ارزیابی امنیتی در زیرساخت‌های صنعتی (ICS/SCADA) با تمرکز بر صنایع ایران

ارزیابی امنیتی در زیرساخت‌های صنعتی (ICS/SCADA) با تمرکز بر صنایع ایران

در دهه گذشته، وابستگی صنایع به سامانه‌های کنترل صنعتی (ICS) و SCADA به‌طور چشم‌گیری افزایش یافته است. در ایران، بسیاری از زیرساخت‌های حیاتی مانند پالایشگاه‌ها، نیروگاه‌ها، صنایع فولاد و پتروشیمی بر پایه این سامانه‌ها اداره می‌شوند. اما این سامانه‌ها که زمانی به‌صورت ایزوله طراحی شده بودند، اکنون به شبکه‌های IT و حتی اینترنت متصل شده‌اند. این یک تغییر بنیادین است که بدون درنظر گرفتن امنیت، می‌تواند تهدیدات گسترده‌ای به دنبال داشته باشد.

ICS و SCADA چیستند؟

تعریف ICS

ICS (Industrial Control Systems) شامل انواع مختلفی از سیستم‌های اتوماسیون صنعتی است که برای کنترل فرآیندها در کارخانه‌ها و زیرساخت‌های حیاتی استفاده می‌شود. اجزای اصلی آن شامل:

  • PLC (Programmable Logic Controller)

  • DCS (Distributed Control System)

  • RTU (Remote Terminal Unit) است که هر یک نقش خاصی در معماری صنعتی دارند.

تعریف SCADA

SCADA (Supervisory Control and Data Acquisition) یک سیستم نظارت مرکزی است که امکان پایش، دریافت داده و صدور فرمان به تجهیزات صنعتی را فراهم می‌کند. معمولاً از طریق نرم‌افزارهای HMI با اپراتور ارتباط برقرار می‌کند.

اهمیت امنیت در ICS/SCADA

سامانه‌های ICS و SCADA برخلاف شبکه‌های IT معمولی، به گونه‌ای طراحی شده‌اند که در اولویت اول باید پایدار، دردسترس و بلادرنگ باشند. اغلب این سیستم‌ها بدون ملاحظات امنیتی ایجاد شده‌اند و همین موضوع آن‌ها را به اهدافی حساس در برابر تهدیدات سایبری تبدیل می‌کند. حتی یک حمله ساده به این سامانه‌ها می‌تواند خسارت‌های مالی، فنی و حتی انسانی به دنبال داشته باشد.

تهدیدات رایج در حوزه ICS/SCADA

1. بدافزارهای صنعتی

نمونه معروف آن، Stuxnet، بدافزاری هدفمند بود که تاسیسات غنی‌سازی اورانیوم ایران را هدف قرار داد. این بدافزار از چندین آسیب‌پذیری روز صفر و حملات پیچیده استفاده کرد تا بدون دخالت انسان، به سیستم‌های کنترل صنعتی نفوذ و آن‌ها را مختل کند. بدافزارهای دیگری مانند Industroyer، Triton و BlackEnergy نیز با اهداف مشابه در کشورهای دیگر استفاده شده‌اند.

2. حملات به پروتکل‌های صنعتی

پروتکل‌هایی مانند Modbus، DNP3 و S7 به صورت پیش‌فرض بدون رمزنگاری یا احراز هویت طراحی شده‌اند. این موضوع باعث می‌شود مهاجم بتواند با شنود یا تزریق داده، کنترل سامانه را به دست بگیرد.

3. تهدیدات داخلی (Insider Threat)

کارکنان ناراضی یا بی‌احتیاط می‌توانند با سوءاستفاده از دسترسی داخلی، اقدام به خرابکاری یا افشای اطلاعات حساس کنند.

4. اتصال ICS به شبکه‌های IT و اینترنت

با همگرایی IT/OT، سیستم‌های ICS به شبکه‌های سازمانی متصل شده‌اند. این اتصال در بسیاری از صنایع ایران بدون رعایت اصول تفکیک شبکه (Segmentation) یا مانیتورینگ انجام شده و نقطه ورود مهاجمان محسوب می‌شود.

5. مهندسی اجتماعی

در بسیاری از موارد، مهاجمان از طریق تماس تلفنی، ایمیل فیشینگ یا تعامل مستقیم با کارکنان صنعتی، اطلاعات دسترسی یا رمزهای عبور را استخراج می‌کنند.

وضعیت ICS/SCADA در صنایع ایران

بررسی‌ها نشان می‌دهد که بسیاری از صنایع حیاتی ایران از سیستم‌هایی استفاده می‌کنند که:

  • مبتنی بر سخت‌افزارهای قدیمی‌اند.

  • از نسخه‌های کرک‌شده نرم‌افزار HMI و SCADA استفاده می‌کنند.

  • در مواردی مستقیماً از طریق اینترنت در دسترس هستند.

  • فاقد سیستم پایش امنیتی یا ابزارهای تشخیص نفوذند.

مطالعه موردی: پالایشگاه نفت جنوب ایران

در ارزیابی میدانی انجام‌شده توسط یک تیم تخصصی، مشخص شد:

  • SCADA از طریق RDP بدون رمزنگاری به اینترنت متصل بوده است.

  • پورت Modbus TCP در سطح عمومی اینترنت باز بوده است.

  • هیچ‌گونه احراز هویتی برای دسترسی به ایستگاه‌های کاری HMI وجود نداشته است.

  • رمزهای عبور پیش‌فرض کارخانه همچنان در سیستم‌ها فعال بوده‌اند.

استانداردهای امنیتی بین‌المللی

استاندارد
هدف
موارد استفاده

IEC 62443

چارچوب جامع امنیت صنعتی

تقسیم‌بندی شبکه، کنترل دسترسی، مدیریت ریسک

NIST SP 800-82

راهنمای امنیتی ICS

ارزیابی تهدیدات و پیاده‌سازی دفاع در عمق

ISO/IEC 27019

امنیت اطلاعات در صنایع انرژی

توسعه‌یافته از ISO 27001 برای زیرساخت‌های حیاتی

راهکارهای امنیتی پیشنهادی

تفکیک شبکه (Segmentation)

شبکه ICS باید کاملاً از شبکه IT جدا شود و ارتباط میان آن‌ها از طریق دیواره‌های آتش، فیلترهای لایه کاربرد و تجهیزات امنیتی صنعتی مانند Tofino انجام گیرد.

رمزنگاری و احراز هویت

به‌کارگیری نسخه‌های امن پروتکل‌ها مانند Secure Modbus و OPC UA با TLS، و استفاده از احراز هویت چندعاملی.

پایش مداوم ترافیک شبکه

استفاده از سیستم‌های تشخیص ناهنجاری صنعتی مانند Dragos یا Nozomi می‌تواند فعالیت‌های مشکوک را در لایه صنعتی شناسایی کند.

مدیریت وصله‌ها و به‌روزرسانی‌ها

با وجود دشواری در به‌روزرسانی سیستم‌های بلادرنگ، باید فرآیند تست‌شده‌ای برای نصب وصله‌های امنیتی در زمان مناسب پیاده شود.

آموزش و فرهنگ‌سازی تخصصی

اپراتورهای صنعتی، مهندسان کنترل و مدیران باید با سناریوهای حمله، اصول ایمنی سایبری و پاسخ به رخداد آشنا شوند.

نقش دولت و نهادهای ملی در ایران

  • مرکز مدیریت راهبردی افتا

مرکز افتا زیر نظر ریاست‌جمهوری مسئول تدوین دستورالعمل‌ها و نظارت بر امنیت زیرساخت‌های حیاتی است. با این حال، اجرای الزامات آن در صنایع به‌صورت داوطلبانه است و ضمانت اجرایی کافی ندارد.

  • سازمان پدافند غیرعامل

در پروژه‌های امنیتی مرتبط با ICS، پدافند غیرعامل نقش کلیدی دارد. اما در عمل، همکاری میان دستگاه‌های اجرایی و این نهاد محدود و گاه نامنسجم است.

چالش‌های سیاست‌گذاری:

  • نبود استاندارد ملی اجباری برای امنیت ICS

  • ضعف در نظارت عملیاتی بر پروژه‌های صنعتی

  • کمبود نیروهای متخصص در حوزه امنیت صنعتی در بدنه حاکمیت

جمع‌بندی و پیشنهادات

امنیت ICS/SCADA در صنایع ایران یک ضرورت استراتژیک است. در شرایطی که دشمنان بالقوه به‌دنبال بهره‌برداری از نقاط ضعف در زیرساخت‌های حیاتی کشور هستند، تأخیر در ایمن‌سازی این سامانه‌ها می‌تواند عواقب جبران‌ناپذیری داشته باشد. به منظور ارتقاء امنیت، پیشنهاد می‌شود:

  • اجرای اجباری استاندارد IEC 62443 در پروژه‌های صنعتی

  • راه‌اندازی مراکز SOC تخصصی صنعتی

  • حمایت دولت از تولید تجهیزات امنیتی بومی در حوزه ICS

  • برگزاری دوره‌های امنیت سایبری صنعتی برای مهندسان کنترل و اپراتورها

نقش امن‌افزار رایکا در ارتقاء امنیت ICS/SCADA

شرکت امن‌افزار رایکا با تیمی متخصص در حوزه امنیت زیرساخت‌های صنعتی، آماده ارائه خدمات جامع ارزیابی، طراحی، امن‌سازی و پایش مداوم سیستم‌های ICS و SCADA در صنایع مختلف کشور است. از اجرای پروژه‌های پیاده‌سازی استاندارد IEC 62443 گرفته تا راه‌اندازی سیستم‌های تشخیص نفوذ صنعتی، رایکا می‌تواند به‌عنوان شریک امنیتی قابل‌اعتماد در کنار سازمان‌ها قرار گیرد.

برای دریافت مشاوره تخصصی، ارزیابی امنیتی رایگان و آشنایی با راهکارهای ما، با ما تماس بگیرید.

موارد اخیر

برترین ها

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دیدگاه