Máme se bát kyberútoků na průmyslová zařízení?

Nedávné ataky na veřejné inženýrské sítě přiživuje obavy o značné zranitelnosti zařízení kritické infrastruktury.

Máme se bát kyberútoků na průmyslová zařízení?


Útok vloni na podzim v americkém Springfieldu zničil čerpadlo  v tamější síti  veřejných vodovodů. Hacker přitom použil počítač s IP adresou náležící do Ruska a získal přístup do systému SCADA (Supervisory Control and Data Acquisition) pro řízení zmíněného čerpadla.

Odborníci z oblasti průmyslových řídicích systémů tvrdí, že ačkoliv byl útok ve své podstatě poměrně bezvýznamný a vlastně vzhledem k existujícím zranitelnostem nikoli překvapující, může být předzvěstí věcí příštích.

 

Sdílení informací je důležité

Ačkoli úvodní hlášení od centra ISTIC (Illinois Statewide Terrorism and Intelligence Center)  nazvalo incident jako „počítačové narušení veřejného vodovodu“, americké ministerstvo pro vnitřní bezpečnost a další agentury sdílející informace o takových událostech byly relativně málo sdílné. To vedlo ke spekulacím o povaze útoku, jak vážné to bylo a jaké mohly být motivy. Někteří dokonce pochybovali, zda mohlo čerpadlo selhat způsobem popisovaným v hlášení události.

Vodní čerpadlo v zařízení ve Springfieldu údajně vyhořelo poté, co útočníci používali svůj přístup do systému SCADA k tomu, aby nepřetržitě čerpadlo vypínali a zapínali. Obvykle by k tomu nemělo dojít, tvrdí L.W. Brittian, konzultant a školicí expert pro systémy SCADA. „Rychlé cyklování motoru velkého čerpadla by nemělo samo o sobě stačit ke spálení motoru,“ prohlašuje Brittian. I když neustálé zapínání a vypínání motoru čerpadla může způsobit jeho přehřátí, měly by se aktivovat vestavěné kontrolní mechanizmy teploty a tlaku a bezpečně čerpadlo odpojit.

„Systém SCADA mohl být dostupný z internetu, takže někdo mohl zapínat a vypínat čerpadlo,“ uvádí Brittian. „Mohli to dělat každé tři sekundy, dokud se něco nestalo,“ prohlašuje. Přes internet však nemohli mít přístup k relé navrženému pro ochranu motoru před přetížením a spálením.

I když by hackeři měli přístup k provoznímu ovládání, je nepravděpodobné, že by také získali přístup k bezpečnostnímu ovládání, uvádí.

 

Systémy SCADA je snadné hacknout

Drtivá většina systémů používaných pro řízení kritických zařízení na místech, jako jsou elektrárny, jaderné elektrárny a zařízení na úpravu vody, je ve své podstatě nezabezpečená.

V mnoha případech může kdokoli s logickým přístupem k průmyslovému řídicímu systému nebo programovatelnému logickému řadiči do něho nahrát firmware, a to bez autentizace. Hesla jsou často do systémů pevně zakódována. Mnoho systémů má také zadní vrátka pro správu a obsahují zcela základní chyby ohledně přetečení zásobníku.

Tyto zranitelnosti byly po dlouhou dobu přijatelné, protože systémy SCADA nebyly ve skutečnosti připojeny k vnějšímu světu. Útočník tedy obvykle potřeboval fyzický přístup, aby je mohl ohrozit.

To se za několik posledních let změnilo. Roste počet systémů SCADA připojených k internetu, což je činí o mnoho zranitelnějšími z externích míst. Nedávno hacker pr0f tvrdil, že se naboural do systému SCADA pro užitkovou vodu v dalším velkém městě, a to po překonání tříznakového hesla, které bylo použito pro ochranu zmíněného zařízení.

„Nejdůležitější věc o zabezpečení řídicího systému, kterou většina lidí nechápe, je, že žádné není,“ tvrdí Ralph Langner, expert na německé průmyslové řídicí systémy, který se angažoval při průzkumu červa Stuxnet.

Malware Stuxnet byl viněn z narušení íránského úsilí obohacování uranu tím, že způsobil problémy právě systému SCADA. Írán později oznámil, že byl zasažen i trojským koněm Duqu, který se mimo jiné také zaměřuje na SCADA.

 

Větší popularita systémů SCADA

V budoucnu lze očekávat mnohem více takových útoků. Po útoku červa Stuxnet žila komunita SCADA jako vystavené zvíře v zoologické zahradě, prohlásil Eric Byres, technologický ředitel a zakladatel společnosti Byres Security, která je poskytovatelem poradenských služeb a produktů pro zabezpečení průmyslových řídicích systémů.

Lidé, kteří dříve ani netušili, jak se SCADA píše, v nich nyní hledají všechny možné druhy zranitelností. Vloni bylo nalezeno více než 200 zranitelností v produktech od různých dodavatelů, takže si to srovnejte s 10 zranitelnostmi zjištěnými celkem v roce 2010.

Komunita SCADA již nikdy nebude ve svém malém odděleném skleníku,“ komentuje situaci Byres. „Zabezpečení utajením dále fungovat nebude.“

 

Opravit systémy SCADA je těžké

Po výskytu červa Stuxnet se začaly více hledat a opravovat chyby v systémech SCADA. Většina důrazu byla kladena na řešení problémů v uživatelském rozhraní, které bylo většinou na bázi systémů Windows HMI (Human Machine Interface).

Dodavatelé však věnují mnohem méně pozornosti zranitelnostem v samotných vestavěných řídicích systémech. Institut ISA Security Compliance nedávno zahájil program pro testování a certifikaci produktů průmyslových řídicích systémů na zranitelnosti.

Zařízení technické infrastruktury často postrádají prostředky potřebné k podpoře zabezpečení svých řídicích systémů. To obzvláště platí v případě malých zařízení, jako je třeba výše zmiňované ze Springfieldu.

„Menší subjekty mají problém zajistit své systémy SCADA a DCS (Distributed Control System), protože nedisponují IT pracovníky ani jiným personálem, který by se tomu mohl věnovat,“ uvedl Dale Peterson, výkonný ředitel společnosti Digital Bond, která se specializuje na poradenství pro zabezpečení řídicích systémů.

„Viděli jsme inženýrské služby, které mají dva lidi jako IT personál zodpovědný za údržbu všeho v chodu – počínaje desktopy a e-mailovými systémy a konče systémy SCADA a distribuované řídicí systémy, popisuje situaci Peterson.

Úvodní foto: © Edelweiss - Fotolia.com










Komentáře