Bezpečnostní zranitelnosti průmyslových systémů

Pavel Houser , 09. květen 2017 14:00 0 komentářů
Bezpečnostní zranitelnosti průmyslových systémů

Počítače řídící průmyslové systémy (ICS, SCADA…) představují z hlediska zabezpečení speciální problém. Jak by se podniky měly postavit k souvisejícím rizikům?

Na jednu stranu se řídící počítače stále nacházejí v relativně izolovaném prostředí: nemusejí být přímo připojeny k Internetu (ovšem jsou-li připojeny k síti, malware se sem stejně dokáže dostat oklikou) a nepoužívají se k běžné práci (takže na rozdíl od PC zaměstnance sem třeba nepronikne malware po otevření přílohy e-mailu – alespoň ne přímo).

Na straně druhé má ale ovládnutí řídicích počítačů pro útočníky velkou cenu. Systémy ICS a SCADA bývají kritické, zajímavé jsou z hlediska průmyslové špionáže, destrukce klíčových procesů (kybernetická válka) a nově také jako výnosný cíl pro ransomware. Navíc počítače pro řízení průmyslových systémů (výroba, energetika, utility…) často fungují ve zvláštním režimu, kdy se neaktualizují (raději nevrtat do toho, co musí fungovat) a IT oddělení je nespravuje, eventuálně o nich ani prakticky neví. Sice zde nejsou spouštěny běžné aplikace – jako hlavní bezpečnostní riziko na většině PC – ale kromě často zastaralých operačních systémů může být zdrojem zranitelností zase specializovaný software (o němž v celém podniku opět nikdo skoro nic neví).

Speciálně rizika průmyslových systémů a aktuální situaci v této oblasti shrnuje studie iSIGHT Intelligence bezpečnostní firmy FireEye. Především se zde upozorňuje, že v softwaru pro systémy ICS se nachází stále větší množství zranitelností. Neznamená to, že by se kvalita tohoto softwaru nějak zhoršovala, ale že se o příslušný segment zajímá stále větší množství výzkumníků (což logicky znamená i více exploitů v rukou útočníků, více informací o zranitelnostech obchodovaných na černém trhu, v archivech tajných služeb/vojenských institucí apod.).

Analýza mj. zdůrazňuje následující problémy: Protokoly používané pro komunikaci ICS systémů často postrádají šifrování a autentizaci. Kdokoliv tak může systém ovládnout, stačí mu specifická znalost (security by obscurity) a přístup k místní síti nebo i jen příslušné komunikační infrastruktuře. Podniky by samozřejmě měly zavést ověřování všude, kde to zvládají technicky a kde se tím neohrožuje funkčnost systému (např. v důsledku zvýšené latence tam, kde je prioritní okamžitá reakce). K počítačům řídícím průmyslový provoz by se mělo přistupovat přes VPN a měly by být umístěny za firewally podporujícími hloubkovou inspekci paketů. Pravidla firewallů by měla být nastavena i s ohledem právě na systémy ICS. Souvisejícím problémem je pak implementace hesel, často jsou v těchto zastaralých systémech ukládána v otevřené podobě, tímto způsobem přenášena atd. Zde opět pomůže pouze monitoring síťového provozu. Speciálně je pak třeba konfigurovat ochranu přístupu u systémů PLC.

Zastaralý hardware systémů ICS může usnadňovat třeba útoky na odepření služby. Pro zasíťované prostředí představují takové systémy riziko hned z několika důvodů (včetně toho, že i běžný síťový provoz může narušovat jejich fungování), částečným řešením je ochrana síťové komunikace firewallem.

ICS systémy často nepodporují žádné systémy digitálních podpisů/certifikátů ani integrity souborů. Nelze pak zaručit, zda instalovaný software není zcela podvržen nebo nebyl na cestě od dodavatele pozměněn. Útočník může do systému propašovat vlastní knihovny nebo ovladače. FireEye v této souvislosti doporučuje, aby spouštění pouze podepsaného kódu bylo implementováno ne na vrstvě ICS, ale přímo na operačním systému příslušného zařízení (a dále zde nastaven whitelist, tj. povoleno spouštění pouze určených aplikací). Fungování veškerého softwaru, který se takto nasazuje, by se nejprve mělo vyzkoušet v simulovaném prostředí – a to i když malware dokáže různě skrývat své funkce, pokud např. zjistí, že je spuštěn ve virtuálním stroji. Taktéž lze doporučit spolupráci s dodavatelem, která umožní získat soubory hash, a provést příslušnou kontrolu třeba i ručně.

O zastaralých operačních systémech (dále nepodporované verze Windows apod.) je třeba podle doporučení FireEye přinejmenším vědět a mít plán, jak problém postupně omezovat a upgradovat. Vyplatí se i provádět různé dodatečné bezpečnostní operace, alespoň skenování proti známým a nejčastěji zneužívaným zranitelnostem nebo bezpečnostním chybám specificky vztaženým k ICS.

ICS systémy často nemají jediného dodavatele, respektive ten často není totožný s původním tvůrcem softwaru. V důsledku toho se pak podnik nedozví o objevu zranitelnosti, eventuálně mu v rámci komplikovaného ekosystému nemá kdo doručit opravu. Zákazník může v reakci na to např. požadovat, aby při implementaci získal přehled o softwaru třetích stran, který je zde použit, a to včetně open source kódů. Pak lze mj. sledovat databáze zranitelností i zdroje příslušných dodavatelů. Jednou z možností je také smluvně vyžadovat, aby hlavní dodavatel zajistil distribuci záplat, včetně oprav od třetích stran (a včetně kontroly interoperability), eventuálně aby o zjištěných zranitelnostech či opravách alespoň pravidelně informoval.

Zdroj: Computerweekly.com a další


Komentáře

RSS 

Komentujeme

Pravidlo dvou pizz

Petr Zavoral , 22. květen 2018 00:00
Petr Zavoral

Úvodem pozdrav všem nerdům a geekům. Prostě celé naší IT komunitě. Zdá se to být zbytečné, ale věřte...

Více







RSS 

Zprávičky

V Amazonu prý manažeři vyhoří, navíc je o ně zájem jinde

ČTK , 22. květen 2018 10:00

Amazon přišel o dalšího klíčového muže. Firmu opustil Jim Freeman, který stál za virtuální asistentk...

Více 0 komentářů

Výrobce Nokií získává 100 milionů dolarů pro financování dalšího růstu

Pavel Houser , 22. květen 2018 09:00

Současná tržní hodnota firmy HMD Global, který stojí za telefony Nokia, přesahuje miliardu dolarů....

Více 0 komentářů

Fujifilm hodlá žalovat Xerox kvůli odstoupení od dohody o spojení

ČTK , 22. květen 2018 08:00

Japonská společnost Fujifilm Holdings plánuje zažalovat amerického výrobce kopírek a tiskáren Xerox ...

Více 0 komentářů

Starší zprávičky

Umělá inteligence v dohledné době většinu odvětví zásadně nepromění

Pavel Houser , 21. květen 2018 11:56

AI bude ale významně přispívat k obchodním výsledkům, ať už cestou úspor nebo růstem obratu. ...

Více 1 komentářů

Británie hodlá vypsat tendry na rivala systému Galileo už letos

ČTK , 21. květen 2018 11:42

Británie preferuje zůstat členem programu Galileo. Pokud však bude odříznuta, je připravena reagovat...

Více 0 komentářů

Apple začal irské vládě splácet daňový nedoplatek

ČTK , 21. květen 2018 08:00

Doplacení nařídila Evropská komise, podle níž Irsko řadu let poskytovalo Applu neoprávněné daňové vý...

Více 0 komentářů

ČR má v Evropě 3. nejvyšší platbu za 1 GB mobilních dat

ČTK , 20. květen 2018 16:04

Ve výši průměrného měsíčního tarifu patří ČR s 33 dolary k evropskému průměru....

Více 0 komentářů