Get Mystery Box with random crypto!

تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غ | GLITCH G4X Team

تشكل أنظمة التحكم الصناعية وغيرها من التقنيات التشغيلية (OT) غالبية الأنظمة الصناعية والبنية التحتية الحيوية التي تُستخدم للتحكم في توزيع الطاقة وتصنيع السيارات والتحكم في تدفق المياه في محطات الطاقة الكهرومائية والتحكم في القطارات ومترو الأنفاق. هذه الأنظمة هي جوهر مجتمعنا الرقمي الحديث ، وبدون التشغيل السليم لهذه الأنظمة ، يمكن أن تصطدم القطارات ، ويمكن أن نكون بدون كهرباء ، ويمكن أن تفيض السدود المائية ، ويمكن أن تدمر الروبوتات السيارة أثناء التصنيع.
توجد تريليونات من أنظمة التحكم الصناعية وأنظمة OT غير الآمنة في جميع أنحاء العالم ، ويتكون العديد من هذه الأنظمة من وحدات تحكم منطقية قابلة للبرمجة (PLCs). PLCs هي المكونات التي تدير وتتحكم في مختلف الخطوات في عملية التصنيع والآلات الثقيلة مثل المحرك العلوي على منصة الحفر البحرية. PLCs ضرورية لأنظمة التحكم الصناعية وأنظمة التشغيل. من منظور الأمن السيبراني ، المثير للاهتمام هو ما إذا كان من الممكن السيطرة على PLC وما الضرر الذي يمكن أن يحدث من خلال القيام بذلك. بالإضافة إلى ذلك ، هل سيكون من الممكن السيطرة على PLC عن بعد عبر الإنترنت؟
دودة Stuxnet
لتوضيح كيفية مهاجمة PLC وما يمكن أن تكون عواقبه ، دعونا نلقي نظرة على دودة Stuxnet. Stuxnet عبارة عن دودة كمبيوتر قائمة بذاتها ، والتي تستهدف فقط أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) من شركة Siemens. تم تصميم الدودة لمهاجمة بعض أنظمة التحكم المنطقية (PLC) الخاصة بشركة سيمنز واستفادت من أربع نقاط ضعف في يوم الصفر. تم اكتشاف النسخة النهائية من Stuxnet لأول مرة في بيلاروسيا في يونيو 2010 بواسطة Sergey Ulasen من Kaspersky Labs. تم اكتشاف نسخة سابقة من Stuxnet في عام 2009. ومع ذلك ، تم تطوير الدودة قبل ذلك بكثير ، وربما في وقت مبكر من عام 2005. تم تصميم Stuxnet بشكل أساسي لإلحاق الضرر بمحطة نووية تقع في ناتانز ، إيران. لسوء الحظ ، انتشر فيروس Stuxnet إلى أكثر من 115 دولة ، مما يوضح كيف يمكن حتى للهجوم المستهدف أن ينتشر ويسبب ضررًا خارج غرضه الأساسي.
صُممت الدودة خصيصًا لتغيير سرعة الدوار لأجهزة الطرد المركزي داخل محطة نطنز النووية ، مما أدى في النهاية إلى انفجارها. ما يثير الاهتمام في Stuxnet هو أنه كان دودة مستهدفة ، ومصممة بعناية لإحداث ضرر فقط إذا تم استيفاء معايير معينة ، مما يعني أن معظم النباتات المصابة لن تتضرر. في الواقع ، ستزيد Stuxnet من سرعة الدوار لأجهزة الطرد المركزي فقط إذا كانت بنية نظام التحكم الصناعي تتطابق مع المحطة النووية في Natanz. نظرًا لتصميمها وتعقيدها ، تم تعريف Stuxnet على أنه تهديد مستمر متقدم (APT). يجمع جهاز الإرسال والاستقبال المزود بنقطة وصول البيانات وينفذ الأوامر بشكل مستمر على مدى فترة زمنية طويلة دون اكتشاف. يُعرف هذا أيضًا باسم الهجوم "المنخفض والبطيء".
تم إحضار الفيروس المتنقل Stuxnet إلى منشأة Natanz من خلال محرك أقراص USB محمول ، مما مكنه من مهاجمة النظام من الداخل. كان هذا ضروريًا وشرطًا أساسيًا للهجوم حيث لم يكن الوصول إلى منشأة نطنز متاحًا بشكل مباشر من الإنترنت لعدم وجود اتصال عن بُعد. بمجرد إصابة منشأة ناتانز ، تم تنفيذ الدودة أولاً محليًا على المضيف المصاب ، على الرغم من أنها لم تفعل شيئًا في الواقع مع المضيف المصاب.
بعد التنفيذ ، انتشرت الدودة إلى الشبكة بالكامل ، حتى وجدت نظام تشغيل Windows يعمل بالخطوة 7. STEP 7 هو برنامج برمجة Siemens مصمم لشبكات Siemens PLC. يُعرف الكمبيوتر الذي يعمل بنظام STEP 7 باسم كمبيوتر التحكم ويتفاعل مباشرة مع PLC ويعطي الأوامر له. بمجرد الوصول بنجاح إلى كمبيوتر التحكم STEP 7 ، تلاعب Stuxnet بمجموعات الكود المرسلة من كمبيوتر التحكم ، ونفذ أوامر خطيرة على PLC وجعل أجهزة الطرد المركزي تدور بتردد أعلى من التردد الأصلي. تم تنفيذ الهجمات على PLC كل 27 يومًا تقريبًا لجعل الهجوم متخفيًا ويصعب اكتشافه ، وهو بالفعل جزء أساسي من APT. استحوذت Stuxnet أيضًا على كمبيوتر التحكم وعرضت ناتجًا خاطئًا على برنامج STEP 7. كانت خطوة الهجوم هذه جزءًا أساسيًا من الهجوم وعرفت باسم الخداع. في هذه الحالة ، لم يتلق المهندسون الموجودون في المحطة النووية أي مؤشر على وجود أخطاء ، بافتراض أن أجهزة الطرد المركزي كانت تدور بالتردد الصحيح. من خلال تلقي مخرجات خاطئة في الخطوة 7 ، يفترض المهندسون أن الانهيار ناتج عن خطأ بشري ، وليس بسبب البرامج الضارة ، ويتصرفون وفقًا لذلك. أخفى Stuxnet أيضًا الكود مباشرةً على PLC بعد الإصابة ، وبالتالي تم تعريفه أيضًا على أنه جذر PLC.