مواجهه‌ی هانی‌پات شبکه‌های برق با حملات سایبری

گسترش شایعات پیرامون نفوذ به شبکه‌های برق، ممکن است شما را به این باور رسانده باشد که این یک حرکت پیش پا افتاده است. آژانس‌های اطلاعاتی و فروشندگان این مطلب را با خوشحالی گسترش می‌دهند و بر سناریوهایی نظیر نفوذهایی که با حمایت دولت‌ها صورت می‌گیرد تکیه می‌کنند که موجب می‌شوند تا چراغ‌های در سرمای زمستان به عنوان یک روش در جهت ایجاد ترس و جمع‌آوری بودجه خاموش شوند.
کارشناسی در اجلاس تحلیل‌گران امنیتی شرکت کسپرسکی به این نکته اشاره کرد و به داده‌های جمع‌آوری شده از یک هانی‌پات گسترده تکیه کرد که برای تقلید از یک سامانه‌ی مدیریت انرژی که یک شبکه‌ی برق را کنترل می‌کرد، ساخته شده بود.
منابع مورد نیاز برای انجام چنین حملاتی معمولاً نیاز به تعداد زیادی رایانامه‌های فیشینگ و بسته‌ی نفوذی دارند.
Dewan Chowdhury مؤسس MalCrawler می‌گوید: «این کار فوق‌العاده سخت است. کافی نیست که شما تنها یک نفوذگر NSA و یا FBI باشید، شما باید یک مهندس برق خبره باشید تا بتوانید این حملات را مسلح کنید و متوجه باشید که چگونه آن‌ها را هدایت کنید.»
او می‌گوید: «مهاجمانی که در پشت استاکس‌نت هستند نیازهایی بسیار بیشتر از نفوذگرانی که روشی برای حملات خود ارائه می‌کنند، دارند. هنگامی که به بحث مسلح کردن می‌رسید، شما نیاز به یک مهندسی برق و قدرت دارید که بداند در اینجا چه چیزی برای انجام کار و آزمایش لازم است.»
همچنین آنچه که واقعاً نفوذ به شبکه‌ی برق را محدود می‌کند، هزینه است. Chowdhury می‌گوید که برای مثال دستگاه‌های پست برق ممکن است با هزینه‌ی نسبتأ معقول ۵۰۰۰ دلار تمام شوند، اما ممکن است ۱۰۰ هزار دلار سرمایه‌گذاری لازم باشد تا بتوان این دستگاه‌ها را به درستی پیکربندی کرد.
Chowdhury می‌گوید:‌ «این امور پیچیده هستند و مهارت‌های آن‌ها منحصر‌به‌فرد است. شما به مهندسان خبره‌ای برای فهم و درک منطق این کار نیاز دارید.»
اگر هدف شما این باشد که برق را قطع کنید، شاید شما با یک سنجاب و یا طوفان برفی بتوانید موفقیت بیشتری کسب کنید تا این‌که از نفوذگری استفاده کنید که به خوبی در سامانه‌های کنترل صنعتی و SCADA تبحر نداشته باشد.
Chowdhury می‌گوید: «شبکه برای حفاظت از خود طراحی شده است. ضربه زدن به پست‌های برق می‌تواند در ظرف چند ثانیه جبران شود. شما نیاز به منبع فوق‌العاده زیادی برای حمله به پست‌های برق فشار قوی و اختلال در شبکه‌ی وسیع برق دارید.
با این حال Chowdhury یادآور می‌شود که تعدادی از بازیگران دولتی هستند که این شبکه‌ها و زیرساخت‌های حیاتی آن‌ها را با درصد زیادی از موفقیت مورد حمله قرار می‌دهند. انگیزه از ساخت و به کارگیری هانی‌پات این است که رفتار مهاجمان را هنگامی که وارد می‌شوند و شیوه‌ی نفوذ به شبکه‌های حیاتی صنعتی را متوجه شوند.
هانی‌پات یک محیط مجازی است که برای تقلید یک دستگاه EMS یا SCADA طراحی شده است که شبکه‌ی برق را کنترل می‌کند. دسترسی یک نفوذگر به یک EMS به معنی دسترسی او به کل شبکه‌ی برق است. طعمه‌های با توجه به محیط جغرافیایی متفاوت است و در برخی از مورد با گروه‌های APT‌ خاص که برای نفوذ به شبکه‌های برق مشهور هستند، مطابقت می‌کند. Chowdhury می‌گوید که سامانه‌های پرونده‌ی هانی‌پات با نمودار‌های انتقال ساختگی، مدارک مهندسی ظاهری، اسناد اتوکد، داده‌های مربوط به مکان‌ها و اطلاعات انتقال برق همه به صورت ساختگی بارگذاری شده‌اند.
Chowdhury می‌گوید که هانی‌پات به گروه‌های تهدید APT دسترسی به کنترل‌های انتقال و حفاظت تقویت‌کننده‌ها را می‌دهد که می‌تواند یک کارخانه‌ی تولید برق را از کل شبکه‌ی برق جدا کنند، و منجر به قطعی گسترده‌ی برق برای صدها هزار نفر از مردم شوند.
هانی‌پات به صورت عمدی به غلط سامانه‌های فن‌آوری عملیاتی نادرست، شبکه‌های وای‌فای عمومی و دیگر اطلاعات نادرست را در اختیار نفوذگر قرار می‌دهد.
Chowdhury می‌گوید که رفتارها با توجه به نوع حمله‌کنندگان متفاوت است. او می‌گوید که بیشتر فعالیت‌ها از نوع جاسوسی، سرقت داده‌های فنی، نقشه‌برداری شبکه‌های SCADA و نصب بدافزارهای اضافی هستند. این گروه‌ها به HMI دسترسی پیدا می‌کنند که به آن‌ها اجازه می‌دهد تا شبکه را دست‌کاری کنند، اما او می‌گوید که چین، روسیه و آمریکا یک توافق‌نامه را امضاء کرده‌اند که به این شبکه کاری نداشته باشند. اما با این حال بازیگران خاورمیانه برای خراب‌کاری در این شبکه‌ها تلاش خواهند کرد.
او می‌گوید: «آن‌ها تنها به داده‌های فنی علاقه ندارند. هنگامی که آن‌ها به HMI دسترسی پیدا کنند، شبکه‌ی برق را دست‌کاری کرده و هر کاری که از دستشان برآید انجام خواهند داد.»
در حالی‌که قدرت‌های بزرگ ممکن است به لحاظ فیزیکی بتوانند از دست‌کاری شبکه جلوگیری کنند، اما آن‌ها به دنبال داده‌هایی می‌گردند که بتواند آن‌ها را در انجام این کار توانا سازد.
به گفته‌ی Chowdhury: «اگر کسی بخواهد با موفقیت به این شبکه نفوذ کند، او باید از نحوه‌ی عمل‌کرد داخلی آن اطلاع داشته باشد. هیچ‌کدام از آن‌ها شبیه به هم نیستند. هر کدام از شرکت‌های برق سازندگان خاص خود را برای تولید پست‌های برق و پیکربندی آن‌ها دارند. شما باید بدانید که چگونه این کارها را با هم پیکربندی کنید و اگر شما بخواهید یک بدافزار را مسلح کنید، این‌ها اطلاعاتی هستند که شما به آن‌ها نیاز دارید.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.