آسیب‌پذیری سیستم‌های کنترل صنعتی: بیش از ۱۴۵۰۰۰ سیستم در معرض خطر

آسیب‌پذیری سیستم‌های کنترل صنعتی

بیش از ۱۴۵،۰۰۰ سیستم کنترل صنعتی (ICS) در اینترنت در معرض خطر قرار دارند و آسیب‌پذیری سیستم‌های کنترل صنعتی زیرساخت‌های حیاتی ۱۷۵ کشور را با خطرات قابل توجهی مواجه می‌کند. این آسیب‌پذیری، نیاز فوری به بهبود اقدامات امنیتی ICS را برجسته می‌کند.

یک مطالعه اخیر توسط Censys تعداد نگران‌کننده‌ای از سیستم‌های کنترل صنعتی (ICS) متصل به اینترنت را در سراسر جهان، بالغ بر ۱۴۵،۰۰۰ سیستم در ۱۷۵ کشور، آشکار کرده است. این گستردگی قرارگیری در معرض خطر، ریسک قابل‌توجهی برای زیرساخت‌های حیاتی ایجاد می‌کند و نیاز فوری به بهبود اقدامات امنیتی ICS را برجسته می‌سازد. ایالات متحده با بیش از ۴۸،۰۰۰ سیستم در معرض خطر، بیش از یک سوم از کل جهان را به خود اختصاص داده است. سایر کشورها با تعداد بالای سیستم‌های در معرض خطر شامل ترکیه، کره جنوبی، ایتالیا، کانادا، اسپانیا، چین، آلمان، فرانسه، بریتانیا، ژاپن، سوئد، تایوان، لهستان و لیتوانی هستند.

سیستم‌های در معرض خطر از پروتکل‌های مختلف ICS رایج، از جمله Modbus، IEC 60870-5-104، CODESYS، OPC UA و سایر پروتکل‌ها استفاده می‌کنند. جالب توجه است که توزیع این پروتکل‌ها به صورت منطقه‌ای متفاوت است. اروپا شیوع Modbus، S7 و IEC 60870-5-104 را نشان می‌دهد، در حالی که آمریکای شمالی Fox، BACnet، ATG و C-more بیشتری را مشاهده می‌کند. برخی از پروتکل‌ها، مانند EIP، FINS و WDBRPC، معمولاً در هر دو منطقه استفاده می‌شوند.

بخش قابل توجهی از رابط‌های انسان و ماشین (HMI) C-more در معرض خطر، مربوط به مدیریت آب و فاضلاب (۳۴٪) و فرآیندهای کشاورزی (۲۳٪) هستند. HMIها، که برای نظارت و تعامل با ICS استفاده می‌شوند، به طور فزاینده‌ای از طریق اینترنت برای دسترسی از راه دور در دسترس هستند و سطح حمله را بیشتر گسترش می‌دهند. این دسترسی‌پذیری، همراه با پروتکل‌های امنیتی اغلب قدیمی، یک آسیب‌پذیری قابل توجه ایجاد می‌کند. همانطور که ذاکر دورومریک، یکی از بنیانگذاران و دانشمند ارشد Censys، اشاره می‌کند، بسیاری از این پروتکل‌ها به دهه ۱۹۷۰ برمی‌گردند و فاقد پیشرفت‌های امنیتی مشاهده شده در سایر حوزه‌های فناوری هستند. درک تفاوت‌های ظریف این قرارگیری در معرض خطر برای حفاظت موثر بسیار مهم است.

در حالی که حملات هدفمند به سیستم‌های ICS نسبتاً نادر بوده است، با تنها نه گونه بدافزار شناخته شده، اخیراً افزایش یافته است، به ویژه از زمان شروع جنگ روسیه و اوکراین. یک نمونه FrostyGoop (همچنین به عنوان BUSTLEBERM شناخته می‌شود)، بدافزاری است که شرکت‌های انرژی اوکراینی را هدف قرار می‌دهد. این بدافزار از ارتباطات Modbus TCP برای مختل کردن شبکه‌های فناوری عملیاتی (OT) سوء استفاده می‌کند و به طور بالقوه باعث نقص دستگاه و شرایط انکار سرویس (DoS) می‌شود. توانایی بدافزار برای هدف قرار دادن هر دستگاهی با استفاده از Modbus TCP، خطر گسترده‌تری را که توسط سیستم‌های در معرض خطر ایجاد می‌شود، برجسته می‌کند. داده‌های تله‌متری نشان می‌دهد که بیش از یک میلیون دستگاه Modbus TCP در یک ماه در اواخر سال ۲۰۲۴ در معرض اینترنت قرار گرفته‌اند.

سایر بخش‌های زیرساخت حیاتی نیز در معرض خطر هستند. سال گذشته، اداره آب شهری Aliquippa، پنسیلوانیا، به دلیل کنترل‌کننده‌های منطقی قابل برنامه‌ریزی (PLC) Unitronics که در معرض اینترنت قرار داشتند، دچار نقض امنیتی شد. مهاجمان سیستم‌ها را با یک پیام ضد اسرائیلی مخدوش کردند و پتانسیل حملات مخرب و با انگیزه سیاسی را نشان دادند.

افزایش قرارگیری HMIها در معرض خطر، ریسک را بیشتر می‌کند. اکثر HMIهای در معرض خطر در ایالات متحده، و پس از آن آلمان، کانادا، فرانسه، اتریش، ایتالیا، بریتانیا، استرالیا، اسپانیا و لهستان قرار دارند. عامل نگران‌کننده این است که بسیاری از این HMIها و سرویس‌های ICS در معرض خطر در شبکه‌های ارائه‌دهندگان خدمات اینترنتی (ISP) بزرگ تلفن همراه و تجاری قرار دارند و شناسایی صاحبان واقعی سیستم را دشوار می‌کند. این عدم وجود اطلاعات مالکیت، تلاش‌های اطلاع‌رسانی و اصلاح را مختل می‌کند. Censys پیشنهاد می‌کند که همکاری این شرکت‌های مخابراتی برای رسیدگی به این چالش ضروری است.

سطح حمله گسترده ارائه شده توسط شبکه‌های ICS و OT مستلزم اقدامات امنیتی پیشگیرانه است. سازمان‌ها باید شناسایی و ایمن‌سازی دستگاه‌های در معرض خطر، به‌روزرسانی اعتبارنامه‌های پیش‌فرض و اجرای نظارت قوی شبکه برای فعالیت‌های مخرب را در اولویت قرار دهند. این خطر با افزایش بدافزارهای بات‌نت مانند Aisuru، Kaiten، Gafgyt، Kaden و LOLFME که از اعتبارنامه‌های پیش‌فرض در دستگاه‌های OT برای حملات DDoS و پاک کردن داده‌ها سوء استفاده می‌کنند، تشدید می‌شود.

یافته‌های Censys نگرانی‌های مشابهی را که توسط Forescout در مورد آسیب‌پذیری‌های دستگاه‌های پزشکی مطرح شده است، منعکس می‌کند. Forescout ایستگاه‌های کاری تصویربرداری و ارتباطات دیجیتال در پزشکی (DICOM)، سیستم‌های بایگانی و ارتباطات تصویر (PACS)، کنترل‌کننده‌های پمپ و سیستم‌های اطلاعات پزشکی را به عنوان آسیب‌پذیرترین موارد شناسایی کرد. قرارگیری گسترده DICOM، یک سرویس پرکاربرد توسط دستگاه‌های اینترنت اشیا پزشکی (IoMT)، خطر قابل توجهی برای سازمان‌های مراقبت‌های بهداشتی ایجاد می‌کند.

اتصال فزاینده سیستم‌های زیرساخت حیاتی، همراه با شیوع پروتکل‌های امنیتی قدیمی، یک چالش امنیت سایبری قابل توجه و رو به رشد ایجاد می‌کند. اقدامات پیشگیرانه، از جمله نظارت قوی شبکه، اسکن آسیب‌پذیری و به‌روزرسانی‌های امنیتی منظم، برای کاهش این خطرات و حفاظت از خدمات ضروری بسیار مهم هستند. همکاری بین سازمان‌ها، محققان امنیتی و ISPها برای رسیدگی موثر به این موضوع پیچیده ضروری است.

اگر به خواندن کامل این مطلب علاقه‌مندید، روی لینک مقابل کلیک کنید: the hacker news