Car-tech

2013 میں صنعتی نظام پر مزید حملوں کے لۓ

الفضاء - علوم الفلك للقرن Ø§Ù„ØØ§Ø¯ÙŠ والعشرين

الفضاء - علوم الفلك للقرن Ø§Ù„ØØ§Ø¯ÙŠ والعشرين

فہرست کا خانہ:

Anonim

خطرے سے متعلق محققین کی بڑھتی ہوئی تعداد سال میں صنعتی کنٹرول سسٹم (آئی سی ایس) پر توجہ مرکوز کرے گی، لیکن سیکورٹی ماہرین کا خیال ہے کہ اس کا مقابلہ کرے گا.

کنٹرول سسٹم سرشار ورکسشنز یا سرورز اور کمپیوٹر کی طرح پروگرامنگ ہارڈ ویئر کے آلات پر چلتے ہوئے نگرانی سافٹ ویئر سے بنا رہے ہیں جو برقی کاموں سے منسلک ہوتے ہیں اور کنٹرول کرتے ہیں. ان نظاموں کو صنعتی سہولیات، فوجی تنصیبات، پاور گرڈ، پانی کی تقسیم کے نظام اور یہاں تک کہ عوامی اور نجی عمارتوں کی نگرانی اور کنٹرول کرنے کے لئے استعمال کیا جاتا ہے.

کچھ اہم بنیادی ڈھانچے میں استعمال کیا جاتا ہے- وہ نظام جو بڑی آبادی پر منحصر ہے بجلی، صاف پانی، ٹرانسپورٹ وغیرہ وغیرہ تاکہ ان کے ممکنہ ورثہ کو بہت زیادہ نتائج ملے. تاہم، دوسروں کو صرف ان کے مالکان کے کاروباری اداروں سے متعلق ہے اور ان کی خرابیوں کو بڑے پیمانے پر اثر نہیں پڑے گا. [

مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

مالویو کو خسارے کا سامنا

SCADA کی حفاظت (سپروائزر کنٹرول اور ڈیٹا حصول) اور دیگر قسم کے صنعتی کنٹرول سسٹم میں آئی ٹی سیکیورٹی انڈسٹری میں زیادہ بحث کا موضوع ہے کیونکہ اسٹیکس نیٹ ورک کے ذریعہ 2010 میں دریافت کیا گیا تھا.

سٹوکس نیٹ ورک کو خاص طور پر نشانہ بنانے اور متاثر کرنے کے لئے مشہور نامہ وار تھا. نظام اور نیٹنز میں ایران کے ایٹمی پلانٹ پر یورینیم کی افزائش سینٹرائیوگٹس کو نقصان پہنچانے کے لئے کامیابی سے استعمال کیا گیا تھا.

اسٹیکس نیٹ نے ایک جدید ترین سائبر وپون تھا جس کا خیال تھا کہ ملکوں کی طرف سے مبینہ طور پر امریکہ اور اسرائیل نے ماہرین ڈویلپرز، لامحدود فنڈز اور تفصیلی معلومات تک رسائی حاصل کی. کنٹرول سسٹم کی کمزوریوں کے بارے میں.

اہم بنیادی ڈھانچے کے کنٹرول کے نظام پر حملہ سنگین منصوبہ بندی، انٹیلی جنس جمع کرنے اور متبادل رسائی میتو کے استعمال کی ضرورت ہے. ڈی ایس- اسٹکسٹ USB آلات کے ذریعے پھیلانے کے لئے ڈیزائن کیا گیا تھا کیونکہ نیٹنز کمپیوٹر سسٹم انٹرنیٹ سے الگ الگ تھے، پہلے نامعلوم نامعلوم افراد کو استحصال کیا اور اس سائٹ پر صرف اس سائٹ کو مل سکا بہت ہی مخصوص اسکدہ ترتیبات کو نشانہ بنایا. تاہم، کنٹرول سسٹم جو اہم بنیادی ڈھانچے کا حصہ نہیں ہیں، کم ماہر ہتھیاروں سے حملہ کرنے کے لئے تیزی سے آسان ہو جا رہے ہیں.

یہ ہے کیونکہ ان میں سے بہت سارے نظام دور دراز انتظامیہ کی سہولت کے لئے انٹرنیٹ سے منسلک ہیں اور آئی سی ایس میں کمزوریاں کے بارے میں معلومات سافٹ ویئر، آلات اور مواصلاتی پروٹوکول پہلے اسٹیکس نیٹ ورک کے مقابلے میں آسانی سے قابل رسائی ہے. کئی دہائیوں کے دوران کئی دہائیوں میں سیکسی محاذوں اور آئی سی ایس کی زیادتیوں کے بارے میں تفصیلات سیکورٹی محققین کی طرف سے عام طور پر انکشاف کیا جا چکا ہے، اکثر اس کے ثبوت کے تصور سے استحصال کرتے ہیں.

"ہم انٹرنیٹ تک رسائی کنٹرول سسٹم کے استحصال میں اضافے میں اضافہ دیکھیں گے. ڈیٹ پیٹرسن نے ڈیجیٹل بینڈ کے ایک ایگزیکٹو آفیسر ڈیل پیٹنسن کو بتایا کہ ای میل کے ذریعہ آئی سی ایس سیکورٹی تحقیق اور تشخیص میں مہارت رکھتا ہے.

تاہم، انٹرنیٹ کی قابل رسائی کنٹرول سسٹم کے زیادہ سے زیادہ آلات آلات کا حصہ نہیں ہیں. انہوں نے کہا کہ زیادہ تر لوگ اہم بنیادی ڈھانچے پر غور کریں گے. "وہ چھوٹے میونسپل کے نظام، عمارت آٹومیشن کے نظام کی تعمیر، وغیرہ کی نمائندگی کرتے ہیں. وہ کمپنی کے مالک ہیں اور ان کو چلاتے ہیں، لیکن زیادہ سے زیادہ حصے کے لئے بڑی آبادی یا معیشت کو متاثر نہیں کرے گا."

حملہ آوروں جو ممکنہ طور پر دلچسپی رکھتی ہے اس طرح کے نظام کو ھدف کرنے میں سیاسی طور پر حوصلہ افزائی ہیکرز ایک بیان بنانے کے لئے کوشش کر رہے ہیں، ہیکٹیسٹسٹ گروپوں کو ان کی وجہ پر توجہ مرکوز کرنے میں دلچسپی رکھتے ہیں، جن میں مجرمین بلیک میلنگ کمپنیوں یا ہیکروں نے اسے مزہ یا برجنگ کرنے کے حق میں دلچسپی حاصل کی ہے.

ہیکرز کو اہداف ملے

23 جولائی کو ایف بی آئی سائبرمالٹ نے حال ہی میں لیکر ایک دستاویز درج کیا ہے کہ اس سال کے آغاز سے ہی ہیکرز نے نیوزی لینڈ میں ایئر کنڈیشنگ کمپنی کے دفتری عمارت میں حرارتی، وینٹیلیشن اور ائر کنڈیشنگ (HVAC) کے نظام کو غیر مجاز رسائی حاصل کی ہے جس میں کنٹرول میں بیکور کی خرابی کا سامنا کرنا پڑا اس سے منسلک باکس - ٹریڈیم کی طرف سے بنایا ایک نیاگرا کنٹرول سسٹم. ھدف کردہ کمپنی نے بینکوں اور دیگر کاروباروں کے لئے اسی طرح کے نظام کو نصب کیا.

نیگارا آئی سی ایس کے نظام میں خطرے کے بارے میں معلومات کے بعد ہونے والی ورزی کے بعد جنوری میں جنوری میں آن لائن مشترکہ طور پر مکرکر "ntisec" (antisec) کا استعمال کرتے ہوئے ان کا اشتراک کیا گیا تھا. آپریشن اینٹی ایسیک قانون نافذ کرنے والے ایجنسیوں اور حکومتی اداروں کے خلاف کارروائی کرنے والے ہیکنگ حملوں کا سلسلہ تھا جس میں لولزسیک، گمنام اور دیگر ہیکٹیسٹسٹ گروپوں کے ساتھ منسلک ہیکرز کی طرف اشارہ کیا گیا تھا.

"21 اور 23 جنوری 2012 کو، ایک نامعلوم موضوع نے ایک نام سے جانا جاتا امریکی ویب سائٹ پر تبصرے شائع کی ہیں، "#US #SCADA #IDIOTS" اور '#US #SCADA #IDIOTS part II II' کے عنوان سے، "ایف بی آئی نے لکی دستاویز میں کہا."

"یہ بات نہیں ہے کہ آیا آئی سی ایس کے خلاف حملوں ممکن ہے یا نہیں کیونکہ ہیں، "سیکیورٹی کنسلٹنسی فرم IOActive، جو ماضی میں SCADA کے نظام میں کمزور پایا، ایک سیکورٹی محقق، روبین سینٹرما نے ای میل کے ذریعے کہا. "ایک بار جب حوصلہ افزا کافی مضبوط ہے، ہم بڑے واقعات کا سامنا کریں گے. جغرافیائی اور سماجی صورتحال یہ یقینی طور پر اس کی مدد نہیں کرتی، یہ یہ سمجھنا مشکل نہیں ہے کہ 2013 ایک دلچسپ سال ہو گا."

ھدف شدہ حملوں کا واحد تشویش نہیں ؛ سکڈا میلویئر بھی ہے. اینٹی ویوس وینڈر کسپسرکی لیب کے سربراہ میلویئر ماہر وٹیی کامکمک کا خیال ہے کہ مستقبل میں SCADA کے نظام کو یقینی طور پر مزید میلویئر کا ہدف بنایا جائے گا.

"کمزور آئی سی ایس / سکڈا اے کو کس طرح حساس آئی سی ایس / سکڈا کے لئے مکمل طور پر نیا علاقہ کھول دیا جاتا ہے محققین، "انہوں نے ای میل کے ذریعے کہا. "یہ موضوع 2013 کے لئے سب سے اوپر کی فہرست میں ہوگی."

تاہم، کچھ سیکورٹی محققین کا خیال ہے کہ ایسے میلویئر بنانے میں اب بھی اوسط حملہ آوروں کی صلاحیتوں سے کہیں زیادہ ہے.

"میلویئر بنانا جو ایک آئی سی ایس پر حملہ کرنے میں کامیاب ہو جائے گا. غیر معمولی نہیں ہے اور بہت سے بصیرت اور منصوبہ بندی کی ضرورت ہوسکتی ہے، "ای میل کے ذریعہ کمزور انٹیلی جنس اور مینجمنٹ فرم سیکونیا میں چیف سیکیورٹی آفیسر تھامس کریسسنسن نے کہا. "یہ بھی لوگوں یا تنظیموں کی مقدار کو محدود طور پر محدود کرتی ہے جو اس طرح کے حملے کو دور کرنے میں کامیاب ہیں." ​​

"ہم شک میں نہیں ہیں اگرچہ، ہم آئی سی ایس کے خلاف حملوں کو دیکھیں گے."

"زیادہ تر تعیناتی سکڈا اور ڈی سی ایس [تقسیم کنٹرول سسٹم] ایپلی کیشنز اور ہارڈویئر کو سیکورٹی ڈیفنس لائف سائیکل (ایسڈییل) کے بغیر تیار کیا گیا تھا - مائیکروسافٹ لگتا ہے کہ 90 کے دہائی میں - لہذا یہ مشترکہ پروگرامنگ کی غلطی ہے جو کیڑے، خطرات اور استحصال کرتا ہے، "پیٹرسن نے کہا. "اس نے کہا کہ، PLCs اور دیگر فیلڈ کے آلات ڈیزائن کے ذریعہ غیر محفوظ ہیں اور ان کو نازک طریقہ کار کو لاجواب طریقے سے لانے کے لۓ کوئی غیر معمولی عمل کرنے کی ضرورت نہیں ہے."

پیٹرسن کی کمپنی، ڈیجیٹل بانڈ نے کئی استحصال جاری کی. بہت سے پی ایل سیز (پروگرام قابل منطق کنٹرولر) - سی ایس اے اے ہارڈ ویئر کے اجزاء میں پایا جانے والے خطرات کے لئے - مقبول میٹاسپالوٹ رسائی کی فریم ورک کے لئے ماڈیولز کے طور پر ایک سے زیادہ وینڈرز، تقریبا کسی بھی ذریعہ استعمال کیا جاسکتا ہے. یہ ایک تحقیقاتی منصوبے کے ایک پروجیکٹ منصوبے کے طور پر کیا گیا جسے پروجیکٹ بیسیکپ، جس کا مقصد یہ تھا کہ نازک اور غیر محفوظ شدہ موجودہ پی ایل سی کس طرح ہیں.

"SCADA اور DCS کی زیادتیوں کی بڑی تعداد کو تلاش کرنے کے لئے صرف پابندی ہے، محققین سامان تک رسائی حاصل کرنے والے محققین ہیں. "پیٹرسن نے کہا. "زیادہ کوشش کر رہے ہیں اور کامیابی حاصل کررہے ہیں لہذا وہاں بھی خطرات میں اضافے کی جائے گی جو کسی بھی انداز میں محققین کو مناسب انداز میں پیش کرے گی."

ابھی تک پیچوں کی ضرورت ہے

سینٹامیر نے اتفاق کیا کہ آج محققین اسکینڈا سافٹ ویئر میں خطرے کو تلاش کرنے کے لئے آسان ہے.

SCADA خطرے کی معلومات کے لئے یہاں تک کہ ایک مارکیٹ ہے. سلامتی محققین Luigi آوریما اور Donato Ferrante کی طرف سے قائم مالٹا پر مبنی اسٹارٹ سیکورٹی فرم ریولن، سرکاری ایجنسیوں اور دیگر نجی خریداروں کے بارے میں معلومات کے بغیر متاثرہ وینڈرز کو اطلاع کے بغیر فروخت کرتا ہے. Donato Ferrante کے مطابق، ریولین کے پورٹ فولیو میں 40 فیصد سے زائد خطرے سے متعلق اسکاڈا ہیں.

اس سکریپشن SCADA سیکورٹی کے میدان میں حملوں اور سرمایہ کاری دونوں کے لئے بڑھ رہی ہے. "حقیقت میں اگر ہم سوچتے ہیں کہ SCADA مارکیٹ میں بہت بڑی کمپنیاں ان بنیادی اداروں کو سخت کرنے پر بہت پیسہ لگاتے ہیں، اس کا مطلب یہ ہے کہ SCADA / ICS موضوع اگلے سال کے لئے گرم موضوع رہیں گے".

تاہم، سی ایس اے اے اے سسٹم کو برقرار رکھنے کے طور پر براہ راست باقاعدگی سے آئی ٹی انفراسٹرکچرز اور کمپیوٹر کے نظام کو محفوظ بنانے کے طور پر براہ راست نہیں ہے. یہاں تک کہ جب ایسڈیڈا کی مصنوعات کے لئے سیکورٹی پیچ فروغوں کی جانب سے جاری کیے جاتے ہیں، اس کے باوجود خطرناک نظام کے مالک ان کو تعینات کرنے کے لئے بہت لمحہ وقت لگ سکتے ہیں.

اسکادا کے نظام کے لئے بہت کم خود کار طریقے سے پیچ تعیناتی حل ہیں، ای میل کے ذریعہ، Luigi Auriemma نے کہا. کاموک نے کہا کہ زیادہ تر وقت، اسکاڈا منتظمین مناسب دستوں کو دستی طور پر لاگو کرنے کی ضرورت ہے.

"صورتحال بہت اہم ہے،" کامکم نے کہا. اس نے کہا کہ SCADA کے نظام کا بنیادی مقصد مسلسل آپریشن ہے، جو عام طور پر گرم پیچنگ یا اپ ڈیٹ کرنے کی اجازت نہیں دیتا ہے - سسٹم یا پروگرام کو دوبارہ شروع کرنے کے بغیر پیچ یا اپ ڈیٹس کو انسٹال کرنے کے لۓ. -

اس کے علاوہ، SCADA سیکورٹی پیچ سینٹرامار نے کہا کہ پیداوار ماحول میں تعینات ہونے سے پہلے اچھی طرح سے تجربہ کیا جاسکتا ہے کیونکہ کسی بھی غیر متوقع طور پر رویے آپریشنوں پر ایک اہم اثر پڑ سکتا ہے.

"یہاں تک کہ ان صورتوں میں جہاں بھی خطرے کے لۓ ایک پیچ موجود ہے، ہم ایک طویل عرصے تک خطرناک نظام تلاش کریں گے."

سب سے زیادہ سکڈا سیکورٹی کے ماہرین کو صنعتی کنٹرول کے آلات جیسے PLCs کو ذہن میں سیکورٹی کے ساتھ دوبارہ انجنیئر کرنا ہوگا.

"بنیادی سیکورٹی اقدامات کے ساتھ کیا پی سی سیز کی ضرورت ہے اور یہ سب سے اہم بنیادی ڈھانچے میں تعینات کرنے کا ایک منصوبہ ہے. سینٹرما نے کہا کہ "اگلے ایک سے تین سالوں تک،" پیٹرسن نے کہا.

"مثالی حالت یہ ہے جہاں صنعتی آلات ڈیزائن کے ذریعے محفوظ ہیں، لیکن ہمیں حقیقت پسندانہ ہونا پڑے گا." "صنعتی شعبے دنیا میں الگ الگ ہے. ہمیں اپنے آئی ٹی کے نقطہ نظر کے ذریعے اس پر سختی سے نظر نہیں آنا چاہئے. اس نے کہا کہ، ہر شخص کو یہ سمجھتا ہے کہ صنعتی کاروباری اداروں سمیت کچھ بھی کیا جانا چاہئے."

سینٹامار نے کہا، ڈیزائن کے آلات، آئی سی ایس مالکان کو ان نظام کو محفوظ کرنے کے لئے دفاعی گہرائی کا اندازہ ہونا چاہئے. "اس بات پر غور کیا جاسکتا ہے کہ وہاں سے صنعتی پروٹوکولز موجود ہیں جو ڈیفالٹ کے ذریعہ غیر محفوظ ہیں، اس میں کمی اور مختلف تہوں میں تحفظ شامل ہے."

"انٹرنیٹ سے آئی سی ایس کو منسلک کریں، اسے الگ الگ نیٹ ورک کے حصے میں رکھو اور سختی سے حد / محدود کاموق نے کہا کہ "کاملوک نے کہا."

"اہم بنیادی ڈھانچے کے مالک کو یہ احساس ہونا چاہئے کہ نازک نیٹ ورک، یا بنیادی ڈھانچے تک رسائی حاصل کرنے کے لئے کم سے کم مختلف اسناد کی ضرورت ہے." "کوئی مستقل اور سیکورٹی آگاہ منتظم نہیں ہے کہ انتظامی اسناد کے ذریعے کسی بھی نظام کو لاگو کریں گے اور اسی سیشن کے دوران دشمن انٹرنیٹ تک رسائی حاصل کریں اور ای میل پڑھائیں. یہ بھی ICS پر لاگو ہونا چاہئے؛ ICS سیشن تک رسائی حاصل کرنے کے لئے ایک سیٹ کا استعمال کریں اور شاید مجازی اور / یا دور دراز ڈیسک ٹاپ سیٹ اپ کا استعمال کرتے ہوئے اپنے انٹرنیٹ کنکشن سیشن تک رسائی حاصل کریں. "

ریگولیشن پر بحث کی گئی ہے

حکومت کے ضابطے کی ضرورت ہے جو ان کی صنعتی کنٹرول سسٹم کو محفوظ بنانے کے لئے اہم ڈھانچے کے آپریٹرز کو مجبور کرے گی. بہت سے سکڈا سیکورٹی ماہرین سے اتفاق ہے کہ یہ ایک اچھا نقطہ نظر ہو سکتا ہے. تاہم، اس مقصد کو ابھی تک بہت کم پیش رفت کی گئی ہے.

"سب سے زیادہ مہنگی حکومت کے ضابطے، شمالی امریکہ بجلی کے شعبے کے لئے NERC سی آئی پی، ایک ناکامی ہوئی ہے." "زیادہ سے زیادہ کامیاب حکمرانی کا انتظام کرنا پسند ہے لیکن یہ اس کی نشاندہی نہیں کر سکتا کہ یہ کیا ہوگا."

"میں صرف حکومت پسند کروں گا اور بلند آواز سے یہ بتائے گا کہ یہ نظام ڈیزائن اور تنظیموں کے ذریعہ غیر محفوظ ہیں جو بنیادی بنیادی ڈھانچے کو چلاتے ہیں. کاموک نے کہا کہ، ڈی سی ایس کو اگلے ایک سے تین سالوں میں ان نظاموں کو اپ گریڈ یا تبدیل کرنے کا ایک منصوبہ ہونا چاہیے. "

حکومت کے ضابطے انتہائی مددگار ثابت ہوں گے. انہوں نے کہا کہ اس سال کے آغاز سے قبل، کاسپشرکی لیب نے ایک OS تیار کرنے کا ارادہ کیا جو ایک محفوظ ذریعہ فراہم کرے گا. آپریٹنگ سکڈا اور دیگر آئی سی ایس کے نظام کے لئے ڈیزائن ماحول. او ایس کے پیچھے کا خیال اس بات کی ضمانت ہے کہ غیر غیر فعال فعالیت اس پر چلائے گی، جس پر حملہ آوروں کو غیر محفوظ نقصانات کا استحصال کرتے ہوئے غیر منصفانہ کوڈ پر عمل کرنے سے روکنے کی اجازت دی جائے گی.

سینٹرامار نے کہا کہ اس دلچسپ منصوبے کی طرح یہ لگتا ہے کہ SCADA کمیونٹی اور انڈسٹری شعبے اس پر رد عمل کریں گے.

"اس کی خصوصیات کا اندازہ کرنے کے لئے نئے OS کے بارے میں کافی تفصیلات نہیں ہیں.". "ایسا کرنے کے لئے ہمیں ایک سرکاری رہائی کا انتظار کرنا ہوگا. نئے OS کو اپنانے پر جب اہم مسئلہ یہ ہے کہ وہ اپنے کوڈ کو دوبارہ لکھنا بغیر موجودہ SCADA کے نظام کو چلانے کے قابل ہو."