نفوذ سایبری از طریق "حلقه مه آلود" (Fog Loop) در سامانه های اسکادا پتروشیمی

5 تیر 1404 - خواندن 4 دقیقه - 152 بازدید

🔍 چکیده:
در این یادداشت، یک سناریوی نوآورانه از نفوذ سایبری به سیستم های کنترل صنعتی (ICS) و اسکادا (SCADA) در صنایع پتروشیمی بررسی می شود که از یک گلوگاه کمتر موردتوجه یعنی شبکه Fog Layer میان لایه های ابری و کنترلی سوءاستفاده می کند. این روش برخلاف حملات رایج مبتنی بر بدافزار یا تزریق دستورات، بیشتر بر تغییر در فرآیندهای داده ای و بازی با زمان های تصمیم گیری تکیه دارد.


🏭 مقدمه:
سیستم های اتوماسیون پتروشیمی به طور معمول ترکیبی از PLCها، HMI، پایگاه داده های OPC، فایروال های صنعتی، و لایه های Edge/Fog هستند. در این زیرساخت پیچیده، Fog Computing Layer برای پردازش های سریع و نزدیک به محل تولید به کار می رود تا بار پردازشی مرکز کاهش یابد. همین لایه، در سناریوی ما، نقطه نفوذ محسوب می شود.

💣 سناریوی حمله: «حلقه مه آلود»
🎯 هدف:
جعل دمای بحرانی در واحد ریفورمینگ، بدون تحریک سامانه های HMI و بدون بروز خطای آشکار در گراف روند.


🧬 مراحل سناریو:

1. پویش غیرتهاجمی از طریق دستگاه IoT فرعی:
مهاجم یک دستگاه سنجش محیطی (مثلا سنسور رطوبت یا دوربین حرارتی) را که به Fog Node متصل است، از راه دور آلوده می کند. این دستگاه به طور مستقیم به کنترل فرآیند متصل نیست، اما از طریق پروتکل هایی نظیر MQTT به Fog Gateway داده می فرستد.

2. استفاده از Proxy Injection در Fog Node:
مهاجم با استفاده از آسیب پذیری در MQTT broker یا Apache Edgent که در Fog Node اجرا می شود، یک ماژول تحلیل داده جعلی بارگذاری می کند که به صورت «ناهمزمان» داده ها را از PLC دریافت کرده و با اندکی تاخیر دست کاری می کند.

3. ایجاد "تاخیر زمان-محور" در تشخیص داده ها:
حمله طوری طراحی می شود که داده های مربوط به افزایش دما در راکتور، با ۴۵ ثانیه تاخیر و با مقدار اصلاح شده (حدود ۵ تا ۸ درصد پایین تر از واقعیت) به SCADA Visualization برسد.

4. گمراهی سیستم تصمیم گیر:
در این فاصله، PLC یا DCS سیگنال های هشدار را می فرستد اما توسط ماژول هشدار در SCADA رد می شود، چون مقدار داده ظاهرا هنوز در محدوده مجاز است.

5. نتیجه نهایی:
سیستم گرمایش راکتور به سطح خطرناکی می رسد، اما اپراتور هنوز تصور می کند که دما در محدوده قابل قبول است. نتیجه: سوختگی کاتالیزور یا ترک در محفظه واکنش، بدون هشدار سیستم مرکزی.

⚙️ ابزارهای مورد استفاده:

Shodan برای شناسایی MQTT Broker در Edge Layer

Snap7 / S7comm برای تعامل با PLCهای Siemens

MITMProxy + MQTT-Spy برای شنود و تزریق در پیام های MQTT

FogFlow یا Node-RED جهت تزریق گره داده جعلی در Fog Node

🧯 تحلیل امنیتی:

این نوع حمله نشان می دهد که خطر واقعی فقط در سطح PLC یا SCADA نیست، بلکه در لایه های میانی و غیربازرسی شده مانند Fog Layer نیز وجود دارد. بسیاری از سازمان ها این لایه را «امن به فرض» در نظر می گیرند، در حالی که عدم سخت سازی آن، دروازه ای پنهان برای حملات غیرقابل تشخیص باز می کند.

🔐 راهکارهای مقابله:

1. استفاده از توکن های زمانی (Time-based MAC) برای تایید زمان بندی داده های حساس.
2. رمزنگاری تمام پیام های MQTT با TLS و جلوگیری از ارسال پیام های ناشناس.
3. تفکیک معماری Fog/Edge از شبکه صنعتی از طریق VLAN و DMZ صنعتی
4. مانیتورینگ هوشمند مبتنی بر رفتار (anomaly-based) به جای فقط Signature-based.

📌 نتیجه گیری:

در عصر اتوماسیون پتروشیمی، تهدیدات فقط در سطح سطحی دیده نمی شوند. Fog Layer، با تمام مزایای پردازشی اش، در صورت عدم ایمن سازی، به «مهی برای پنهان سازی حقیقت» تبدیل می شود. این یادداشت تلاشی بود برای برجسته سازی یکی از این تهدیدات در قالب یک سناریوی علمی، واقعی و کاربردی