کمیته رکن چهارم – سیستمهای کنترل صنعتی (ICS) یا نرمافزار و سختافزاری که تجهیزات فیزیکی و فرایندهای مربوط به زیرساختهای حیاتی مانند آب، نفت، گاز، انرژی، خدمات رفاهی و همچنین تولیدات اتوماتیک، فرایند داروسازی و شبکههای دفاعی را مدیریت و کنترل میکنند، به هدف بسیار جالبی برای افرادی که قصد تخریب یا تهدید این زیرساختها را برای مقاصد شخصی دارند، تبدیل میشوند. به سبب هزینههای قابل توجه طراحی، توسعه و بهینهسازی سیستمهای کنترل، افرادی که بهخاطر منافع شخصی به دنبال کسب دادههای تکنیکی هستند نیز این سیستمها را مورد هدف قرار میدهند.
به گزارش کمیته رکن چهارم – موسسه SANS، نگرانیهای کنونی مربوط به حملات در این بخش را با ظهور استاکسنت تشخیص داد و توسعه فرایند امنیتی ICS را آغاز کرد که گزینش رو به رشدی را در پیشنهادات آموزشی و تحقیق سالیانه درباره متخصصان شاغل یا فعال در سیستمهای کنترل صعنتی شامل میشود. از زمان اولین تحقیق امنیت ICS، وقایع نگرانکنندهای را مشاهده کردهایم مانند حادثه کارخانه استیل آلمانی در سال ۲۰۱۴ و بدافزارهای هدفگیرنده ICS مانند Havex و Dragonfly.
در سال ۲۰۱۵، سومین تحقیق را روی امنیت ICS انجام دادیم که توسط ۳۱۴ شرکتکننده انجام شد. جوابهای شرکتکنندگان نشان میدهد که سازمانهایآنها در رابطه با اجرای اساسیترین عملیات ICS به نحو قابل اعتماد و ایمن، ابراز نگرانی کردهاند. جوابهای شرکتکنندگان تردید رو به رشدی را نیز نشان میدهد که آیا به سیستمهایشان بدون اطلاع آنها نفوذ شده است یا خیر. همچنین نتایج حاصل از تحقیق، دادههای صنعت دیگری را منعکس میکند که نشاندهنده مورد هدف قرار گرفتن مکرر سیستمهای کنترل صنعتی، مخصوصا سیستمهای تولید انرژی است. همچنین این دادهها نشان میدهند که آن حملات هدفدار، با توجه به تعداد زیاد رخنهها حاصل شدهاند.
با وجود اینکه شبکههای سیستم کنترل نسبت به سیستمهای IT از ابهام کمتری برخوردارند، ابزار موجود جهت نگاشت و بررسی ترافیک شبکهها و دستگاههای متصل به آنها، از استحکام کمتری نسبت همتاهای IT خود برخوردارند. مسئله گردآوردی متخصصان امنیت به همراه ابزار، آموزش و منابع توسط رهبران صنعت، امری ضروری است، تا این متخصصان به درک لازم برای محافظت از این داراییهای مهم دست پیدا کنند.
منبع : رساننه خبری امنیت اطلاعات