ارزیابی امنیتی و آزمون نفوذ

برای شناسایی همه آسیب پذیری های بالقوه در یک محیط کنترل صنعتی، متخصصین ما آزمون نفوذ داخلی را بر برروی مجموعه ای از سامانه ها و مؤلفه های از پیش تعیین شده و مورد توافق را انجام می دهند. این آزمون ها عبارتند از:

  • ارزیابی میزان تاب آوری امنیت شبکه در برابر حملات محاجمین به شبکه LAN به منظور شناسایی ضعف های که ممکن است دسترسی مهاجم به شبکه را فراهم کند
  • پایش و تحلیل ترافیک شبکه برای شناسایی قابلیت شنود اطلاعات حساس شبکه توسط هکرها
  • شناسایی همه انواع دستگاه ها، سیستم عامل ها و برنامه های کاربردی موجود بر روی شبکه هدف
  • شناسایی سرویس های شبکه آسیب پذیر
  • آشکارسازی ضعف های موجود در خط‌مشی های کنترل دسترسی، نظیر اطلاعات حساس ذخیره شده بر روی سرورهای فایل نا امن یا عدم حفاظت توسط دیوارآتش
  • بازبینی استفاده از گذرواژه ها، شامل تحلیل ترافیکی که منجر به افشای گذرواژه می شود(مانند NTLM, MD5 hash وغیره). از این تحلیل برای ایجاد فهرستی از گذرواژه ها در کنار واژه نامه ای از گذرواژه های رایج برای آزمون استحکام گذرواژه های سامانه ها و تجهیزات کنترل صنعتی استفاده می شود.
  • تحلیل سطوح امنیتی زیرساخت شبکه

بررسی قابلیت نفوذ بودن شبکه های دیگر با استفاده از آسیب پذیری های کشف شده و دسترسی به دیگر مولفه های اساسی سامانه کنترل صنعتی نظیر اسکادا وکنترلگر ها

ممیزی فنی سامانه کنترل صنعتی

در ممیزی فنی که توسط گروه تخصصی ما انجام می شود موارد زیر صورت می پذیرد:

  • بررسی معماری شبکه و بخش بندی صحیح شبکه(جداسازی کنترلگرها، سرورها و ایستگاه های کاری)
  • بررسی رویه های موجود برای اعمال به روز رسانی ها
  • ارزیابی کارایی ضدویروس شما
  • تحلیل قواعد دیوارآتش و انطباق آن ها با سیاست های سازمانی
  • بازبینی خط مشی های تعیین و استفاده از گذرواژه ها
  • اعتبار سنجی قابلیت دسترسی سامانه کنترل دسترسی توسط شبکه بی سیم و فناوری های دسترسی از راه دور
  • آزمون ارتباط سامانه کنترل صنعتی با سامانه های بیرونی
  • بررسی امکان اتصال مؤلفه های کنترل صنعتی به اینترنت

تایید به کارگیری تجهیزات صنعتی محض: مسیریاب، سوییج، دیوارآتش، مبدل(converter)، رسانه ارتباطی و غیره.

مطالعه امنیت و مدل سازی تهدید صنعتی

در حین یک حمله واقعی، مهاجمان اغلب از طریق اسکپلوییت کردن ترکیبی از آسیب پذیری ها اقدام به دسترسی به مولفه ها و سامانه های کلیدی کنترل صنعتی می کنند. به این دلیل متخصین ما چگونگی نشست و سرقت اطلاعات از شبکه را با استفاده از آسیب پذیری های شناسایی شده را به شما نشان داده و تشریح می کنند چگونه با استفاده از یک آسیب پذیری و ترکیب با دیگر ضعف های امنیتی موجود در شبکه مهاجمان کنترل مؤلفه های کنترل صنعتی را در اختیار می گیرند.

اولین مرحله این نوع ارزیابی در محیط آزمایشگاهی انجام می شود. این بررسی با شناسایی آسیب پذیری های فنی موجود در زیرساخت صنعتی شما آغاز می شود و شامل شناسایی مشکلات مرتبط با معماری نرم افزار و سفت افزار موجود در زیرساخت شما است. این فرآیند شامل شناسایی همه نقاط ورود بالقوه، بردارهای حمله و نقاط اتصال به سامانه های اطلاعاتی بیرونی می باشد. از این یافته ها، یک مدل تهدید سفارشی برای شما حاضر شده و پیشنهاداتی برای مقابله و کاهش این تهدیدات به همراه بازه زمانی قابل قبول برای برطرف سازی آن ها ارائه می گردد.

دومین مرحله مطالعه امنیت و مدل سازی تهدید، شامل تحلیل عملی سامانه های امنیتی می باشد. شیوه های عملی که در این مرحله مورد استفاده قرار می گیرند بسته به شبکه شما متفاوت خواهد بود، اما عمدتا شامل موارد زیر می شود:

  • تحلیل کد منبع برنامه با استفاده از آزمون استاتیک، آزمون دینامیک و تعاملی
  • بررسی عمیق نرم افزار، سفت افزار و پروتگل های ارتباطی مرتبط با آن
  • بازبینی جزئی معماری و دستگاه های تعبیه شده
  • تحلیل جعبه خاکستری رابط کاربری به صورت عملی
  • ارزیابی برنامه کاربردی و پیکربندی های استاندارد نرم افزارسامانه
  • تحلیل اطلاعات و رابط های تعاملی اشتراکی با دیگر سامانه ها
  • تحلیل نحوه اثرگذاری و پیامد آسیب پذیری شناسایی شده بر امنیت کارکردی سامانه ها
  • توسعه سناریوهای حمله کنترل صنعتی
  • گزارش ها و پیشنهادات کاهش و برطرف سازی آسیب پذیری ها و امنیت کلی زیرساخت صنعتی

در این مرحله همچنین ضعف های زیر درارتباط با چگونگی تعامل مؤلفه های سامانه و ذخیره اطلاعات شناسایی می شود:

  • خطاهای موجود در نحوه احرازهویت و مجوزهای دسترسی در زمان پیاده سازی
  • فقدان یا ضعف در مکانیزم های مقابله با حمله به کاربران سامانه
  • آسیب پذیری هایی که ممکن است کارکرد سامانه و مؤلفه های آن را تحت تاثیر قرار دهد
  • افشای اطلاعات محرمانه شامل عملکردهای ویژه برنامه و مؤلفه های نرم افزاری
  • خطا در نحوه پیاده سازی کارکردهای برنامه در سمت کاربر
  • اشتباهات نرم افزاری مرتبط با چگونگی پردازش داده ورودی که ممکن است منجر به اجرای فرمان از راه دور و اختلال در سرویس دهی شود
  • خطاهای پیکربندی به دلیل فقدان سازوکارهای تعبیه شده درون نرم افزار یا افزونه جانبی

نتایج این آزمون های آزمایشگاهی سپس بوسیله آزمون های سطح فیلد برای تشریح وضعیت فرآیند های تحت کنترل، سناریوهای حمله و بردارهای تهدید بویژه آن هایی که درتعامل با سامانه های بیرونی هستند مورد بررسی قرار می گیرد.

بررسی تطابق با مقررات قانونی و استانداردها

متخصصین گروه امنیت سامانه های کنترل صنعتی سطح سازگاری سازمان و سامانه شما را با عناصر فنی استانداردهای امنیت کنترل صنعتی مانند ISA99، NERC CIP، NIST80-82، CIS و استانداردهای اختصاصی مرتبط با بخش های صنعتی(نظیر برق و انرژی، صنایع شیمیایی، آب و فاضلاب، هسته ای، پزشکی و سلامت) یا قوانین حاکمیتی موجود می سنجند.

خروجی این بررسی یک هدف گزارش هدفمند و مستقل از متخصین ما شامل موارد زیر است:

  • گزارش فنی تفصیلی به همراه خلاصه اجرایی نتایج بدست آمده و پیشنهادات کاربردی
  • تشریح همه آزمون های انجام شده و آسیب پذیری های شناسایی شده
  • فهرستی از آسیب پذیری های پیدا شده، رتبه بندی بر اساس شدت اثر و احتمال استفاده به همراه تشریح پیامدهای ناشی از بهره برداری هریک توسط مهاجم
  • پیشنهاداتی برای برطرف نمودن آسیب پذیری ها شامل تغییرات قابل اعمال به پیکربندی و تنظیمات دستگاه ها، استفاده از سازوکارهای حفاظتی و نصب به روز رسانی های نرم افزاری ضروری یا تغییر خط مشی ها، رویه ها و فرآیندهای امنیتی
  • یک مدل تهدید به همراه جزئیات اثرگذاری مورد بهره برداری قرار گرفتن حیاطی ترین آسیب پذیری های کشف شده بر کسب و کار شما