد فایل‌های معتبر ICS و شناسایی‌شده توسط MIMICS یا ICSهای مدرن  بود که به اشتباه به عنوان بدافزار درVirusTotal  و دیگر سایت‌های عمومی علامت‌گذاری شده بودند و این مسئله باعث شد که آن فایل‌ها در معرض سوءاستفاده توسط مجرمان سایبری یا دیگر تهدیدکنندگانی قرار گیرد که به دنبال اطلاعاتی برای اجرای حمله هدف‌دار روی واحد صنعتی هستند.

آنها صدها برنامه نرم‌افزاری معتبر ICS را شناسایی کردند از جمله نصب‌کننده‌های رابط ماشین انسان و تاریخ‌نگارهای داده‌ها و تولیدکننده‌های شماره سریال برای نرم‌افزارها که همگی برای استفاده مجرمان قابل دسترسی بودند.

لی و میلر حدود ۱۲۰ فایل پروژه یافتند که به عنوان مخرب علامت‌گذاری شده و در آن پایگاه داده‌های عمومی ثبت شده بودند، از جمله یک گزارش کمیسیون مقررات هسته‌ای، خصوصیات طرح و گزارش‌های پشتیبانی یک شعبه و انواع دیگر اطلاعات حساس که سهواً به طور عمومی منتشر شدند.

مهارتی فراتر از هک کردن

انجام حمله هدف‌دار و مخرب روی سامانه ICS در یک واحد صنعتی آسان نیست و به آگاهی و درک بسیاری از طرح فیزیکی واحد و همچنین آگاهی از فرآیندهای صنعتی آن واحد نیاز دارد. متخصصان امنیت ICS مانند رالف لانگنر از Langner Communications عنوان کرده‌اند که به منظور اجرای حمله سایبری فیزیکی که به واحد یا فرآیندهای آن آسیب وارد کند، مهاجم به آگاهی از جنبه‌های فیزیکی و مهندسی واحد مورد هدف، نیاز دارد. این آگاهی، مهارتی به حساب می‌آید که فراتر از بدافزار و هک کردن است.

ولی فایل‌های معتبری که تیم Dragos در اینترنت یافتند، به عنوان بخشی از عملیات اطلاعاتی و شناسایی توسط مهاجمان مخرب قابل استفاده هستند. لی می‌گوید آنها می‌توانستند اطلاعاتی درباره مکان واحد، مالک تجهیزات، پیکربندی و طرح فرآیند، تجهیزات مورد استفاده، نرم‌افزار موجود در واحد به دست آورند و اطلاعات زیادی کسب کنند. لزوماً این فایل‌ها به آنها مهندسی فیزیکی را ارائه نمی‌کند ولی اطلاعات قابل توجهی را ارائه خواهد کرد.

یک مهاجم برای هک کردن یک واحد باید تحقیقات بسیاری انجام دهد، ولی یافتن این گونه اطلاعات و فایل‌های معتبر برای مثال در VirusTotal، فرآیند جستجو را برای مهاجم کاهش خواهد داد. متخصص امنیت ICS ، جوزف وایس در یک پست وبلاگی اشاره کرد که حقیقتاً بدافزار در سامانه‌های ICS وجود دارد، بنابراین اپراتورهای واحد صنعتی باید روی انعطاف‌پذیری و بازیابی از حملات سایبری احتمالی، تمرکز کنند.

تضمین اینکه سامانه‌های سیستم کنترل روی اینترنت قابل دسترسی نیستند و همچنین ایجاد به‌روزرسانی‌های ایمن نرم‌افزاری و محدودسازی دسترسی فقط برای کاربران مطمئن، برخی اقدامات محافظتی است که این واحدها باید اعمال کنند.

مطالب مرتبط

روی خط خبر

  • یک تست شخصیت شناسی جالب
  • حمام نفت ویژه ثروتمندان/عکس
  • پایان سکوت ۳ ساله گروه موسیقی«ایلیا»
  • قطعه مشترک خواننده شیعه و سنی به مناسبت هفته وحدت/عکس
  • پنتاگون خبر داد: بیش از ۲۰ هزار تجاوز جنسی نظامیان آمریکایی
  • پولی که با معامله ۲ پیتزا جهانی شد / بانک‌مرکزی: ریسک بیت ‌کوین بالاست
  • گزارش المانیتور از کسب و کار در رسانه‌های اجتماعی در ایران؛ از ویدیوهای بی‌کیفیت و مضحک تا مهاجرت فروشندگان برندها از مزون ها به تلگرام و اینستاگرام
  • آغاز فعالیت تشکیلات خودگردان در گذرگاه مرزی رفح
  • کشته‌های مسکن مهر به ۱۰۰ نفر رسید/ ۱۵ هزار واحد روستایی و ۴ هزار واحد شهری تخریب کامل شدند
  • آلودگی ۶۰ درصدی “بن‌سای” و “لاکی‌بامبو”های چینی و تایلندی
  • استقرار و راه‌اندازی بالن اینترنت پرسرعت در سرپل‌ذهاب
  • کشف لاشه گاو دریایی عجیب در روسیه
  • دریادار خانزادی: نیاز امروز نیروی دریایی حضور در دریاهاست
  • نویسنده‌ای که در سینما مشهورتر است
  • احترام برومند: چرا روحیه مردم را تضعیف می‌کنید؟
  • نهضتی برای آمریکا/ دولتی که استکبارستیزی را بی‌ادبی می‌دانست!
  • درمان مصدومان زلزله رایگان است/ هشتمین بیمارستان صحرایی فردا راه‌اندازی می‌شود
  • سردار پاکپور: سپاه روزانه هزاران پرس غذای گرم برای زلزله‌زدگان تهیه و توزیع می‌کند
  • دیدار سعد الحریری با امانوئل ماکرون
  • ارسال سومین محموله امدادی شهرداری تهران به مناطق زلزله‌زده
  • ریاض المالکی: زیر بار سیاست فشار و باج گیری آمریکا نمی رویم
  • وزارت خارجه آلمان از سفر «سعد الحریری» به فرانسه استقبال کرد
  • باید از «الحشد الشعبی» در برابر هجمه های داخلی و خارجی حمایت کرد
  • بارزانی به زودی نتایج همه پرسی اقلیم کردستان عراق را لغو می کند
  • دستگیری ۲۲ سارق در مناطق زلزله‌زده/ استقرار پلیس تا برقراری کامل نظم و امنیت در منطقه
  • آیا امکان کودتای نظامی علیه ترامپ وجود دارد
  • استحکام مسکن‌های مهر تهران بررسی می‌شود
  • آلمان دستور معدوم کردن ساعت های هوشمند کودکان را صادر کرد
  • تبعات صادرات فله‌ای و سنتی؛ بازار «قطر» از دست می‌رود
  • نگاه چهره‌های سیاسی، فرهنگی و اجتماعی به کتاب