کمیته رکن چهارم – بهرهبرداری در سیستمهای Triconex توسط مهاجمان این امکان را به وجود آورده است که تجهیزات سختافزار و نرمافزار مورداستفاده در سیستم را تحت تأثیر قرار دهد.
کارشناسان امنیتی TechRepublic در بررسیهای خود در رابطه با بدافزار Triton راههای مقابله و جلوگیری از آن را موردبررسی قرار دادند که در این بررسیها بسیاری دیگر از کارشناسان امنیتی حضور داشتند و در رابطه با این مسئله اظهار نظر کردند.
چندی پیش شرکت اشنایدر پس از بررسیهای خود اعلام کرد بدافزار نام برده با هدف قرار دادن سیستم triconnect زیرساختهای حیاتی را مورد هدف قرار داده است که در میان آنها شرکتهای انرژی خاورمیانه دیده میشود. این در حالی است که کارشناسان امنیتی ZDNet و TechRepublic در رابطه با بررسی و تحقیق روشهای حمله این بدافزار در زیرساختهای حیاتی تحقیقات خود را اجرا کردهاند.
در این میان بررسیها نشان میدهد که بدافزار نام برد دارای قابلیتهای بالایی است که سیستمهای کنترل صنعتی را هدف حملات خود قرار داده است. بدیهی است که مهاجمان با استفاده از راهکارهای خود در بسیاری از برنامههای کاربردی موجود در زیرساختهای صنعتی حضورداشته و فعالیت خود را پیش برده و راهی برای ورود به سیستم موردنظر پیدا کنند. این در حالی است که بدافزار نامبرده به مهاجم این امکان را میدهد که فعالیت مخرب خود را از راه دور اجرا کند با استفاده از این قابلیت بسیاری از سیستمهای حیاتی قربانی این بدافزار خواهند شد که بهصورت از راه دور قابلیت اجرا دارد.
با توجه به اطلاعات عمومی که از سیستمها به دست آمده نشان میدهد پشت پرده این حملات ممکن است که دولت یا گروهی از مهاجمان باشند. این در حالی است که شرکتهای موردحمله در خاورمیانه قرار دارند و این مکان به عنوان یکی از اهداف موردنظر و پرسود برای مهاجمان به شمار میرود.
در این میان سؤالی که پیش میآید این است که انگیزه مهاجمان از این حمله چه چیزی میتواند باشد. همانطور که قبلاً گفته شد ممکن است این اقدام توسط دولتها صورت گرفته باشد با مضمون و انگیزه دریافت اطلاعات و آسیب رساندن به زیرساختهای مالی که به نوبه خود بهعنوان یکی از اهداف مهم به شمار میرود. باید به این نکته نیز توجه کرد که آیا اهداف مشابه ای در مکانهای دیگری قرار دارند که موردتوجه مهاجمان قرار بگیرد.
برخی از کارشناسان بر این باورند که هدف از دریافت و به سرقت بردن این اطلاعات ممکن است توسط دولتها صورت گفته باشد تا در عملیاتهای اطلاعاتی خود از آن استفاده کنند.
در این میان با در نظر گرفتن تأثیر کلی بدافزار تریتون با دیگر بدافزارها به این نتیجه خواهیم رسید که نتیجه بررسی و اطلاعات به سرقت رفته شامل چه چیزهایی خواهد بود و این نیاز را به وجود میآورد که در برابر این اطلاعات به سرقت رفته و آسیبهای به وجود آمده چه اقداماتی را انجام دهیم.
در این میان شرکتها و کاربران استفادهکننده از تجهیزات صنعتی از دستگاهها و تجهیزاتی استفاده میکنند که پیچیده و پیچیدهتر هستند و این امکان را به وجود میآورد که استفادههای احتمالی از آسیبها تا چه حد میتواند صورت گرفته و شرکتهای ارائهدهنده این محصولات را بر این داشته تا در برابر این آسیبپذیریها راهکارهای مقابلهای را ایجاد کنند.
شرکتهای تولیدکننده و ارائهدهنده خدمات به زیرساختهای حیاتی بر این باورند که از تجهیزاتی استفاده کنند تا از کمترین نقاط آسیبپذیر در آنها استفادهشده باشد اما اینگونه نیست به این دلیل که کاربران پس از بررسیهای خود در مورد زیرساختهای حیاتی کارخانه فولاد آلمان و زیرساختهای برق اوکراین را موردنظر قرار میدهند که از سرمایهگذاری در این بخشها جلوگیری میکند و آسیبپذیریها روزبهروز در حال افزایش هستند.
منبع : سایبربان