NSA و CISA: در اینجا نحوه تعقیب هکرها از سیستم های حیاتی و آنچه شما باید در مورد آن انجام دهید، آمده است.


تایپ دستی روی صفحه کلید

گتی

آژانس امنیت ملی (NSA) و آژانس امنیت سایبری و امنیت زیرساخت (CISA) توصیه‌ای صادر کرده‌اند که در آن نحوه خنثی کردن حملات سایبری به دارایی‌های فناوری عملیاتی (OT) و سیستم کنترل صنعتی (ICS) را توضیح می‌دهد.

این مشاوره مشترک جدید آنچه را که اپراتورهای زیرساخت حیاتی باید در مورد مخالفان خود بدانند، با اشاره به حملات سایبری اخیر به شبکه انرژی اوکراین و حمله باج افزار علیه خط لوله توزیع سوخت، تشریح می کند.

این نگرانی وجود دارد که تهاجم روسیه به اوکراین و حملات سایبری مرتبط با اوکراین به اهداف زیرساختی حیاتی غرب سرایت کند. CISA در اوایل سال جاری هشدار داد که مهاجمان ابزارهای سفارشی برای به دست آوردن کنترل دستگاه های ICS و SCADA از تولید کنندگان بزرگ ساخته اند.

سند NSA و CISA “کنترل سیستم دفاع: حریف را بشناسید” توضیح می دهد که گروه های تهدیدکننده پیشرفته پیشرفته، چه جنایی و چه تحت حمایت دولتی، OT/ICS را برای منافع سیاسی، مزایای اقتصادی یا اثرات مخرب هدف قرار می دهند.

بدترین عواقب این حملات شامل تلفات جانی، خسارت مالی، و خرابی عملکردهای حیاتی ملی است، اما اختلالات و آشفتگی زیادی وجود دارد که می تواند قبل از آن سناریوهای شدید اتفاق بیفتد.

مالکان و اپراتورهای این سیستم ها باید به طور کامل تهدیدات ناشی از عوامل دولتی و مجرمان سایبری را درک کنند تا به بهترین نحو در برابر آنها دفاع کنند. مایکل درانسفیلد، کارشناس دفاعی سیستم های کنترل NSA گفت.

“ما در حال افشای کتاب بازی بازیگران مخرب هستیم تا بتوانیم سیستم های خود را سخت کنیم و از تلاش بعدی آنها جلوگیری کنیم.”

همانطور که آژانس ها خاطرنشان می کنند، طرح هایی برای دستگاه های OT/ICS که شامل اجزای آسیب پذیر IT هستند به صورت عمومی در دسترس هستند.

NSA و CISA در این توصیه می گویند: “علاوه بر این، ابزارهای زیادی برای بهره برداری از سیستم های IT و OT به راحتی در دسترس هستند. در نتیجه این عوامل، عوامل سایبری مخرب خطر فزاینده ای را برای شبکه های ICS ایجاد می کنند.”

آنها همچنین نگران هستند که دستگاه‌های ICS جدیدتر اتصال اینترنت یا شبکه را برای کنترل و عملیات از راه دور داشته باشند که سطح حمله آنها را افزایش می‌دهد.

“طرح بازی” مهاجمان برای نفوذهای OT/ICS شامل توضیحات مفصلی از نحوه انتخاب هدف، جمع آوری اطلاعات، توسعه ابزارها و تکنیک هایی برای هدایت و دستکاری سیستم ها، دستیابی به دسترسی اولیه و اجرای ابزارها و تکنیک ها در اهداف زیرساختی حیاتی است.

هنگام بررسی اقدامات کاهشی، NSA از اپراتورها می خواهد که هنگام تصمیم گیری در مورد اینکه چه اطلاعاتی در مورد سیستم هایشان باید در دسترس عموم قرار گیرد، از خطرات بیشتر آگاه شوند. همچنین از اپراتورها می‌خواهد که تصور کنند سیستم آنها هدف قرار می‌گیرد نه صرفاً که می‌تواند هدف قرار گیرد. این استراتژی‌های کاهش ساده را ارائه می‌دهد که اپراتورها می‌توانند انتخاب کنند اگر «فلج انتخاب» را تجربه کنند یا توسط مجموعه‌ای از راه‌حل‌های امنیتی موجود سردرگم شوند.

این استراتژی ها شامل محدود کردن قرار گرفتن در معرض عموم از اطلاعات سخت افزاری، سیستم عامل و نرم افزار و اطلاعات منتشر شده از سیستم است. اپراتورها باید فهرستی از نقاط دسترسی راه دور ایجاد کرده و آنها را ایمن کنند، اسکریپت ها و ابزارها را به کاربران و وظایف قانونی محدود کنند، ممیزی های امنیتی منظم را انجام دهند و یک محیط شبکه پویا به جای ثابت را پیاده سازی کنند.

در مورد آخرین نکته، آژانس‌ها خاطرنشان می‌کنند: «در حالی که ممکن است برای مدیران بسیاری از محیط‌های OT/ICS ایجاد تغییرات غیر بحرانی منظم غیرواقعی باشد، مالک/اپراتورها باید به‌طور دوره‌ای تغییرات شبکه قابل مدیریت را در نظر بگیرند. یک تغییر کوچک می‌تواند طولانی شود. راهی برای مختل کردن دسترسی قبلی توسط یک بازیگر مخرب.”

این مشاوره مبتنی بر دو توصیه اخیر است. آژانس امنیت ملی در سال جاری توصیه‌ای درباره این موضوع منتشر کرد توقف حملات مخرب به OT، اما این هدف دولت و دفاع آمریکا بود. NSA و CISA مشاوره ای منتشر کرد برای کاهش قرار گرفتن در معرض در تمام سیستم های OT و ICS.

دولت ایالات متحده هشدارهای متعددی در مورد حملات سایبری به زیرساخت های حیاتی صادر کرده است. در ماه مارس، جو بایدن، رئیس جمهور ایالات متحده، با هشدار نسبت به حملات سایبری احتمالی روسیه، تاکید کرد که بیشتر زیرساخت های حیاتی توسط بخش خصوصی اداره می شود. در ماه آوریل، آژانس های ملی امنیت سایبری در مورد حملات به زیرساخت های حیاتی هشدار دادند. بیشتر اخیرا، NSA هشدار داده است که بهره برداری از سیستم های فناوری اطلاعات متصل به OT می تواند “به عنوان محوری برای اثرات مخرب OT عمل کند”.


منبع: https://www.zdnet.com/article/nsa-and-cisa-heres-how-hackers-are-going-after-critical-systems-and-what-you-need-to-do-about-it/#ftag=RSSbaffb68