Bezpečnostní zranitelnosti průmyslových systémů

Pavel Houser , 09. květen 2017 14:00 0 komentářů
Bezpečnostní zranitelnosti průmyslových systémů

Počítače řídící průmyslové systémy (ICS, SCADA…) představují z hlediska zabezpečení speciální problém. Jak by se podniky měly postavit k souvisejícím rizikům?

Na jednu stranu se řídící počítače stále nacházejí v relativně izolovaném prostředí: nemusejí být přímo připojeny k Internetu (ovšem jsou-li připojeny k síti, malware se sem stejně dokáže dostat oklikou) a nepoužívají se k běžné práci (takže na rozdíl od PC zaměstnance sem třeba nepronikne malware po otevření přílohy e-mailu – alespoň ne přímo).

Na straně druhé má ale ovládnutí řídicích počítačů pro útočníky velkou cenu. Systémy ICS a SCADA bývají kritické, zajímavé jsou z hlediska průmyslové špionáže, destrukce klíčových procesů (kybernetická válka) a nově také jako výnosný cíl pro ransomware. Navíc počítače pro řízení průmyslových systémů (výroba, energetika, utility…) často fungují ve zvláštním režimu, kdy se neaktualizují (raději nevrtat do toho, co musí fungovat) a IT oddělení je nespravuje, eventuálně o nich ani prakticky neví. Sice zde nejsou spouštěny běžné aplikace – jako hlavní bezpečnostní riziko na většině PC – ale kromě často zastaralých operačních systémů může být zdrojem zranitelností zase specializovaný software (o němž v celém podniku opět nikdo skoro nic neví).

Speciálně rizika průmyslových systémů a aktuální situaci v této oblasti shrnuje studie iSIGHT Intelligence bezpečnostní firmy FireEye. Především se zde upozorňuje, že v softwaru pro systémy ICS se nachází stále větší množství zranitelností. Neznamená to, že by se kvalita tohoto softwaru nějak zhoršovala, ale že se o příslušný segment zajímá stále větší množství výzkumníků (což logicky znamená i více exploitů v rukou útočníků, více informací o zranitelnostech obchodovaných na černém trhu, v archivech tajných služeb/vojenských institucí apod.).

Analýza mj. zdůrazňuje následující problémy: Protokoly používané pro komunikaci ICS systémů často postrádají šifrování a autentizaci. Kdokoliv tak může systém ovládnout, stačí mu specifická znalost (security by obscurity) a přístup k místní síti nebo i jen příslušné komunikační infrastruktuře. Podniky by samozřejmě měly zavést ověřování všude, kde to zvládají technicky a kde se tím neohrožuje funkčnost systému (např. v důsledku zvýšené latence tam, kde je prioritní okamžitá reakce). K počítačům řídícím průmyslový provoz by se mělo přistupovat přes VPN a měly by být umístěny za firewally podporujícími hloubkovou inspekci paketů. Pravidla firewallů by měla být nastavena i s ohledem právě na systémy ICS. Souvisejícím problémem je pak implementace hesel, často jsou v těchto zastaralých systémech ukládána v otevřené podobě, tímto způsobem přenášena atd. Zde opět pomůže pouze monitoring síťového provozu. Speciálně je pak třeba konfigurovat ochranu přístupu u systémů PLC.

Zastaralý hardware systémů ICS může usnadňovat třeba útoky na odepření služby. Pro zasíťované prostředí představují takové systémy riziko hned z několika důvodů (včetně toho, že i běžný síťový provoz může narušovat jejich fungování), částečným řešením je ochrana síťové komunikace firewallem.

ICS systémy často nepodporují žádné systémy digitálních podpisů/certifikátů ani integrity souborů. Nelze pak zaručit, zda instalovaný software není zcela podvržen nebo nebyl na cestě od dodavatele pozměněn. Útočník může do systému propašovat vlastní knihovny nebo ovladače. FireEye v této souvislosti doporučuje, aby spouštění pouze podepsaného kódu bylo implementováno ne na vrstvě ICS, ale přímo na operačním systému příslušného zařízení (a dále zde nastaven whitelist, tj. povoleno spouštění pouze určených aplikací). Fungování veškerého softwaru, který se takto nasazuje, by se nejprve mělo vyzkoušet v simulovaném prostředí – a to i když malware dokáže různě skrývat své funkce, pokud např. zjistí, že je spuštěn ve virtuálním stroji. Taktéž lze doporučit spolupráci s dodavatelem, která umožní získat soubory hash, a provést příslušnou kontrolu třeba i ručně.

O zastaralých operačních systémech (dále nepodporované verze Windows apod.) je třeba podle doporučení FireEye přinejmenším vědět a mít plán, jak problém postupně omezovat a upgradovat. Vyplatí se i provádět různé dodatečné bezpečnostní operace, alespoň skenování proti známým a nejčastěji zneužívaným zranitelnostem nebo bezpečnostním chybám specificky vztaženým k ICS.

ICS systémy často nemají jediného dodavatele, respektive ten často není totožný s původním tvůrcem softwaru. V důsledku toho se pak podnik nedozví o objevu zranitelnosti, eventuálně mu v rámci komplikovaného ekosystému nemá kdo doručit opravu. Zákazník může v reakci na to např. požadovat, aby při implementaci získal přehled o softwaru třetích stran, který je zde použit, a to včetně open source kódů. Pak lze mj. sledovat databáze zranitelností i zdroje příslušných dodavatelů. Jednou z možností je také smluvně vyžadovat, aby hlavní dodavatel zajistil distribuci záplat, včetně oprav od třetích stran (a včetně kontroly interoperability), eventuálně aby o zjištěných zranitelnostech či opravách alespoň pravidelně informoval.

Zdroj: Computerweekly.com a další


Komentáře

RSS 

Komentujeme

Intel Inside aneb všichni jsme načipováni

Petr Zavoral , 10. prosinec 2017 18:20
Petr Zavoral

V Havlově hře Audience přesvědčuje Sládek Ferdinanda Vaňka, aby donášel sám na sebe. Z pohledu letoš...

Více







Kalendář

09. 01.

13. 01.
CES 2018
18. 01.

19. 01.
itSMF 2018
29. 01.

30. 01.
G2BTechEd
RSS 

Zprávičky

Apple kupuje aplikaci pro rozpoznávání hudby Shazam

ČTK , 12. prosinec 2017 08:00

Shazam umožňuje uživatelům prostřednictvím mikrofonu chytrého telefonu identifikovat hudbu hrající v...

Více 0 komentářů

APEK: Dnes obrat za miliardu?

Pavel Houser , 11. prosinec 2017 13:04

Právě dnes očekává Asociace pro elektronickou komerci (APEK) vrchol objednávek vánočních dárků na in...

Více 0 komentářů

Termínový kontrakt na bitcoin při debutu stoupl až na 18 700 dolarů

ČTK , 11. prosinec 2017 10:39

Termínový kontrakt na internetovou měnu bitcoin při svém debutu ve Spojených státech zpevnil o více ...

Více 0 komentářů

Starší zprávičky

Western Digital zruší arbitráž proti Toshibě

ČTK , 11. prosinec 2017 08:00

Japonská společnost Toshiba a americká firma Western Digital se v zásadě dohodly na urovnání sporu o...

Více 0 komentářů

Spotify a Tencent se propojují

ČTK , 10. prosinec 2017 08:00

Přední světová služba pro streamování hudby Spotify a čínská konkurenční firma Tencent Music Enterta...

Více 0 komentářů

Bezpečnostní politika firem brání plně využít potenciál IoT

Pavel Houser , 09. prosinec 2017 08:00

Tři čtvrtiny účastníků průzkumu EY Global Information Security Survey 2017 pokládají za nejpravděpod...

Více 4 komentářů

Globální výdaje na bezpečnost IT porostou v příštím roce o 8 % na 96 miliard dolarů

Pavel Houser , 08. prosinec 2017 10:57

Nejrychleji porostou řešení SIEM, testování IT bezpečnosti a její outsourcing. ...

Více 1 komentářů