با گسترش روزافزون استفاده از تکنولوژی و سیستم های اتوماسیون صنعتی، امنیت سایبری در این اتوماسیون ها نیز اهمیت ویژه ای پیدا کرده است. Plcها (کنترل کننده های منطقی برنامه پذیر) از ابزارهای مهم در کنترل فرآیندهای اتوماسیون صنعتی هستند. این قطعه الکتریکی به دلیل ارتباط مستقیم با تجهیزات صنعتی فیزیکی، یکی از اهداف مهم در حملات سایبری است. هر گونه آسیب و اختلال در plc زیمنس می تواند باعث ایجاد اختلال جدی در سایر تجهیزات صنعتی و ایجاد خسارات مالی و جانی گسترده شود. در این مقاله قصد داریم که به بررسی امنیت سایبری در PLC های زیمنس بپردازیم و نکات مهم در زمینه شناسایی آسیب پذیری ها و راهکارهای امنیتی آنها را بررسی کنیم.
معماری و عملکرد PLC های زیمنس
PLCهای زیمنس قطعاتی الکترونیکی هستند که وظیفه کنترل فرآیندهای صنعتی را بر عهده دارند. شرکت زیمنس که یکی از پیشگامان در تولید قطعات الکترونیکی است، انواع plc زیمنس ها مانند SIMATIC S7-300، S7-400، PLC S7 1200 زیمنس و PLC S7 1500 زیمنس را تولید می کند. این PLCها از معماری نرم افزاری و سخت افزاری پیشرفته ای استفاده میکنند و با بهره گیری از پروتکل های متنوعی مانند PROFINET و MODBUS با دیگر تجهیزات صنعتی ارتباط برقرار می نمایند.
اجزای اصلی PLCهای زیمنس
- پردازنده مرکزی (CPU): وظیفه این قسمت از plc زیمنس، پردازش فرامین و اجرای برنامه های کاربری است.
- ماژول های ورودی/خروجی (I/O): از این ماژول ها برای برقراری ارتباط با سنسورها و عملگرها استفاده می گردد.
- ماژول های ارتباطی: ماژول های ارتباطی امکان برقراری ارتباط با سایر تجهیزات و شبکه های صنعتی را فراهم می کند.
- نرم افزارهای برنامه نویسی: plc زیمنس از نرم افزار TIA Portal زیمنس برای برنامه ریزی و پیکربندی استفاده می نماید.
تهدیدات سایبری مربوط به PLCهای زیمنس
با توجه به نقش مهم PLCها در اتوماسیون صنعتی، آنها به یکی از اهداف اصلی حملات سایبری تبدیل شده اند.
✅ حملات بدافزاری
حملات بدافزای از حملات رایج به plcهای زیمنس هستند. در سال 2010 یکی از معروف ترین حملات بدافزاری به plcهای زیمنس اتفاق افتاد. این حمله که استاکس نت (Stuxnet) نام گرفت به گونه ای برنامه ریزی شده بود که به PLCهای زیمنس موجود در نیروگاه های هسته ای ایران حمله کند. حمله بدافزاری استاکس نت از آسیب پذیری های موجود در سیستم عامل ویندوز و نرم افزارهای زیمنس استفاده کرد تا بتواند فرآیندهای صنعتی را مختل کند.
✅ حملات دستکاری داده
در حملات دستکاری شده، مهاجمان داده های ارسالی به plc زیمنس یا داده های خروجی از آنها را تغییر می دهند. این تغییرات دیتا می تواند منجر به بروز رفتار غیرمنتظره در فرآیندهای صنعتی گردد. به عنوان مثال، تغییر دیتای خروجی سنسورها می تواند باعث عملکرد نادرست تجهیزات شود.
✅ حملات انکار سرویس (DoS)
حملات DoS (Denialof Service) می توانند باعث از کار افتادن PLC شوند. در ایننوع حمله سایبری، مهاجمین با ارسال تعداد زیادی درخواست همزمان به PLC، باعث اشغال کامل منابع plc شده و عملیات را به صورت کامل متوقف می کنند.
✅ حملات دسترسی غیرمجاز
دسترسی غیرمجاز به PLC باعث می شود تا مهاجم بتواند برنامه های کنترلی را تغییر دهد یا دیتای امنیتی و حساس را سرقت کند. این نوع حملات معمولا از طریق پیکربندی های امنیتی ضعیف یا استفاده از رمز عبورهای پیش فرض یا ضعیف اتفاق می افتد. برای جلوگیری از این حملات باید از رمز عبورهای قوی استفاده نمود و تنظیمات امنیتی را به دقت انجام داد.
✅ حملات Man-in-the-Middle (MITM)
در این نوع حمله، فرد مهاجم با قرار گرفتن بین PLC و سایر تجهیزات صنعتی دیتای مبادله شده بین آنها را شنود کرده یا تغییر می دهد. ایننوع حمله نیز می تواند باعث ایجاد اختلال در ارتباط بین plc و تجهیزات صنعتی شده و به عملکرد غیرمنتظره سیستم منجر گردد.
تله های امنیتی شناسایی شده در PLCهای زیمنس
محققان امنیتی در سال های اخیر، تعدادی آسیب پذیری امنیتی را در PLCهای زیمنس شناسایی کردند. شناخت این آسیب پذیری ها باعث می شود تا بتوانید با کنترل این بخش ها از حملات سایبری به plc زیمنس جلوگیری نمایید.
- آسیب پذیری در پروتکل های ارتباطی: پروتکل های ارتباطی مانند PROFINET و S7Comm، که به طور معمول برای برقراری ارتباط بین PLCهای زیمنس و سایر تجهیزات صنعتی مورد استفاده قرار می گیرند، در برابر حملات شنود و دستکاری داده آسیب پذیر هستند.
- استفاده از رمز عبورهای پیش فرض: به طور معمول PLCهای زیمنس با پسوردهای پیش فرض در بازار ارائه می شوند. در صورتیکه در هنگام راه اندازی plc زیمنس، این رمز عبورها را تغییر ندهید، می توانند به راحتی مورد حمله مهاجمان قرار بگیرند.
- آسیب پذیری در نرم افزار TIA Portal: نرم افزار TIA Portal که به طور معمول برای برنامه ریزی و مدیریت plcها استفاده می شود، گاهی اوقات دارای آسیب پذیری هایی است که باعث می شود مهاجمان بتوانند به PLC دسترسی پیدا کرده و کدهای مخرب خود را بر روی آن اجرا نمایند.
- آسیب پذیری در به روزرسانی های نرم افزاری: در برخی موارد، نسخه های جدید نرم افزارها دارای باگ های امنیتی هستند. در این موارد، به روزرسانی های نرم افزاری PLCهای زیمنس باعث می شود که مهاجمان بتوانند از این طریق بدافزارهای خود را بر روی plc نصب کنند.
راهکارهای امنیتی PLCهای زیمنس
برای افزایش امنیت plcهای زیمنس و جلوگیری از حملات سایبری، می توان اقداماتی را انجام داد. اولین قدم در این راه، ایمن سازی شبکه است. برای ایمن سازی شبکه باید شبکه های صنعتی را با استفاده از vlanها از شبکه های اداری جدا نمود. برای محافظت از شبکه های صنعتی می توان از فایروال ها و سیستم های تشخیص نفوذ (IDS) نیز استفاده کرد. همچنین باید دسترسی به plc های زیمنس را از طریق IP آدرس ها نیز محدود نمود. استفاده از پروتکل های رمزنگاری امن مانند TLS برای ارتباطات شبکه ای نیز می تواند باعث افزایش امنیت شبکه شود. داده های حساس ذخیره شده در plc نیز باید رمزنگاری شوند.
برای ورود به plc نیز باید رمز عبورهای پیش فرض را تغییر داده و پسوردهای قوی انتخاب نمود. بهتر است دسترسی کاربران و دستگاه ها را روی حداقل (Least Privilege) تنظیم نمود. برای دسترسی به تنظیمات plc نیز باید احراز هویت دومرحله ای را فعال کرد. اعمال منظم به روزرسانی های امنیتی ارائه شده توسط شرکت زیمنس نیز برای افزایش امنیت ضروری می باشد. بهتر است برای شناسایی آسیب پذیری های جدید، اطلاعیه های امنیتی زیمنس را به صورت مداوم بررسی کنید. کارکنان نیز باید به صورت مداوم در زمینه شناسایی حملات و تهدیدات سایبری آموزش داده شوند تا بتوانند در سریع ترین زمان نسبت به این حملات واکنش نشان دهند. پیاده سازی سیستم های نظارتی برای شناسایی فعالیت های غیرعادی در PLCها نیز می تواند باعث کمک به بهبود امنیت plcهای زیمنس شود. بهتر است از ابزارهای مانیتورینگ امنیتی نیز برای تحلیلکردن ترافیک شبکه استفاده نمایید.
جمع بندی
با توجه به نقش حیاتی plcها در اتوماسیون صنعتی زیمنس، امنیت سایبری آنها از اهمیت ویژه ای برخوردار است. برای افزایش امنیت سایبری plcهای زیمنس، باید آسیب پذیری های آنها را شناسایی نموده و از اقدامات امنیتی در جهت کاهش احتمال حملات استفاده کنید.