عصر طلایی سایبر در سامانههای کنترل صنعتی ایران
همانطور که پیشتر گفته بودم، اگر برای فضای هک و امنیت ایران یک عصر طلایی قائل باشیم، برای حوزهٔ امنیت سیستمهای کنترل صنعتی و شبکههای SCADA شاید بتوان دورهی بین ۲۰۰۸ تا ۲۰۱۶ را یکی از جنجالیترین و تأثیرگذارترین مقاطع دانست؛ زمانی که بسیاری از متخصصان امنیت تازه فهمیدند زیر لایهی فناوریهای دفاعی و هستهای کشور، چه معماری پیچیدهای در حال کار است و حملات سایبر چگونه میتوانند بهجای کامپیوترهای شخصی، سانتریفیوژ، ژنراتور، PLC و حتی سامانههای فرماندهی را هدف قرار دهند.
در آن سالها دنیا هنوز در شوک روشهای جدید نفوذ به سیستمهای صنعتی بود. بیشتر متخصصان امنیت بهصورت سنتی روی شبکههای IT، بدافزارهای معمول، باگهای نرمافزاری یا حملات وب تمرکز داشتند. اما کمکم مشخص شد که جنگ سایبری تنها یک شوخی نیست؛ بلکه میتواند به لایههای فیزیکی و زیرساختی کشورها نفوذ کند و نهتنها داده، بلکه رفتار یک ماشین واقعی را تغییر دهد.
همانطور که پیشتر گفته بودم، اگر برای فضای هک و امنیت ایران یک عصر طلایی قائل باشیم، برای حوزهٔ امنیت سیستمهای کنترل صنعتی و شبکههای SCADA شاید بتوان دورهی بین ۲۰۰۸ تا ۲۰۱۶ را یکی از جنجالیترین و تأثیرگذارترین مقاطع دانست؛ زمانی که بسیاری از متخصصان امنیت تازه فهمیدند زیر لایهی فناوریهای دفاعی و هستهای کشور، چه معماری پیچیدهای در حال کار است و حملات سایبر چگونه میتوانند بهجای کامپیوترهای شخصی، سانتریفیوژ، ژنراتور، PLC و حتی سامانههای فرماندهی را هدف قرار دهند.
در آن سالها دنیا هنوز در شوک روشهای جدید نفوذ به سیستمهای صنعتی بود. بیشتر متخصصان امنیت بهصورت سنتی روی شبکههای IT، بدافزارهای معمول، باگهای نرمافزاری یا حملات وب تمرکز داشتند. اما کمکم مشخص شد که جنگ سایبری تنها یک شوخی نیست؛ بلکه میتواند به لایههای فیزیکی و زیرساختی کشورها نفوذ کند و نهتنها داده، بلکه رفتار یک ماشین واقعی را تغییر دهد.
🧑💻OT Sentinel🧑💻
عصر طلایی سایبر در سامانههای کنترل صنعتی ایران همانطور که پیشتر گفته بودم، اگر برای فضای هک و امنیت ایران یک عصر طلایی قائل باشیم، برای حوزهٔ امنیت سیستمهای کنترل صنعتی و شبکههای SCADA شاید بتوان دورهی بین ۲۰۰۸ تا ۲۰۱۶ را یکی از جنجالیترین و تأثیرگذارترین…
🔥 جرقهٔ روایت: زمانی که یک مهندس امنیت راه جدیدی پیدا کرد
در همان دوره، در جامعهٔ امنیت ایران یک متخصص نسبتاً گمنام وجود داشت — فردی که بهدلیل توانایی عجیبش در مهندسی معکوس پروتکلهای صنعتی و تجهیزات PLC بین حلقههای کوچک معروف شده بود. نامش در محافل به صورت مستعار مطرح میشد، اما همه میدانستند زادهٔ شرق کشور است و سالها روی سیستمهای کنترل صنعتی کار کرده است.
او برای اینکه بفهمد سیستمهای دفاعی چگونه با PLCها، HMIها و کنترلرهای میدانی ارتباط برقرار میکنند، مجبور شد پروتکلهای اختصاصی را مهندسی معکوس کند — چیزهایی که معمولاً فقط سازندگان بزرگ مثل Siemens یا Honeywell از جزئیاتش خبر دارند.
همین کنجکاوی باعث شد متوجه شود بسیاری از تجهیزاتی که در صنایع حساس استفاده میشوند:
گذرواژهها و کلیدهای ارتباطی را در حافظهٔ دستگاه ذخیره میکنند،
بخشی از ارتباطات بدون احراز هویت قوی انجام میشود،
و حتی پروتکلهای حیاتی فاقد رمزنگاری سراسری هستند.
🔥 نسخهٔ اولیهٔ ابزار او
نسخهٔ نخست ابزاری که او ساخت بسیار ساده بود. کافی بود دستگاه یا کنسول مهندسی یک PLC آلوده شود؛ ابزار او تنظیمات و credentialهای ارتباطی را مستقیماً از رجیستری یا فایلهای پیکربندی کنترلر استخراج میکرد. در آن زمان همین قابلیت برای شناسایی ضعفهای امنیتی یک شبکه کافی بود.
اما سؤال مهم این بود:
اگر گذرواژه در سیستم ذخیره نشده باشد، چطور میتوان رفتار کنترلر را تحلیل کرد؟
🔥 انقلاب نسخهٔ بعدی
در نسخهٔ 1.5، ماجرا وارد سطحی شد که هنوز هم بین متخصصان ICS دربارهاش صحبت میشود. او ابزار خود را بهگونهای توسعه داد که:
مستقیماً به پروسس نرمافزار مهندسی تزریق میشد،
مقداردهیهای زندهٔ PLC را از RAM میخواند،
ترافیک پروتکل صنعتی مانند S7، Modbus یا DNP3 را در لحظه مانیتور میکرد.
در آن زمان بسیاری از سیستمها COM Object یا APIهای کنترل صنعتی داشتند که برنامهها میتوانستند بدون محدودیت از آنها استفاده کنند. ابزار او بعد از استخراج دادهها یک session مهندسی جعلی میساخت و دادههای حیاتی مانند پیکربندی یا behavior logic کنترلر را برای تیم امنیت مرکزی ارسال میکرد تا تحلیل کنند.
سال ۲۰۱۰ این کارها را انجام دادند — سالی که بسیاری از متخصصان جهان هنوز مفهوم
ICS Malware، OT Security و Supply Chain Attack
را درک نکرده بودند.
🔥 چرا هنوز دربارهاش صحبت میشود؟
چون این یک نمونهٔ واقعی از هوش، خلاقیت، و شهامت مهندسی امنیت صنعتی در ایران بود.
نه با هدف تخریب، بلکه برای شناخت ضعفها قبل از آنکه دشمن آن ضعفها را کشف کند.
این اتفاق نقطهای بود که بسیاری فهمیدند:
جنگ سایبری با جنگ نرمافزاری تفاوت دارد؛ اینجا اشتباه یعنی انفجار، تخریب فیزیکی یا فلج شدن یک سامانهٔ حیاتی.
و هنوز هم بعد از گذشت سالها، نام آن ابزار و سازندهاش در محافل امنیت OT بهعنوان یکی از «نبوغهای خاموش» تکرار میشود
در همان دوره، در جامعهٔ امنیت ایران یک متخصص نسبتاً گمنام وجود داشت — فردی که بهدلیل توانایی عجیبش در مهندسی معکوس پروتکلهای صنعتی و تجهیزات PLC بین حلقههای کوچک معروف شده بود. نامش در محافل به صورت مستعار مطرح میشد، اما همه میدانستند زادهٔ شرق کشور است و سالها روی سیستمهای کنترل صنعتی کار کرده است.
او برای اینکه بفهمد سیستمهای دفاعی چگونه با PLCها، HMIها و کنترلرهای میدانی ارتباط برقرار میکنند، مجبور شد پروتکلهای اختصاصی را مهندسی معکوس کند — چیزهایی که معمولاً فقط سازندگان بزرگ مثل Siemens یا Honeywell از جزئیاتش خبر دارند.
همین کنجکاوی باعث شد متوجه شود بسیاری از تجهیزاتی که در صنایع حساس استفاده میشوند:
گذرواژهها و کلیدهای ارتباطی را در حافظهٔ دستگاه ذخیره میکنند،
بخشی از ارتباطات بدون احراز هویت قوی انجام میشود،
و حتی پروتکلهای حیاتی فاقد رمزنگاری سراسری هستند.
🔥 نسخهٔ اولیهٔ ابزار او
نسخهٔ نخست ابزاری که او ساخت بسیار ساده بود. کافی بود دستگاه یا کنسول مهندسی یک PLC آلوده شود؛ ابزار او تنظیمات و credentialهای ارتباطی را مستقیماً از رجیستری یا فایلهای پیکربندی کنترلر استخراج میکرد. در آن زمان همین قابلیت برای شناسایی ضعفهای امنیتی یک شبکه کافی بود.
اما سؤال مهم این بود:
اگر گذرواژه در سیستم ذخیره نشده باشد، چطور میتوان رفتار کنترلر را تحلیل کرد؟
🔥 انقلاب نسخهٔ بعدی
در نسخهٔ 1.5، ماجرا وارد سطحی شد که هنوز هم بین متخصصان ICS دربارهاش صحبت میشود. او ابزار خود را بهگونهای توسعه داد که:
مستقیماً به پروسس نرمافزار مهندسی تزریق میشد،
مقداردهیهای زندهٔ PLC را از RAM میخواند،
ترافیک پروتکل صنعتی مانند S7، Modbus یا DNP3 را در لحظه مانیتور میکرد.
در آن زمان بسیاری از سیستمها COM Object یا APIهای کنترل صنعتی داشتند که برنامهها میتوانستند بدون محدودیت از آنها استفاده کنند. ابزار او بعد از استخراج دادهها یک session مهندسی جعلی میساخت و دادههای حیاتی مانند پیکربندی یا behavior logic کنترلر را برای تیم امنیت مرکزی ارسال میکرد تا تحلیل کنند.
سال ۲۰۱۰ این کارها را انجام دادند — سالی که بسیاری از متخصصان جهان هنوز مفهوم
ICS Malware، OT Security و Supply Chain Attack
را درک نکرده بودند.
🔥 چرا هنوز دربارهاش صحبت میشود؟
چون این یک نمونهٔ واقعی از هوش، خلاقیت، و شهامت مهندسی امنیت صنعتی در ایران بود.
نه با هدف تخریب، بلکه برای شناخت ضعفها قبل از آنکه دشمن آن ضعفها را کشف کند.
این اتفاق نقطهای بود که بسیاری فهمیدند:
جنگ سایبری با جنگ نرمافزاری تفاوت دارد؛ اینجا اشتباه یعنی انفجار، تخریب فیزیکی یا فلج شدن یک سامانهٔ حیاتی.
و هنوز هم بعد از گذشت سالها، نام آن ابزار و سازندهاش در محافل امنیت OT بهعنوان یکی از «نبوغهای خاموش» تکرار میشود
❤2
بعد از ماهها تحقیق، طراحی و مهندسی، موفق شدم ششمین نسخهٔ تکاملیافته از چارچوب متنباز و شبیهساز یکپارچهی انبارداری و تولید صنعتی را توسعه بدهم؛ یک زیرساخت استاندارد که برای توسعه، تست، مدلسازی و شبیهسازی سیستمهای لجستیک، اتوماسیون صنعتی، خطوط تولید، جابجایی مواد و مدیریت انبار طراحی شده است — کاملاً آزاد، رایگان و قابل توسعه برای همهٔ توسعهدهندگان، پژوهشگران و تیمهای مهندسی.
این پروژه حاصل ترکیب تجربهام در سیستمهای کنترل صنعتی (ICS/OT)، طراحی شبیهسازهای رویدادمحور، توسعه نرمافزارهای صنعتی، و معماری سیستمهای هوشمند است. هدف این بوده که محدودیتهای ابزارهای تجاری — مانند عدم امکان توسعهپذیری، هزینههای بالا، عدم شفافیت در مدلسازی و ناتوانی در اتصال به سیستمهای واقعی — برای همیشه برطرف شود.
این پروژه حاصل ترکیب تجربهام در سیستمهای کنترل صنعتی (ICS/OT)، طراحی شبیهسازهای رویدادمحور، توسعه نرمافزارهای صنعتی، و معماری سیستمهای هوشمند است. هدف این بوده که محدودیتهای ابزارهای تجاری — مانند عدم امکان توسعهپذیری، هزینههای بالا، عدم شفافیت در مدلسازی و ناتوانی در اتصال به سیستمهای واقعی — برای همیشه برطرف شود.
❤3🫡1
🧠⚛️ ادغام سختافزارهای نورومورفیک کوانتومی با سامانههای کنترل Kilopower و موشکهای کروز هستهای
این رویکرد، نسل جدیدی از حلقههای کنترلی پایدار در شرایط جنگ الکترونیک شدید ارائه میدهد.
بهکارگیری quantum-neuromorphic hardware موجب ایجاد سامانههای self-adaptive با مقاومت بالا در برابر جَمینگ و اسپوفینگ میشود.
این معماری با کاهش تأخیر و افزایش دقت پردازش، زیرساختی حیاتی برای مأموریتهای فضایی و سامانههای راهبردی فراهم میسازد.
در حوزه کروزهای هستهای، این فناوری گامی مهم در تحقق حلقههای کنترلی غیرقابلاختلال و غیرقابلفریب به شمار میآید.
📘 این خلاصه برگرفته از یک مقاله تخصصی ۶۰ صفحهای است که توسط اینجانب طراحی و تدوین شده است.
این رویکرد، نسل جدیدی از حلقههای کنترلی پایدار در شرایط جنگ الکترونیک شدید ارائه میدهد.
بهکارگیری quantum-neuromorphic hardware موجب ایجاد سامانههای self-adaptive با مقاومت بالا در برابر جَمینگ و اسپوفینگ میشود.
این معماری با کاهش تأخیر و افزایش دقت پردازش، زیرساختی حیاتی برای مأموریتهای فضایی و سامانههای راهبردی فراهم میسازد.
در حوزه کروزهای هستهای، این فناوری گامی مهم در تحقق حلقههای کنترلی غیرقابلاختلال و غیرقابلفریب به شمار میآید.
📘 این خلاصه برگرفته از یک مقاله تخصصی ۶۰ صفحهای است که توسط اینجانب طراحی و تدوین شده است.
🔥1
ادغام_neuromorphic_hardware_کوانتومی_با_سیستمهای_کنترل_راکتورهای.pdf
24.2 MB
🚀🧠⚛️ ادغام نورومورفیک کوانتومی با سامانههای کنترل Kilopower و موشکهای کروز
در این پژوهش ۶۰ صفحهای، معماریای معرفی شده که توانایی ایجاد حلقههای کنترلی پایدار و مقاوم در شدیدترین شرایط جنگ الکترونیک را دارد.
🔗 ترکیب quantum-neuromorphic hardware با کنترلرهای هستهای، سامانههایی میسازد که در برابر جَمینگ و اسپوفینگ تقریباً غیرقابلاختلالاند.
⚡️ این معماری با پردازش تطبیقی کوانتومی، پیشبینی و پایدارسازی آنی رفتار سیستم را ممکن میسازد—جایی که روشهای کلاسیک دچار محدودیت میشوند.
🛰 در راکتورهای Kilopower و موشکهای کروز، نتیجه این ادغام: هدایت پایدار، کنترل هوشمند و مقاومت فوقالعاده در محیطهای EW.
📘 این توضیحات برگرفته از مقاله ۶۰ صفحهای تدوینشده توسط اینجانب است.
⚠️ هرگونه استفاده یا بازنشر بدون ذکر منبع، تخلف از حقوق مالکیت فکری است.
در این پژوهش ۶۰ صفحهای، معماریای معرفی شده که توانایی ایجاد حلقههای کنترلی پایدار و مقاوم در شدیدترین شرایط جنگ الکترونیک را دارد.
🔗 ترکیب quantum-neuromorphic hardware با کنترلرهای هستهای، سامانههایی میسازد که در برابر جَمینگ و اسپوفینگ تقریباً غیرقابلاختلالاند.
⚡️ این معماری با پردازش تطبیقی کوانتومی، پیشبینی و پایدارسازی آنی رفتار سیستم را ممکن میسازد—جایی که روشهای کلاسیک دچار محدودیت میشوند.
🛰 در راکتورهای Kilopower و موشکهای کروز، نتیجه این ادغام: هدایت پایدار، کنترل هوشمند و مقاومت فوقالعاده در محیطهای EW.
📘 این توضیحات برگرفته از مقاله ۶۰ صفحهای تدوینشده توسط اینجانب است.
⚠️ هرگونه استفاده یا بازنشر بدون ذکر منبع، تخلف از حقوق مالکیت فکری است.
❤1🔥1
بحران جدید در React و Next.js
آسیبپذیری بحرانی React2Shell با امتیاز امنیتی 10، به مهاجمان امکان میدهد تنها با ارسال یک درخواست HTTP مخرب، روی سرورهای مبتنی بر React Server Components و Next.js کد جاوااسکریپت دلخواه اجرا کنند. این نقص در فرایند پردازش و deserialization دادهها رخ میدهد و حتی در پروژههایی که توسعهدهنده آگاهانه از RSC استفاده نکرده نیز قابل بهرهبرداری است.
روش انجام حمله
مهاجم دادهای دستکاریشده ارسال میکند که هنگام پردازش در لایه RSC، منجر به اجرای مستقیم کد میشود. پس از سوءاستفاده، مهاجم میتواند کنترل کامل سرور، دسترسی به دادهها، استخراج رمزها و اجرای دستورات سیستمی را در اختیار بگیرد.
اقدامات ضروری
ارتقای فوری React و Next.js به نسخههای وصلهشده
بازسازی کامل اپلیکیشن و استقرار مجدد
تقویت کنترلهای امنیتی و بررسی لاگها برای درخواستهای مشکوک
این نقص یکی از جدیترین تهدیدهای سال است و واکنش سریع توسعهدهندگان و تیمهای امنیتی را الزامآور میکند.
آسیبپذیری بحرانی React2Shell با امتیاز امنیتی 10، به مهاجمان امکان میدهد تنها با ارسال یک درخواست HTTP مخرب، روی سرورهای مبتنی بر React Server Components و Next.js کد جاوااسکریپت دلخواه اجرا کنند. این نقص در فرایند پردازش و deserialization دادهها رخ میدهد و حتی در پروژههایی که توسعهدهنده آگاهانه از RSC استفاده نکرده نیز قابل بهرهبرداری است.
روش انجام حمله
مهاجم دادهای دستکاریشده ارسال میکند که هنگام پردازش در لایه RSC، منجر به اجرای مستقیم کد میشود. پس از سوءاستفاده، مهاجم میتواند کنترل کامل سرور، دسترسی به دادهها، استخراج رمزها و اجرای دستورات سیستمی را در اختیار بگیرد.
اقدامات ضروری
ارتقای فوری React و Next.js به نسخههای وصلهشده
بازسازی کامل اپلیکیشن و استقرار مجدد
تقویت کنترلهای امنیتی و بررسی لاگها برای درخواستهای مشکوک
این نقص یکی از جدیترین تهدیدهای سال است و واکنش سریع توسعهدهندگان و تیمهای امنیتی را الزامآور میکند.
تهدید پنهان برای زیرساختهای مجازی
BrickStorm یک Backdoor پیشرفته است که مهاجمان با نفوذ به سرورها و بهخصوص محیطهای مجازیسازی مبتنی بر VMware vSphere (vCenter / ESXi) آن را نصب میکنند. پس از استقرار، این بدافزار با ایجاد ماشینهای مجازی مخفی، سرقت snapshotها، استخراج دادهها و گسترش جانبی در شبکه، کنترل طولانیمدت و پنهانی سازمان را در دست میگیرد.
مهاجمان ابتدا با دسترسی به سرور لبه (مثلاً وبسرور یا دستگاه در DMZ) وارد شبکه میشوند.
سپس با حرکت جانبی (lateral movement) به سرور VMware vCenter منتقل میشوند و BrickStorm را نصب میکنند.
پس از نصب، Backdoor با استفاده از لایههای رمزنگاری، ترافیک مشکوک را پنهان کرده و از طریق SOCKS proxy و حتی DNS-over-HTTPS ارتباط C2 برقرار میکند.
برای ماندگاری، BrickStorm عملکرد Self-monitoring دارد: اگر خاموش یا حذف شود، خود را مجدداً نصب یا راهاندازی میکند.
مهاجمان با سرقت اطلاعات حساس (credentialها، دادههای سرویسها، فایلهای داخلی)، کنترل کامل شبکه را حفظ میکنند.
ابزارهای معمول امنیتی (EDR, Antivirus) اغلب نمیتوانند این بدافزار در بستر مجازیسازی را تشخیص دهند.
BrickStorm یک Backdoor پیشرفته است که مهاجمان با نفوذ به سرورها و بهخصوص محیطهای مجازیسازی مبتنی بر VMware vSphere (vCenter / ESXi) آن را نصب میکنند. پس از استقرار، این بدافزار با ایجاد ماشینهای مجازی مخفی، سرقت snapshotها، استخراج دادهها و گسترش جانبی در شبکه، کنترل طولانیمدت و پنهانی سازمان را در دست میگیرد.
مهاجمان ابتدا با دسترسی به سرور لبه (مثلاً وبسرور یا دستگاه در DMZ) وارد شبکه میشوند.
سپس با حرکت جانبی (lateral movement) به سرور VMware vCenter منتقل میشوند و BrickStorm را نصب میکنند.
پس از نصب، Backdoor با استفاده از لایههای رمزنگاری، ترافیک مشکوک را پنهان کرده و از طریق SOCKS proxy و حتی DNS-over-HTTPS ارتباط C2 برقرار میکند.
برای ماندگاری، BrickStorm عملکرد Self-monitoring دارد: اگر خاموش یا حذف شود، خود را مجدداً نصب یا راهاندازی میکند.
مهاجمان با سرقت اطلاعات حساس (credentialها، دادههای سرویسها، فایلهای داخلی)، کنترل کامل شبکه را حفظ میکنند.
ابزارهای معمول امنیتی (EDR, Antivirus) اغلب نمیتوانند این بدافزار در بستر مجازیسازی را تشخیص دهند.
حمله خطرناک: React2Shell + EtherRAT — وقتی توسعه وب به نقطه نفوذ بدل میشود
در این حمله، مهاجمان با سوءاستفاده از ضعف React2Shell در فریمورکهای محبوب وب مانند React یا Next.js، بدون نیاز به احراز هویت تنها با ارسال یک درخواست HTTP مخرب، امکان اجرای کد دلخواه روی سرور را بهدست میآورند.
از این نقطه، بدافزار EtherRAT روی سرور بارگذاری میشود. EtherRAT پس از نصب، با استفاده از چند مکانیزم برای پایداری در سیستم، کنترل طولانیمدت سرور را حفظ میکند؛ همچنین این بدافزار برای ارتباط با مهاجمان از قراردادهای هوشمند بلاکچین (Ethereum) استفاده میکند — یعنی کانال فرمان و کنترل آن بر بستر بلاکچین است و ردیابی آن بسیار دشوار است.
پس از استقرار، مهاجم میتواند دسترسی کامل به فایلها، دادهها و پیکربندیهای سرور پیدا کند، اقدام به سرقت اطلاعات، استقرار درازمدت، یا جاسوسی نماید. این حمله نشان میدهد که ضعف در کتابخانهای ساده میتواند به دروازهای برای نفوذهای پیچیده و زیرساختی تبدیل شود.
در این حمله، مهاجمان با سوءاستفاده از ضعف React2Shell در فریمورکهای محبوب وب مانند React یا Next.js، بدون نیاز به احراز هویت تنها با ارسال یک درخواست HTTP مخرب، امکان اجرای کد دلخواه روی سرور را بهدست میآورند.
از این نقطه، بدافزار EtherRAT روی سرور بارگذاری میشود. EtherRAT پس از نصب، با استفاده از چند مکانیزم برای پایداری در سیستم، کنترل طولانیمدت سرور را حفظ میکند؛ همچنین این بدافزار برای ارتباط با مهاجمان از قراردادهای هوشمند بلاکچین (Ethereum) استفاده میکند — یعنی کانال فرمان و کنترل آن بر بستر بلاکچین است و ردیابی آن بسیار دشوار است.
پس از استقرار، مهاجم میتواند دسترسی کامل به فایلها، دادهها و پیکربندیهای سرور پیدا کند، اقدام به سرقت اطلاعات، استقرار درازمدت، یا جاسوسی نماید. این حمله نشان میدهد که ضعف در کتابخانهای ساده میتواند به دروازهای برای نفوذهای پیچیده و زیرساختی تبدیل شود.
در صنایع هستهای و دفاعی، تهدید اصلی دیگر الزاماً حمله مستقیم نظامی یا نفوذ آشکار سایبری نیست؛ بلکه اختلال نامرئی در منطق کنترل، اعتماد و تصمیمگیری سیستم است. سیستمهای کنترل صنعتی (ICS/OT) طوری طراحی شدهاند که پایدار، قابل پیشبینی و ایمن باشند، اما همین ویژگیها آنها را به هدفی ایدهآل برای عملیاتهای پنهان تبدیل میکند. در این فضا، دشمن بهدنبال انفجار یا خاموشی کامل نیست؛ بلکه بهدنبال تغییرات کوچک، تدریجی و منطقی است که در ظاهر طبیعی بهنظر میرسند اما در نهایت، کل ساختار را از درون فرسوده میکنند.
واقعیت این است که معماری شبکههای صنعتی در صنایع حساس، ذاتاً شبکهای و چندلایه است. PLCها، HMIها، ایستگاههای مهندسی، شبکههای مانیتورینگ، پیمانکاران نگهداری، لینکهای دسترسی از راه دور و حتی سیستمهای IT متصل به OT، همگی در یک زنجیره بههمپیوسته قرار دارند. امنیت این زنجیره نه با «قویترین حلقه»، بلکه با ضعیفترین اتصال پنهان تعریف میشود. در بسیاری از موارد، نفوذ نه از هسته اصلی تأسیسات، بلکه از یک دسترسی جانبی، یک پیمانکار فرعی یا یک مسیر ارتباطی بهظاهر کماهمیت آغاز میشود؛ مسیری که از نظر فنی مجاز است، اما از نظر امنیتی، کنترلشده نیست.
واقعیت این است که معماری شبکههای صنعتی در صنایع حساس، ذاتاً شبکهای و چندلایه است. PLCها، HMIها، ایستگاههای مهندسی، شبکههای مانیتورینگ، پیمانکاران نگهداری، لینکهای دسترسی از راه دور و حتی سیستمهای IT متصل به OT، همگی در یک زنجیره بههمپیوسته قرار دارند. امنیت این زنجیره نه با «قویترین حلقه»، بلکه با ضعیفترین اتصال پنهان تعریف میشود. در بسیاری از موارد، نفوذ نه از هسته اصلی تأسیسات، بلکه از یک دسترسی جانبی، یک پیمانکار فرعی یا یک مسیر ارتباطی بهظاهر کماهمیت آغاز میشود؛ مسیری که از نظر فنی مجاز است، اما از نظر امنیتی، کنترلشده نیست.
در چنین حملاتی، هدف اصلی تخریب فیزیکی مستقیم نیست، بلکه دستکاری در منطق فرآیند است. تغییر جزئی در آستانههای کنترلی، تأخیرهای میلیثانیهای در ارسال فرمانها، تحریف دادههای سنسورها یا همزمانسازی غلط بین اجزای سیستم، میتواند به حوادثی منجر شود که در گزارشها بهعنوان «خطای اپراتور»، «فرسودگی تجهیزات» یا «نقص فنی» ثبت میشوند. این همان نقطهای است که حمله موفق میشود؛ زمانی که سیستم امنیتی حتی متوجه نمیشود با یک عملیات هدفمند مواجه بوده است.
عامل انسانی در این میان، نه یک تهدید فرعی، بلکه مرکز ثقل امنیت OT است. اپراتورها، مهندسان کنترل، تکنسینهای تعمیر، و نیروهای IT که به محیط صنعتی دسترسی دارند، همگی بخشی از سطح حمله هستند؛ نه بهدلیل ضعف فردی، بلکه بهدلیل اعتماد ساختاری. بسیاری از شبکههای صنعتی بر پایه اعتماد ضمنی بنا شدهاند: «این کاربر سالهاست اینجاست»، «این سیستم همیشه همینطور کار کرده»، «این تغییر منطقی بهنظر میرسد». عملیاتهای پیشرفته دقیقاً روی همین اعتماد سرمایهگذاری میکنند.
عامل انسانی در این میان، نه یک تهدید فرعی، بلکه مرکز ثقل امنیت OT است. اپراتورها، مهندسان کنترل، تکنسینهای تعمیر، و نیروهای IT که به محیط صنعتی دسترسی دارند، همگی بخشی از سطح حمله هستند؛ نه بهدلیل ضعف فردی، بلکه بهدلیل اعتماد ساختاری. بسیاری از شبکههای صنعتی بر پایه اعتماد ضمنی بنا شدهاند: «این کاربر سالهاست اینجاست»، «این سیستم همیشه همینطور کار کرده»، «این تغییر منطقی بهنظر میرسد». عملیاتهای پیشرفته دقیقاً روی همین اعتماد سرمایهگذاری میکنند.
از سوی دیگر، جنگ در صنایع حیاتی فقط در سطح تجهیزات اتفاق نمیافتد؛ بلکه در سطح تفسیر دادهها و روایت حوادث جریان دارد. لاگها، آلارمها و گزارشها همیشه حقیقت را نمیگویند؛ آنها آن چیزی را نشان میدهند که سیستم تشخیص داده است، نه لزوماً آنچه واقعاً رخ داده. اگر تیمهای فنی و امنیتی، دید فرآیندمحور نداشته باشند و صرفاً به شاخصهای کلاسیک IT تکیه کنند، حمله میتواند در پوشش «وضعیت نرمال» پنهان بماند. در این حالت، شکست امنیتی نه در لحظه نفوذ، بلکه در لحظه تحلیل اشتباه اتفاق میافتد.
پیامد این وضعیت برای صنایع هستهای و دفاعی روشن است: امنیت دیگر با دیوار آتش، آنتیویروس یا تفکیک شبکه بهتنهایی تأمین نمیشود. تشخیص زودهنگام، درک عمیق از رفتار فرآیند، و همزمانسازی امنیت انسان، ماشین و منطق کنترل شرط بقاست. تهدید واقعی لزوماً از بیرون مرزها یا از اینترنت عمومی نمیآید؛ گاهی از همان جایی میآید که بیشترین اطمینان به آن وجود دارد.
در جنگ امروز، هر کشوری که نتواند تغییرات کوچک را قبل از تبدیلشدن به بحران تشخیص دهد، امنیت تأسیسات حیاتی خود را نه با یک ضربه بزرگ، بلکه با مجموعهای از خطاهای «بهظاهر طبیعی» از دست خواهد داد.
— امیر رضوانی | نوشته ۲۵ ادر ماه ۱۴۰۴
پیامد این وضعیت برای صنایع هستهای و دفاعی روشن است: امنیت دیگر با دیوار آتش، آنتیویروس یا تفکیک شبکه بهتنهایی تأمین نمیشود. تشخیص زودهنگام، درک عمیق از رفتار فرآیند، و همزمانسازی امنیت انسان، ماشین و منطق کنترل شرط بقاست. تهدید واقعی لزوماً از بیرون مرزها یا از اینترنت عمومی نمیآید؛ گاهی از همان جایی میآید که بیشترین اطمینان به آن وجود دارد.
در جنگ امروز، هر کشوری که نتواند تغییرات کوچک را قبل از تبدیلشدن به بحران تشخیص دهد، امنیت تأسیسات حیاتی خود را نه با یک ضربه بزرگ، بلکه با مجموعهای از خطاهای «بهظاهر طبیعی» از دست خواهد داد.
— امیر رضوانی | نوشته ۲۵ ادر ماه ۱۴۰۴
آینده امنیت سیستمهای کنترل دفاعی
قدرت دفاعی آینده نه در تسلیحات، بلکه در کنترل، الگوریتم و داده تعریف میشود. دیجیتالیشدن و شبکهایشدن سامانهها سطح حمله را افزایش داده و تهدیدهای ترکیبی، لایههای سایبری، فیزیکی و انسانی را همزمان هدف میگیرند. در این فضا، داده، مدلسازی و دیجیتالتوئین به ابزار اصلی پیشبینی و تابآوری تبدیل شدهاند. نفوذ هوش مصنوعی به هسته کنترل، کارایی را افزایش میدهد اما ریسک دستکاری و بحران اعتماد را نیز تشدید میکند. سامانهای که منطق کنترلی آن آسیبپذیر باشد، حتی با پیشرفتهترین تجهیزات، به نقطه ضعف راهبردی بدل خواهد شد.
قدرت دفاعی آینده نه در تسلیحات، بلکه در کنترل، الگوریتم و داده تعریف میشود. دیجیتالیشدن و شبکهایشدن سامانهها سطح حمله را افزایش داده و تهدیدهای ترکیبی، لایههای سایبری، فیزیکی و انسانی را همزمان هدف میگیرند. در این فضا، داده، مدلسازی و دیجیتالتوئین به ابزار اصلی پیشبینی و تابآوری تبدیل شدهاند. نفوذ هوش مصنوعی به هسته کنترل، کارایی را افزایش میدهد اما ریسک دستکاری و بحران اعتماد را نیز تشدید میکند. سامانهای که منطق کنترلی آن آسیبپذیر باشد، حتی با پیشرفتهترین تجهیزات، به نقطه ضعف راهبردی بدل خواهد شد.
این تصویر نشان میدهد که امنیت در صنایع هستهای مستقیماً به منطق سیستمهای کنترل صنعتی وابسته است، نه صرفاً به حفاظت فیزیکی.
هر فرآیند حیاتی بر پایه تصمیمهای شرطی و منطقی عمل میکند و دستکاری این منطق میتواند رفتار کل سامانه را تغییر دهد.
دیجیتالیشدن و اتصالپذیری ICSها سطح حمله را افزایش داده و تفکیک خطای فنی از حمله هدفمند را دشوار کرده است.
تهدیدها ماهیتی ترکیبی دارند و از همپوشانی حملات سایبری، نفوذ منطقی و آسیبپذیری زنجیره تأمین شکل میگیرند.
در این فضا، امنیت به معنای حفظ رفتار صحیح سیستم در شرایط بحرانی است، نه صرفاً جلوگیری از نفوذ.
منطق کنترلی، نقطه آغاز پایداری یا فروپاشی عملیات هستهای است.
هر فرآیند حیاتی بر پایه تصمیمهای شرطی و منطقی عمل میکند و دستکاری این منطق میتواند رفتار کل سامانه را تغییر دهد.
دیجیتالیشدن و اتصالپذیری ICSها سطح حمله را افزایش داده و تفکیک خطای فنی از حمله هدفمند را دشوار کرده است.
تهدیدها ماهیتی ترکیبی دارند و از همپوشانی حملات سایبری، نفوذ منطقی و آسیبپذیری زنجیره تأمین شکل میگیرند.
در این فضا، امنیت به معنای حفظ رفتار صحیح سیستم در شرایط بحرانی است، نه صرفاً جلوگیری از نفوذ.
منطق کنترلی، نقطه آغاز پایداری یا فروپاشی عملیات هستهای است.
👌1
آزمایش Aurora در سال ۲۰۰۷ توسط وزارت انرژی آمریکا انجام شد و نشان داد که تخریب فیزیکی تجهیزات صنعتی فقط با فرمان کنترلی ممکن است.
در این آزمایش، یک ژنراتور صنعتی بزرگ بدون هیچگونه خرابکاری فیزیکی هدف قرار گرفت.
مهاجمان صرفاً به سیستم کنترل ژنراتور دسترسی داشتند، نه به خود دستگاه.
هیچ بدافزار پیچیده یا exploit خاصی استفاده نشد.
تنها کاری که انجام شد، ارسال دنبالهای دقیق از فرمانهای قطع و وصل بریکر بود.
این فرمانها با زمانبندی میلیثانیهای و کاملاً حسابشده ارسال شدند.
نتیجه، ایجاد تنش شدید مکانیکی در شفت ژنراتور بود.
گشتاور ناپایدار باعث لرزشهای خارج از محدودهی طراحی شد.
سیستمهای حفاظتی فرصت واکنش نداشتند.
در نهایت ژنراتور بهصورت فیزیکی آسیب دید و از مدار خارج شد.
این آزمایش ثابت کرد که پروتکلهای صنعتی میتوانند خودشان سلاح باشند.
Aurora نشان داد دانش فرایند از کد مخرب مهمتر است.
هیچ تغییری در منطق PLC لازم نبود.
اعتماد به «فرمان مجاز» نقطهی شکست اصلی بود.
این اتفاق نگاه امنیتی به زیرساختهای حیاتی را برای همیشه تغییر داد.
در این آزمایش، یک ژنراتور صنعتی بزرگ بدون هیچگونه خرابکاری فیزیکی هدف قرار گرفت.
مهاجمان صرفاً به سیستم کنترل ژنراتور دسترسی داشتند، نه به خود دستگاه.
هیچ بدافزار پیچیده یا exploit خاصی استفاده نشد.
تنها کاری که انجام شد، ارسال دنبالهای دقیق از فرمانهای قطع و وصل بریکر بود.
این فرمانها با زمانبندی میلیثانیهای و کاملاً حسابشده ارسال شدند.
نتیجه، ایجاد تنش شدید مکانیکی در شفت ژنراتور بود.
گشتاور ناپایدار باعث لرزشهای خارج از محدودهی طراحی شد.
سیستمهای حفاظتی فرصت واکنش نداشتند.
در نهایت ژنراتور بهصورت فیزیکی آسیب دید و از مدار خارج شد.
این آزمایش ثابت کرد که پروتکلهای صنعتی میتوانند خودشان سلاح باشند.
Aurora نشان داد دانش فرایند از کد مخرب مهمتر است.
هیچ تغییری در منطق PLC لازم نبود.
اعتماد به «فرمان مجاز» نقطهی شکست اصلی بود.
این اتفاق نگاه امنیتی به زیرساختهای حیاتی را برای همیشه تغییر داد.
👍1
۲۶ سپتامبر ۱۹۸۳، سیستم هشدار زودهنگام هستهای شوروی (Oko) یک هشدار با اطمینان بالا از پرتاب موشک بالستیک از آمریکا ثبت کرد. این سامانه مبتنی بر سنسورهای مادونقرمز ماهوارهای بود و طبق دکترین جنگ سرد، باید ظرف چند دقیقه به زنجیره تصمیم هستهای گزارش میشد. استانیسلاو پتروف، افسر شیفت، بهجای اجرای کور پروتکل، اعتبار سناریوی تهدید را بررسی کرد. حملهای واقعی با تعداد محدود موشک از نظر عملیاتی منطقی نبود و با الگوی حمله شناختهشده همخوانی نداشت. از سوی دیگر، سیستم تازه عملیاتی شده بود و احتمال خطای سنسور وجود داشت. پتروف تحت تأثیر Automation Bias قرار نگرفت و نقش Human-in-the-Loop را حفظ کرد. او گزارش را تا دریافت تأیید از رادارهای زمینی به تعویق انداخت. هیچ تأییدی دریافت نشد و مشخص شد هشدار ناشی از خطای تفسیر دادههای ماهوارهای بوده است. این حادثه نشان میدهد در سیستمهای هستهای، دفاعی و صنعتی، False Positive میتواند فاجعهبارتر از False Negative باشد. امنیت این سامانهها فقط مسئلهی دقت الگوریتم نیست، بلکه به معماری تصمیم و جایگاه قضاوت انسانی وابسته است.
👍1
سالهاست که در مهندسی کنترل به ما گفته میشود اگر یک سیستم پایدار باشد، اگر PID درست تیون شده باشد یا اگر MPC با قیود مناسب طراحی شده باشد، مسئله اساساً حل شده است. این طرز فکر اما روی یک فرض پنهان بنا شده: اینکه محیط صادق است. کنترل کلاسیک در دنیایی خوب کار میکند که اغتشاشها تصادفیاند، نویزها کور هستند و هیچ عاملی بهصورت هدفمند علیه سیستم عمل نمیکند. به محض خروج از این فضا و ورود به محیطهای adversarial، رقابتی یا حتی فقط پیچیده و غیرایستا، این فرض فرو میریزد.
در چنین محیطهایی اغتشاش نیت دارد، ورودیهای مزاحم به حالت سیستم وابستهاند و محیط بهمرور از رفتار کنترلر یاد میگیرد. PID هیچ مدلی از نیت اغتشاش ندارد؛ فقط به خطا واکنش نشان میدهد. MPC آینده را پیشبینی میکند، اما فقط در چارچوب مدلی که خودش فرض کرده درست است. وقتی مدل کمی غلط باشد، وقتی دینامیک سیستم بهصورت تطبیقی تغییر کند یا وقتی عامل بیرونی عمداً خارج از افق پیشبینی حرکت کند، کنترلر از یک تصمیمگیر به یک واکنشگر تبدیل میشود. در این نقطه سیستم ممکن است هنوز از نظر ریاضی پایدار باشد، اما عملاً دیگر تحت کنترل نیست.
در چنین محیطهایی اغتشاش نیت دارد، ورودیهای مزاحم به حالت سیستم وابستهاند و محیط بهمرور از رفتار کنترلر یاد میگیرد. PID هیچ مدلی از نیت اغتشاش ندارد؛ فقط به خطا واکنش نشان میدهد. MPC آینده را پیشبینی میکند، اما فقط در چارچوب مدلی که خودش فرض کرده درست است. وقتی مدل کمی غلط باشد، وقتی دینامیک سیستم بهصورت تطبیقی تغییر کند یا وقتی عامل بیرونی عمداً خارج از افق پیشبینی حرکت کند، کنترلر از یک تصمیمگیر به یک واکنشگر تبدیل میشود. در این نقطه سیستم ممکن است هنوز از نظر ریاضی پایدار باشد، اما عملاً دیگر تحت کنترل نیست.
🧑💻OT Sentinel🧑💻
سالهاست که در مهندسی کنترل به ما گفته میشود اگر یک سیستم پایدار باشد، اگر PID درست تیون شده باشد یا اگر MPC با قیود مناسب طراحی شده باشد، مسئله اساساً حل شده است. این طرز فکر اما روی یک فرض پنهان بنا شده: اینکه محیط صادق است. کنترل کلاسیک در دنیایی خوب کار…
اینجاست که یک تمایز مهم خودش را نشان میدهد؛ تمایزی که معمولاً فقط کسانی درک میکنند که سیستم واقعی را زیر فشار دیدهاند: تفاوت بین stability و resilience. پایداری یعنی اگر سیستم کمی از نقطه تعادل منحرف شود، به آن بازمیگردد. تابآوری اما یعنی اگر سیستم مورد حمله قرار گیرد، ساختار رفتارش را تغییر میدهد. یک سیستم میتواند کاملاً پایدار باشد و در عین حال بهآرامی دچار افت عملکرد شود، در یک ناحیه امن ولی بیفایده قفل شود، یا تحت حمله طوری رفتار کند که تمام معیارهای کلاسیک برقرار بمانند اما مأموریت سیستم عملاً شکست بخورد.
کنترل کلاسیک عاشق تعادل است، اما دنیای واقعی عاشق تعادل نیست؛ دنیای واقعی عاشق بهرهکشی از الگوهاست. هرجا الگویی ثابت باشد، چیزی پیدا میشود که آن را exploit کند. سیستمی که فقط error را کم میکند اما فرض میکند آینده شبیه گذشته است، در بهترین حالت در برابر محیطهای هوشمند شکننده است. سیستم resilient سیستمی است که فقط پایدار نمیماند، بلکه یاد میگیرد چه زمانی باید رفتار کنترلی خود را تغییر دهد، چه زمانی مدلش را بهروزرسانی کند و چه زمانی فرضیات اولیهاش دیگر معتبر نیستند.
به همین دلیل است که در دنیای واقعی، robust control، adaptive strategies، game-theoretic control و learning-based approaches دیگر ابزار لوکس یا دانشگاهی نیستند؛ شرط بقا هستند. اگر سیستم تو فقط stable است، برای کتاب و شبیهسازی خوب است. اما اگر resilient نیست، دیر یا زود در محیطی که علیه تو بازی میکند کم میآورد؛ حتی اگر همه معادلات روی کاغذ بینقص باشند.
کنترل کلاسیک عاشق تعادل است، اما دنیای واقعی عاشق تعادل نیست؛ دنیای واقعی عاشق بهرهکشی از الگوهاست. هرجا الگویی ثابت باشد، چیزی پیدا میشود که آن را exploit کند. سیستمی که فقط error را کم میکند اما فرض میکند آینده شبیه گذشته است، در بهترین حالت در برابر محیطهای هوشمند شکننده است. سیستم resilient سیستمی است که فقط پایدار نمیماند، بلکه یاد میگیرد چه زمانی باید رفتار کنترلی خود را تغییر دهد، چه زمانی مدلش را بهروزرسانی کند و چه زمانی فرضیات اولیهاش دیگر معتبر نیستند.
به همین دلیل است که در دنیای واقعی، robust control، adaptive strategies، game-theoretic control و learning-based approaches دیگر ابزار لوکس یا دانشگاهی نیستند؛ شرط بقا هستند. اگر سیستم تو فقط stable است، برای کتاب و شبیهسازی خوب است. اما اگر resilient نیست، دیر یا زود در محیطی که علیه تو بازی میکند کم میآورد؛ حتی اگر همه معادلات روی کاغذ بینقص باشند.
📌 گاهی یک ایمیل، بیش از آنچه فکر میکنی معنا دارد. سالها تلاش میتواند در چند خط خلاصه شود…فردا میگویم چرا
🧑💻OT Sentinel🧑💻 pinned «📌 گاهی یک ایمیل، بیش از آنچه فکر میکنی معنا دارد. سالها تلاش میتواند در چند خط خلاصه شود…فردا میگویم چرا»
کنترل صنعتی نسل بعد، شبیه آن چیزی نیست که در بلوکدیاگرامهای کلاسیک میبینیم. مسئله دیگر فقط این نیست که ورودی به خروجی برسد و error کم شود. در معماریهای جدید، فرض اصلی عوض شده است: سیستم دیگر با یک «محیط خنثی» طرف نیست، بلکه با مجموعهای از عاملها، سیاستها و رفتارهای متغیر تعامل میکند. به همین دلیل، هسته کنترل از یک حلقه ساده بازخوردی، به یک لایه تصمیمگیری چندسطحی تبدیل میشود؛ جایی که مشاهده، پیشبینی و اقدام همزمان و تطبیقی انجام میشوند.
در این معماریها، کنترلر فقط state سیستم را نمیبیند؛ بلکه سعی میکند الگوی رفتار محیط را تخمین بزند. داده صرفاً برای کاهش خطا استفاده نمیشود، بلکه برای تشخیص تغییر رژیم رفتاری بهکار میرود. بهجای یک مدل ثابت، مجموعهای از فرضیات فعال داریم که دائماً وزندهی و بازتنظیم میشوند. کنترل دیگر یک قانون نیست، بلکه یک policy است؛ چیزی بین control theory، decision theory و learning. این سیستمها طوری طراحی میشوند که بپذیرند مدل همیشه ناقص است و بهجای جنگیدن با این واقعیت، با آن زندگی کنند.
در این معماریها، کنترلر فقط state سیستم را نمیبیند؛ بلکه سعی میکند الگوی رفتار محیط را تخمین بزند. داده صرفاً برای کاهش خطا استفاده نمیشود، بلکه برای تشخیص تغییر رژیم رفتاری بهکار میرود. بهجای یک مدل ثابت، مجموعهای از فرضیات فعال داریم که دائماً وزندهی و بازتنظیم میشوند. کنترل دیگر یک قانون نیست، بلکه یک policy است؛ چیزی بین control theory، decision theory و learning. این سیستمها طوری طراحی میشوند که بپذیرند مدل همیشه ناقص است و بهجای جنگیدن با این واقعیت، با آن زندگی کنند.