کد خبر: ۱۰۳۲۳۹
تاریخ انتشار: ۲۵ اسفند ۱۳۹۵ - ۰۷:۲۵
تهديد بزرگي كه حالا جدي گرفته مي‌شود
به گزارش تنویر ،
با توسعه فناوري‌هاي ميادين ديجيتال در دو دهه گذشته، نگراني‌هاي گسترده‌اي در مورد سامانه‌هاي كنترل تأسيسات صنعت نفت وجود دارد. نگراني‌هايي كه به اندازه خود منجر به خسارات فراواني شده است: «حملات سايبري به تأسيسات نفتي.»
با به كارگيري فناوري‌های میادین دیجیتال صنعت نفت توانسته است از پايش داده‌هاي برخط سود برده و بسياري از عمليات توليد به ويژه در سكوهاي فراساحلي به صورت خودكار و با نظارت مهندسان شاغل در اتاق‌هاي كنترل ساخته شده در صدها مايل دورتر، انجام ‌گردد. اما فراموش نكنيد كه سخت‌افزارهاي اين فناوري براي اتصال به شبكه اينترنت، طراحي و ساخته نشده‌اند.
سيستم‌هاي كنترل صنعتي، عموماً براي كار در محيط‌هاي بسته طراحي شده‌اند و فاقد مشخصه‌هاي امنيتي هستند. بدين ترتيب در برابر بدافزارها، بي‌دفاع و به شدت آسيب‌پذير هستند. بسياري از حملات سايبري انجام شده در سال‌هاي اخير نيز توسط يك هكر انجام شده است.
حملات اخير به سامانه‌هاي كنترل در اروپا نشان مي‌دهد ميادين نفتي ديجيتال در معرض ريسك قرار دارند. فهرست بلند تأسيسات و مراكزي داراي اين سامانه‌هاي كنترل نظير دكل‌هاي حفاري، تأسيسات سرچاهي نصب شده در بستر دريا، سامانه‌هاي اندازه‌گيري جريان تجهيزات توليد، خطوط لوله و تأسيسات فرازآوري مصنوعي كه هدف حملات سايبري قرار گرفته‌اند، نشان مي‌دهد همه تأسيسات و زيرساخت‌هاي صنعت بالادستي در معرض ريسك اين حملات قرار دارند.
صنعت نفت در چند بخش درحال بررسي وضعيت آسيب‌پذيري اين تأسيسات و رويارويي با تهديدهاي ناشي از حملات سايبري است، اما متخصصان حوزه امنيت سايبري فعال در پروژه‌هاي صنعت نفت و گاز معتقدند تا زمان تأمين امنيت كامل و همه جانبه اين زيرساخت‌ها، ما به سال‌ها زمان نياز خواهيم داشت و تا آن زمان، شركت‌هاي نفت و گاز بايد اين واقعيت را بپذيرند كه هكرها، برگ برنده بازي را در اختيار دارند.
سيو هيلدا هومب، مدير ارشد فناوري‌هاي امنيت سايبري صنعت نفت و گاز در شركت ان او كي مي‌گويد: يك هكر پس از نفوذ از راه دور به سامانه‌هاي عملياتي يك دستگاه حفاري، به راحتي مي‌تواند بخش‌هاي مختلف آن نظير سامانه‌هاي موقعيت‌يابي پويا را كه از قرار گرفتن دقيق دكل روي چاه‌هاي حفاري شده در بستر دريا اطمينان مي‌دهد، دستكاري نمايد.
اما اتفاقي كه در سال ۲۰۱۰ ميلادي و پس از انتقال يك دكل دريايي ساخته شده در ياردهاي كره جنوبي به برزيل روي داد، در رسانه‌ها بازتاب چشمگيري داشت. گفته مي‌شود بدافزار موجود در لپ تاپ يكي از كاركنان در بخش‌هاي مختلف شبكه داخلي و سامانه‌هاي كنترلي دكل و به ويژه رايانه مربوط به جلوگيري از فوران چاه، گسترش يافته بود. فعاليت‌هاي اين دكل به مدت ۱۹ روز متوقف شد تا كاركنان بخش امنيت اطلاعات با حضور روي سكو و انجام تعميرات لازم شبكه، از ايجاد ايمني لازم اطمينان يابند. البته گزارش‌هاي كم و بيش مشابهي در نقاط مختلف دنيا نظير واژگوني يك دكل غول‌پيكر فراساحلي در آب‌هاي عميق غرب آفريقا وجود دارد كه علت حادثه وجود يك بدافزار در شبكه كنترل سكو اعلام شده است. بعدها مشخص شد گوشي‌هاي هوشمند تعدادي از كاركنان پس از اتصال به سامانه‌هاي رايانه‌اي كنترل، اين تجهيزات را به يك بدافزار مخرب آلوده نموده است.
براي درك گستره ريسك‌هاي موجود در صنعت حفاري بايد به اين نكته توجه كرد كه انجمن بين‌المللي پيمانكاران حفاري با همكاري بيش از ۵۰ نفر از كارشناسان ارشد امنيت سايبري، نخستين دستورالعمل امنيت سايبري را در بهار سال ۲۰۱۶ ميلادي براي صنعت حفاري تدوين و منتشر نموده است.
 
  سامانه‌هايي خارج از رده
مهم‌ترين دليل دشواري مديريت و راهبري ايمن سامانه پايش عملكرد را بايد در طول عمر مفيد تعيين شده ۲۰ تا ۳۰ ساله اين تجهيزات دانست. مثلاً هزاران تجهيز كنترلي در صنعت نفت و گاز وجود دارد كه ظرفيت حافظه آنها تنها ۲ مگابايت است. اما يك نرم‌افزار امنيتي مقابله با بدافزارها به كمينه حافظه آزاد ۲ تا ۳ گيگابايت نياز دارد. بدين ترتيب به دليل قديمي بودن، بسياري از سامانه‌هاي كنوني نمي‌توان از مقابله ايمن با حملات سايبري و بدافزارها اطمينان يافت.
از سوي ديگر، در سراسر دنيا صدها هزار رايانه صنعتي با سيستم عامل ايكس پي در حال فعاليت است كه شركت مايكروسافت پشتيباني از آنها در برابر بدافزارها و كرم‌هاي اينترنتي را از مدت‌ها پيش متوقف كرده است. لذا اين سامانه‌ها در برابر حملات اينترنتي بي‌دفاع هستند. همچنين باگ‌هاي موجود مي‌توانند عملكرد سامانه را مختل كنند.
فراموش نكنيد كه به عنوان مثال روي يك دكل حفاري بيش از ۵۰۰ تجهيز وجود دارد كه بيش از 7 هزار حسگر مختلف يا نقطه اطلاعاتي را راهبري مي‌كنند. اين شبكه، مسئول كنترل همه فعاليت‌هاي سكو از مديريت توليد، توزيع و مصرف برق تا چرخش مته‌هاي حفاري و كنترل چاه‌هاست. لذا اگر در يك دكل حفاري با انتشار هر بسته امنيتي، همه عمليات‌ها تا زمان نصب و راه‌اندازي اصلاحات جديد متوقف گردد، هزينه‌هاي آن بسيار خواهد بود.
به خاطر داشته باشيد كه در سال ۲۰۱۳ ميلادي، يك دكل حفاري فراساحلي فعال در خليج مكزيك با مشكل فقدان سامانه كنترل پوياي دكل روبه‌رو شد. اين شرايط به توقف عمليات حفاري يك چاه و جابه‌جايي دكل براي برطرف نمودن مشكل و اطمينان از ايمني سامانه‌هاي كنترلي منجر شد.
همه ما كه در صنعت نفت مشغول فعاليت هستيم، شاهد استفاده از سيستم‌هايي با قابليت اتكاي بالا هستيم كه عموماً در هر سال، يك بار مورد بازبيني و سرويس دوره‌اي قرار مي‌گيرند. بدين ترتيب روزآمدي و بررسي هفتگي آسيب‌پذيري‌هاي رايانه‌اي آنها، مشكلات زيادي براي كاربران پديد خواهد آورد.
البته پيش‌تر و در سال ۲۰۰۸ ميلادي، انفجار يك خط لوله در آذربايجان كه شركت بريتيش پتروليوم از سهامداران آن مي‌باشد، توجه رسانه‌ها را به خود جلب نموده است. بعدها اعلام شد نفوذگران از طريق شبكه اينترنت و سامانه دوربين‌هاي مدار بسته، كنترل سيستم ايمني را دستكاري نموده و با افزايش فشار لوله، يك انفجار به وجود آوردند.
اما خرابكاري سايبري روي داده در دسامبر سال گذشته در اوكراين، يكي از حمله‌هاي پرسرو صداي سايبري به شمار مي‌رود. به دنبال اين حمله برق ۸۰۰ هزار نفر قطع شد.
 
  افزايش آگاهي‌هاي مديران صنايع
با افزايش اطلاعات صنايع مختلف در مورد اين تهديدها، شركت‌هاي بزرگ صنعت نفت و گاز بر تعداد كارشناسان امنيت شبكه خويش افزوده‌اند. در سال‌هاي اخير، تعداد حملات سايبري به مراكز صنعتي از رشد بالايي برخوردار بوده است. مثلاً تعداد اين حملات در سال ۲۰۱۳ ميلادي، ۶۵۰۰ مورد بوده كه نسبت به سال پيش از آن، رشد بهت‌آور ۱۷۹ درصدي را نشان مي‌دهد.
در يك بررسي آماري در ميان كارشناسان شبكه شركت‌هاي صنعت نفت و گاز، ۸۰ درصد شركت‌كنندگان اعلام كردند تعداد حملات سايبري در هر سال نسبت به سال پيش از آن، رشد كرده است. ‏‎
همچنين اكثر اين افراد اعلام كرده‌اند در مورد توانايي شركت خود در مقابله با تهديدهاي سايبري، ترديد دارند. اما يكي از نتايج بهت‌آور مطالعه فوق اين است كه در كنار افزايش تعداد حملات موفق به تأسيسات صنعت نفت و گاز، تعداد موارد كشف شده، روندي نزولي داشته است.
كارشناسان معتقدند فاصله زماني ورود يك بدافزار به شبكه داخلي تا زمان كشف آن، بين 200 تا 220 روز است. لذا خرابكارها زمان زيادي براي انجام خواسته‌هاي خويش در اختيار خواهند داشت.
حمله هكرها به بيش از 35 هزار يارانه شركت آرامكو در سال 2012 ميلادي، از ديگر اتفاقات پرسروصدا در اين حوزه بوده است. كد خرابكاري اين بدافزار با نام شمعون، اطلاعات بيش از 75 درصد رايانه‌هاي بزرگترين شركت توليدكننده نفت دنيا را نابود كرد و براي چند روز، همه فعاليت‌هاي توليد و صادرات نفت اين كشور تحت‌الشعاع قرار گرفت.
چند هفته بعد سامانه‌هاي شبكه داخلي شركت راس گاز قطر هدف حملات سايبري قرار گرفت. هيئت بررسي‌كننده دولت قطر، هكرهاي مورد حمايت دولت ايران را مسئول اين حمله معرفي نمود.
از سوي ديگر، در سال 2015 ميلادي، 250 شركت نروژي قرباني حملات سايبري شدند كه چنين شرايطي در تاريخ اين كشور، بي‌سابقه ارزيابي شده است. به هر ترتيب، همواره مديران دولت‌ها از سوءاستفاده گروه‌هاي تروريستي از اقدامات هكرها در هراس هستند و همه ما كم و بيش مي‌دانيم كه يك حمله سايبري به يك نيروگاه، چه نتايج فاجعه‌آميزي مي‌تواند به دنبال داشته باشد.
نام:
ایمیل:
* نظر: