شهرهای هوشمند چشمانداز جالبی از آینده دنیای فناوری وزندگی پیش روی ما قرار میدهند، چشماندازی که در آن چراغهای راهنمایی، کنتورهای هوشمند و سیستم حملونقل عمومی این توانایی را خواهند داشت تا بهصورت آنلاین دادههای خود را ارسال کرده و بازخوردهای متناسب را دریافت کنند. درحالیکه به نظر میرسد، تمرکز شهرها عمدتاً بر خیابانها و جادهها قرار دارد، اما واقعیت این است که بسیاری از مناطق شهری از مدتها قبل ویژگیهای هوشمند سازی را به خدمت گرفتهاند. درحالیکه همهچیز خوب به نظر میرسد، کارشناسان امنیتی هشدار دادهاند، شهرهای هوشمند توسط هکرهایی که از کامپیوترها و اسمارتفونها استفاده میکنند ممکن است در معرض تهدید جدی قرار گیرند.
سزار سرادو رییس بخش فناوری و امنیت در شرکت تحقیقاتی IOActive Labs دراینباره هشدار داده است که مقامات شهری و دولتی که از مشتریان اصلی شرکتهای فناوری به شمار میروند، آنگونه که باید مکانیسمهای امنیتی دستگاههایی را که خریداری کردهاند مورد آزمایش قرار ندادهاند. آنها آزمایشهای بسیاری را در ارتباط باقابلیتهای نصبشده روی این دستگاهها انجام میدهند، اما هیچگونه آزمون امنیتی را در این زمینه به کار نگرفتهاند. مقامات شهری درمجموع به محصولات ساختهشده توسط این شرکتها اعتماد میکنند. سرادو در بخش دیگری از صحبتهای خود در اجلاس امنیت RSA در سانفرانسیسکو اعلام کرد، بسیاری از شرکتهایی که سامانههای هوشمند را به فروش میرسانند در ارتباط با پیادهسازی الگوهای امنیتی مؤثر از قبیل رمزنگاری با شکست مواجه شدهاند، این مشکلات زمانی چهره واقعی خود را نشان خواهند داد که بخش عمدهای از سرویسهای حملونقل برای انتقال دادههای خود از ارتباطات بیسیم استفاده کنند. زمانی که انتقال همه دادهها در هوا انجام خواهد شد. بهطور مثال نزدیک به 200 هزار حسگر کنترل ترافیک نصبشده در خیابانهای سراسر جهان از ملبورن گرفته تا لندن در برابر حملات هکری آسیبپذیر هستند.
اینترنت اشیا، تلفیقی از راحتی زندگی و تهدیدات جدی
دستگاههای متصل به شبکههای ارتباطی ازجمله اهداف متحرک سایبری به شمار میروند، اما حمله به یک دستگاه لزوماً نباید به معنای هدف غایی هکرها تلقی شود. هکرها این توانایی را دارند تا دستگاهها را بهگونهای دستکاری کنند که از آنها برای ورود به شبکه سازمانها و سامانههای حیاتی آنها استفاده کنند. فناوری در نظر دارد در قلب شهرهای هوشمند به ایفای نقش پرداخته و اطلاعات بلادرنگ و انبوه دریافت شده از دستگاههای مختلف را مدیریت کند. این درست همان مکانی است که مخاطرات امنیتی خود را نشان میدهند. هر چیزی که به اینترنت متصل میشود، در برابر یک حمله سایبری آسیبپذیر است. این آسیبپذیری به گونهای است که بهراحتی با استفاده از یکسری فاکتورهای تهدیدآمیز از قبیل یک حمله منع سرویس انکار شده و حملاتی که برنامههای کاربردی تحت وب را نشانه رفتهاند، گجتها را بهآسانی به دام میاندازند. دورنمای این اتفاقات خبر از آن میدهند که تهدیدات امنیتی در حال تبدیلشدن به یک معضل مداوم هستند. درصورتیکه یک حمله رخ دهد و طراحی اکوسیستم به شکل درستی پایهریزی نشده باشد، کل سیستم بهطور کامل از کار میافتد و فلج میشود. حسگرهای تجهیزات بهآسانی در معرض هک شدن و تغذیه اطلاعات جعلی قرار دارند، تا سیگنالهایی را ارسال کنند که باعث مختل شدن مکانیسمهای امنیتی شوند (شکل یک). حال سؤال اصلی این است که در یک شهر هوشمند چه بخشها یا سامانههایی در معرض خطر قرار دارند.
سناریوی 1: هکرها در کمین اتومبیلهای خودران خواهند نشست
وسایل نقلیه در برابر حملاتی که از راه دور سازماندهی میشوند، آسیبپذیر هستند، به دلیل اینکه اگر هکری کنترل مرکزی کامپیوتر یک ماشین را به دست بیاورد، آنگاه به دیگر مؤلفههای فیزیکی دسترسی خواهد داشت و بهراحتی به درون زیرساختهای ماشین نفوذ پیدا خواهد کرد. دسترسی از راه دور به کامپیوتر مرکزی ماشین، به هکر این توانایی را میدهد تا به ترمز، فرمان و گاز ماشین دسترسی پیداکرده و حسگر پردازنده ماشین را مجبور سازد یک واکنش سریع از خود نشان دهد، درحالیکه در عمل هیچ اتفاق ناگهانی برای ماشین رخ نداده است. برای آنکه جان مسافران ماشین کاملاً به خطر بیفتد، هکر این توانایی را خواهد داشت تا بهطور مخفیانه نرمافزاری را به کامپیوتر مرکزی ماشین اضافه کرده و آن را بهگونهای برنامهریزی کند تا در زمان مناسب سرعت ماشین را به 70 مایل در ساعت رسانده و ناگهان یک حرکت خطرناک انجام دهد. تهدید دیگر برای ماشینها، در ارتباط با هک کردن گروهی از ماشینها بهطور همزمان است، بدون آنکه مالک ماشین از این موضوع اطلاعی داشته باشد. با استفاده از یک گروه از ماشینهای آلوده، هکر توانایی اجرای دستورات از پیش تعیینشدهای را در ارتباط با حسگرها یا اجرای فرمانهای خطرناک ویژه خواهد داشت.
شکل1: سیمانتک بر این باور است که هکرها با استفاده از هر دستگاه همراهی توانایی حمله به اجزا مختلف شهرهای هوشمند را خواهند داشت.
سناریوی 2: اخلال در سامانههای کنترل قطار
سیستم PTC م(Positive Train Control) شامل سلسله دستورات، کنترلها، ارتباطات و شبکههای اطلاعاتی جامعی است که برای حرکت ایمن قطارها با ضریب دقت بالا و کنترلپذیر بودن مورداستفاده قرار میگیرند. این سامانهها بهگونهای طراحیشدهاند تا از بروز اتفاقات ناگوار همچون تصادف قطارها، آسیب رسیدن به کارکنان و تجهیزات پیشگیری کنند. یک هکر این توانایی را دارد تا کنترل سیستم PTC را به دست گرفته و باعث به وجود آمدن یک تهدید بالقوه برای خطوط راهآهن و خروج قطارها از ریل شود. بهعبارتدیگر یک هکر میتواند همه سیگنالها را روشن کرده، تنها به یک قطار اجازه حرکت داده، سیستم اعلام هشدار برخورد دو قطار را مسدود کرده یا مانع از آن شود که دو قطار با یکدیگر برخورد نکنند. بهطور مشابه، یک هکر این توانایی را خواهد داشت تا قطارها را در یک مکان خاص متوقف کرده، واگن بار را از قطار جدا کرده و درنهایت مسافران و خدمه را برباید. چنین حملات سایبری با ارسال مستقیم سیگنالهای معیوب به سامانه PTC یا دستکاری سیگنال ایستگاههای فرعی (نمایش سیگنال چراغ قرمز) برای جلوگیری از نزدیک شدن قطار امکانپذیر است. در هر دو حالت امکان کنترل سیستم خودکار ترمز قطار دور از ذهن نیست. روش دیگری که هکر میتواند از آن استفاده کند، مسدود کردن اطلاعات پیگیری است که از اعزام کننده (Dispatcher) مرکزی برای پیادهسازی یک حالت ایمن برای قطار ارسال میشود. رونویسی حالت ایمن در قطارهای آلوده اغلب باعث میشود قطار بهطور خودکار از کار بیفتد.
سناریوی 3: حمله به سامانه حملونقل هوشمند
هکرها ممکن است این توانایی را داشته باشند تا بانفوذ به سیستم هوشمند حملونقل یک فاجعه طبیعی یا انسانی را رقم بزنند. آنها میتوانند یک وضعیت رانندگی غیر ایمن به وجود آورده یا سیستم را خراب کرده و مردم را در یک منطقه آسیبدیده به دام بیندازند. باهدف قرار دادن ارتباطات یا سامانههای محاسبات مرکزی، یک هکر این توانایی را خواهد داشت تا چندین سیگنال را باهدف خاموش کردن یا بهاحتمالزیاد از کار انداختن وضعیت ایمن روی یک دستگاه ارسال کند. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با پیادهسازی ترافیک سنگین روی خود دستگاه است، بهطوریکه اختلالات منطقهای و محلی به وجود آمده باعث افزایش تراکم و کاهش سطح ایمنی در مناطق خاص میشوند. تعداد زیادی از دستگاههای متصل به شبکه که در سامانههای ITS مورداستفاده قرار میگیرند، دارای چندین نقطه بالقوه خطرناک هستند که دسترسی به سیستم را امکانپذیر ساخته و از همین رو آسیبپذیریهایی را که منجر به پیادهسازی حملات مخرب میشود افزایش میدهند. شبکههای ارتباطی بیسیم که بسیار زیاد موردتوجه مدیران قرار داشته و از طریق آنها برای انجام وظایف مدیریتی استفاده میکنند، بهطور گستردهای در سامانههای ITS مورداستفاده قرار میگیرند، این شبکهها در برابر این مدل از حملات آسیبپذیر هستند. اگرچه مسیریابی به این روش راحت بوده و مزایای زیادی به همراه دارد، اما به اشتراکگذاری شبکههای تجاری اغلب سطح ایمنی آنها را کاهش میدهد. استانداردهای امنیتی ضعیف و نمایان بودن، به هکرها این توانایی را میدهد تا آنها را مشاهده کرده و به ردیابی آنها بپردازند.
شکل 2: کنتورهای آب و برق از خطر هکرها در امان نیستند.
سناریوی 4: اختلال در سامانههای خودکارسازی فراگیر
فناوری ماشین به ماشین از فناوریهای ارتباطی اختصاصی برد کوتاه که شبیه به وایفای عمل کرده و در طیف وسیع 3000 فوتی مورداستفاده قرار میگیرد، به ماشینها اجازه میدهند با یکدیگر و زیرساختهایی همچون ساختمانها و چراغهای خیابان تعامل داشته باشند. ماشینها و کامیونها از یک شبکه V2V برای ارسال و دریافت دادهها درباره مکان، سرعت و فاصله خود نسبت به ماشین دیگر و برای هشدار دادن به رانندگان راجع به آنکه در یک موقعیت خطرناک قرار دارند، استفاده میکنند؛ اما این سامانهها ممکن است در معرض یک تهدید جدی قرار بگیرند. هکرها این توانایی را دارند تا درروند ارسال سیگنالهایی که از V2V و V2I ارسال میشود تداخل به وجود آورده و به این شکل بر عملکرد سیستم تأثیر منفی بگذارند. یک هکر ممکن است به استنتاج دادههایی بپردازد که در ارتباط با ایمنی ماشینها قرار داشته و روی شبکههای V2V ارسال میشود. مسدود کردن خروجی دادهها باعث میشود تا یک ماشین بهطور ناگهانی ترمز کرده، شتاب گرفته، تغییر خط داده، یا به ماشینهایی که در اطرافش قرار دارند، برخورد کند. هکرها ممکن است این توانایی را دارند تا سیستم کامپیوتری ماشین را دستکاری کرده تا دادههای اشتباهی برای ماشینهای اطراف ارسال شود. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با مختل کردن دستگاههای ترافیک شبکه یا نقاط رلهای است که شبکههای V2V از آن استفاده میکنند. اطلاعات نادرست در جادهها، شرایط خطرناکی را به دلیل محدودیت سیستم به وجود خواهد آورد.
سناریوی 5: اختلال در تأمین نیروی برق شهرهای هوشمند
یکی دیگر از سناریوهای بالقوه و البته خطرناکی که به لحاظ امنیتی شهرهای هوشمند را مورد تهدید قرار میدهد حمله به زیرساختهای فیزیکی شهرهای هوشمند است که در رأس آنها نیروی الکتریسیته قرار دارد. مراکزی که برای تأمین انرژی قسمتهای مختلف یک شهر هوشمند مورداستفاده قرار میگیرند، بهعنوان یک هدف بالقوه و گسترده موردتوجه هکرها قرار خواهند گرفت. دسترسی به سامانههای اسکادا (SCADA) (اسکادا سامانهای است که بر پایه دادههای بهدستآمده دستورات لازم را صادر میکند.) یا دیگر سامانههای کنترلی در نیروگاههای برق، امکان آسیبرساندن به مؤلفههای نیروگاه و درنهایت مختل شدن انتقال برق را فراهم میکند. از آنجا که نسل جدید سامانههای هوشمند تولید برق از اتصال و خودکارسازیهای پیش رفتهای استفاده میکنند، این احتمال وجود دارد که هکرها با کنترل تعدادی از مؤلفههای مهم یک یا چند نیروگاه هوشمند، توانایی دسترسی به بخشهایی همچون دیگهای بخار، توربینها، پمپها و سوپاپها را داشته باشند. کنترل این مؤلفهها به هکرها اجازه میدهد انواع مختلفی از فعالیتهای مجرمانه را انجام دهند. از آن جمله میتوان به تغییر جریان بخار یک توربین، فعالیت توربین بدون روغنکاری و کار کردن سیستم خنککننده بدون آنکه آب به این سیستم برسد، اشاره کرد. یک هکر ممکن است سیستم اسکادا و دیگر بخشها را از دسترس خارج کند تا مانع از رسیدن وصلههای از راه دور برای آنها شود. روش دیگری که هکرها ممکن است از آن استفاده کنند در ارتباط با دستکاری دادهها برای پنهانسازی یک اختلال است. بهطوریکه با استفاده از این روش بتوانند احتمال افزایش ازکارافتادگی یک مؤلفه و تأثیرگذاری گسترده روی یک سیستم را بیشتر کنند.
شکل 3: مؤلفههای شهرهای هوشمند و پلتفرمهای زیرساختی به الگوهای امنیتی قدرتمندی نیاز دارند.
البته دادهها برای ارائه خروجیهای غیرمعتبر نیز میتوانند مورد دستکاری قرار گیرند، بهطوریکه اپراتور مربوطه یا مدیر واحد هیچگونه اتفاق مشکوکی را احساس نکنند. همه این حملات از طریق شخصی که درون سیستم قرار داشته یا هکرهایی که دسترسی غیرمجاز به سیستم دارند، امکانپذیر است. این حملات با استفاده از نرمافزارهای مخرب، سختافزارهای آلوده، ایمیلها یا بردارهای انتقال انجام شود. یک هکر ممکن است نرمافزار مخرب را بهگونهای طراحی کرده باشد تا بعضی از پارامترها را در سامانههای هوشمند تغییر داده و باعث ایجاد شکستگی فیزیکی در تجهیزات شود. در نوع پیشرفتهتر ممکن است دستگاههای سختافزاری یا سامانههای نرمافزاری را بهگونهای دستکاری کند تا در یکزمان مشخص و از پیش تعیینشده، دچار آسیبدیدگی شوند. بهطوریکه میزان آسیبدیدگی به حداکثر ظرفیت خود برسد.
سناریوی 6: یک هکر ممکن است مانع رسیدن برق به مشترکان خاص شود
اگرچه سامانههای توزیع و انتقال از ترکیب چند مؤلفه ساختهشدهاند، اما حملهای که روی چند مؤلفه جدا از هم اجرا میشود ممکن است به سختافزارها آسیب رسانده یا باعث یک خاموشی گسترده شود. بهطور مثال، در یک حمله هماهنگ که در آن سیستم اسکادا و شبکه ارتباطی مرتبط با پستهای انتقال برق موردحمله قرار میگیرند، هکرها توانایی دسترسی به سوییچها و سیستم خودکار حفاظتی را در سطح محلی به دست خواهند آورد، این کار به آنها این توانایی را میدهد تا برق یک ساختمان خاص یا در سطح وسیعتری برق یک محله را قطع کنند. هرچند حمله به مؤلفههای انتقال و توزیع ممکن است تنها در یک منطقه محدود خطرناک باشد، اما حمله همزمان به چند مؤلفه ممکن است فشار سنگینی را به سیستم وارد کرده و باعث از دست رفتن انرژی شود.
سناریوی 7: حمله به معماری سامانه اندازهگیری هوشمند
معماری سامانه اندازهگیری هوشمند AMI (سرنام Advanced Metering Infrastructure) راهکاری است که برای شفاف شدن و کارآمدتر شدن مصرف انرژی در شبکههای هوشمند مورداستفاده قرار میگیرد. کنتورهای هوشمند (Smart meters) بخشی از AMI هستند که برای اندازهگیری، ذخیرهسازی و انتقال انرژی از دادهها و دادههای ولتاژی که از واحدهای مسکونی و ساختمانهای تجاری در یک شبکه هوشمند به دست میآیند، استفاده میکنند. برخلاف کنتورهای سنتی انرژی، در کنتورهای هوشمندی که در سامانههای AMI از آنها استفاده میشود، اغلب از یک مکانیسم ارتباط دوطرفه استفاده میشود که در آن ارسال و دریافت دادهها برای اپراتور سازمانهای آب و برق از طریق ارتباطات بیسیم انجام میشود.
در این مکانیسم، مرکز این توانایی را خواهد داشت تا از راه دور فرآیند انتقال برق یا آب را قطع کرده یا وصل کند؛ اما در این سامانهها یک هکر ممکن است کنترل سرور AMI را در معرض تهدید قرار داده، بهطوریکه دسترسی به برق را برای کنتور هوشمند غیرفعال کرده و درنهایت ساختمانی را هدف خود قرار دهد. (شکل دو) اگر هکری کنترل یک سرور AMI را به دست آورد، توانایی کنترل همه جنبههای یک سیستم AMI محلی را به دست خواهد آورد. در این حالت هکر توانایی مسدود کردن یا دستکاری دادههای انرژی یا دیگر ویژگیهای عملکردی را از راه دور خواهد داشت. بهطور مثال کنتورهای هوشمند بهگونهای طراحیشدهاند که به سازمانها این توانایی را میدهند تا در صورت عدم پرداخت صورتحساب از سوی مشتری، انتقال انرژی به ساختمان مشترک قطع شود؛ اما یک هکر با کنترل سرور AMI این توانایی را دارد تا از راه دور کنتور هوشمند انرژی را قطع کرده یا مانع از رسیدن انرژی به یک ساختمان یا یک محله شود. البته دسترسی هکرها به سرور AMI ممکن است تنها محدود به قطع انرژی نشود، آنها ممکن است مدار فیزیکی کنتور را خراب کرده یا به لحاظ روانی ممکن است صورتحسابهای سنگینی برای مشترک ارسال کنند، بهطوریکه باعث ایجاد تنشهای روانی برای او شوند. بهعبارتدیگر حریم خصوصی کاربر را بهراحتی به مخاطره اندازند.
سناریوی 8: حمله به سیستم آبرسانی
در نگاه اول چنین به نظر میرسد که حمله به سیستم آبرسانی مشابه سیستم برق است، اما اگر با دقت به آن نگاه کنیم مشاهده میکنیم که اوضاع در خصوص آب ممکن است کمی بحرانیتر به نظر برسد. تصفیهخانههای آب هوشمند از سه فناوری فیزیکی و سه فرآیند مجزا از همِ مخازن آب، تصفیه آب و توزیع آب استفاده میکنند. در مکانیسم تصفیه آب از سه فرآیند جمعآوری فاضلاب، انتقال آب و فاضلاب و فرآیندهای تصفیه فاضلاب استفاده میشود. در این فرآیندها از حسگرها و کنتورها برای جمعآوری دادهها، به دو شیوه متصل و شبکههای ارتباطی بیسیم که دادههای خود را برای دستگاههای کنترل مرکزی ارسال میکنند، استفاده میشود. یک هکر ممکن است برای آنکه مانع عملکرد درست و صحیح تأسیسات تصفیه آب هوشمند شود، به آنها حمله کرده، سیستم را در معرض خطر قرار داده یا بهداشت عمومی را با خطر جدی روبرو کند. بهطور مثال حمله به سامانههای اسکادا ممکن است مؤلفههای حیاتی و مهم سیستم همچون پمپها را از کار انداخته و یک کارخانه هوشمند تصفیه آب را عملاً غیرعملیاتی کند. در نمونه دیگری یک هکر ممکن است مواد شیمیایی موردنیاز پمپها را دستکاری کرده درنتیجه روند تغذیه شیمیایی با سطح نامناسبی توزیع شود. در یک حمله دقیقتر ممکن است حسگرها گزارش اشتباهی را برای اپراتور یا مدیر ارسال کنند تا در مقیاس و زمان مناسب حمله خطرناکی انجام شود. هدر رفت آب، منابع آب غیرقابل اصلاح و درنهایت از بین بردن منابع آبی یک شهر از اصلیترین خطراتی است که مکانیسم آبرسانی در شهرهای هوشمند را تهدید میکنند.
سناریوهای دیگر: محافظت از سرویسهای بهداشت درمان، شبکههای بیسیم، سیستم حملونقل و...
مواردی که به آنها اشاره کردیم از مؤلفههای اصلی شهرهای هوشمند به شمار رفته که در معرض تهدیدات جدی قرار میگیرند؛ اما در کنار این زیرساختها و تجهیزات سختافزاری بخشهای دیگری همچون صنعت بهداشت و درمان در کانون توجه قرار دارند، بهطوریکه باید از راهکارهای قدرتمندی در این زمینه استفاده شود تا مانع از دسترسی غیرمجاز به سوابق بیماران شود. پیادهسازی الگوریتمهای قدرتمند رمزنگاری و پیشگیری از استراق سمع ازجمله نکاتی است که باید در ارتباط با ارسال بیسیم دادهها موردتوجه قرار گیرد. نظارت بر مکانهای عمومی با دوربینهای نظارتی، ایمنسازی هاتاسپاتها و ارتباطات بیسیم، طراحی یک استراتژی مدیریت امنیت اطلاعات و درنهایت اتخاذ تصمیمات بزرگ در مقیاس کلان و دولتی مانع از اجرای تعهدات امنیتی به شیوه سلیقهای میشود. تمامی مؤلفههایی که در شکل سه مشاهده میکنید در یک شهر هوشمند در معرض تهدید قرار دارند.