Jak vypadá kybernetický útok

Martin Lohnert, General Manager ve VOID Security Operations Center, Soitron

Společnost Soitron, která se zabývá kybernetickou bezpečností, uspořádala 9. dubna v Plzni přednáškový den pro zájemce ze Západočeského kraje pod názvem Digitalizace a kybernetická bezpečnost průmyslových podniků. Přednášky se týkaly správného navržení IT infrastruktury, bezpečného propojení IT s IoT apod.

Martin Lohnert také uvedl, jak snadné může být hacknout subjekt, který některá bezpečnostní pravidla ignoruje.

Co by asi předcházelo útoku na výrobní podnik?

Útočník by se zřejmě v první řadě seznámil s problematikou daného podniku, tj. co dělá. Průmyslová zařízení (IoT, SCADA) se připojují k síti. Jejich komunikace je specifická a zařízení se připojují k internetu.

Na co budeme útočit?

Prakticky každý objekt dnes lze zobrazit přes Google Maps a Google Street View. Z geografické polohy lze začít pátrat, kudy se útočník dostane dovnitř. Pak si zobrazí jeho IP adresy pokud jsou veřejné, což už je první chyba podniku, má se totiž připojovat přes VPN. Toto už příliš triviální není, ale zase jen stačí využít i ChatGPT a zeptat se na možnost penetračních testů tohoto zařízení. Nikoliv jak jej hacknout, to by ChatGPT vyhodnotil jako neetický dotaz, penetrační test je ale pro ChatGPT „v pořádku“. Na webu tohoto podniku si pak hacker pak najde nějaké zařízení, třeba chytrý elektroměr a všechny jeho parametry, včetně zranitelností. Od toho jsou zase stránky dodavatele zařízení.

Samotný průnik do systému

Jen v České republice bylo připojeno 2 329 průmyslových systémů, tj. přes veřejné IP adresy, které sice mají specifické protokoly, jsou však přístupné z internetu. Do tohoto počtu nejsou zahrnuty chytré domácnosti…

Správné číslo by mělo být 0 (nula!). Pro průnik do takového systému pak stačí nasměrovat prohlížeč.

Jako příklad uvedl Martin Lohnert nejmenovanou pivovarskou plnicí linku, v podstatě zařízení SCADA, včetně zobrazení možnosti vypnutí, případně červeného tlačítka nouzového zastavení. Pikantní na celé záležitosti je, že Soitron daný pivovar na toto upozorňoval a varoval je, a že místo nápravy udělali “bezpečnstní upgrade” a vystavili na internet celý výrobní proces ve 3D.

Dalšími příklady bylo rozmrazení ryb v jednom ruském logistickém centru, vylití oceli mimo formu v jednom státu na Blízkém východě, nebo poškození vysoké pece v Německu zamezením dovření odpichového otvoru pro vylévání taveniny. Ve všech případech došlo k mnohamilionovým škodám (v dolarech).

Jak k bezpečnosti přistoupit a zajistit ji

Prvním zjištěním tedy je, že ICS veřejně přístupný z internetu přitahuje útočníky a malware. Neaktualizované verze softwaru mají známé díry, které se dají zneužít. Zneužitý systém může škodit, nebo sloužit jako přestupní stanice apod.

Budovat podnik s ohledem na kybernetickou bezpečnost znamená budovat povědomí o kybernetické bezpečnosti (včetně vedení podniku), zanést do praxe podnikovou bezpečnostní strategii, aktivně monitorovat vlastní prostředí, rizika a nové hrozby a připravit se na kritické situace a správně na ně reagovat.

Soitron založil bezpečnostní dohledové centrum kybernetické bezpečnosti – void SOC, který zabezpečuje 24/7 monitoring. Taktéž se účastní dvou evropských projektů zaměřených na cyber security.

Jak jsme na tom u nás v Česku?

Kromě oněch 2 329 průmyslových systémů připojených do veřejného internetu například NUKIB vloni zaznamenal 260 kritických kybernetických úroků a po průzkumu mezi firmami zjistili, že 60 % firem se s kybernetickým útokem už setkalo. Je však pravděpodobné, že zbylých 40 % také, avšak dosud o tom vůbec neví.

Klíčem je strach?

Po pravdě, po přednášce Martina Lohnerta se asi pár lidem udělalo špatně, strachy, mně rozhodně. Firma Soitron některé z podniků o zranitelnosti opakovaně varovala, včetně onoho pivovaru. Měli by mít strach. Nedávno jsem jedno svoje oblíbené pivo hledal v regálu prodejny. Nebylo. Asi někdo někde zmáčknul virtuální červené tlačítko. Asi někdo někde neměl strach, který by měl být klíčem k nápravě…

 

Exit mobile version