Zranitelnosti IoT a SCADA

Richard Jan Voigts , 12. březen 2018 15:15 0 komentářů
Zranitelnosti IoT a SCADA

Konference Security 2018 dala opět konkrétní pohled na aktuální problémy bezpečnosti, od manažerských, přes společenské až po technické, včetně internetu věcí a zařízení SCADA. Největší popularizace zranitelnosti se systémy SCADA (Supervisory Control and Data Acquisition) dostalo při jejich napadení a zneškodnění v íránském jaderném programu už před mnoha lety virem Stuxnet.

Zranitelnost IoT (internet of things) a systémů SCADA se však týká nejen výrobních linek, ale i „chytrých“ budov řízených na dálku (topení, osvětlení, žaluzie…). Tomáš Vobruba ze společnosti CheckPoint, který tuto problematiku přednášel na AEC Security, uvedl jeden žertík, kterým s kolegy počastovali kamaráda: „Byli jsme u něj v jeho ‚chytrém‘ domě a chlubil se, jak vše ovládá přes mobilní telefon. Tak jsme mu vypnuli kotel, stáhli žaluzie a zhasli světla. Za chvíli mu volala rozčílená manželka…“

Staré, nezabezpečené protokoly

SCADA je tedy dnes všude, včetně tohoto přednáškového sálu (na konferenci AEC Security). I zde je proto potřeba řešit bezpečnost. Každá „chytrá“ budova je SCADA, protože má dálkové a automatizované ovládání na všechno, jde o IoT. Součástí je hromada protokolů, které sahají až do 70. let minulého, 20. století, kdy se bezpečnost neřešila, protože to nebylo zapotřebí. Ovládání těchto budov, zařízení SCADA, zajišťují PLC (Programmable Logic Controller) a HMI (Human Management Interface). Nic nebylo totiž připojeno k počítačové sítí, internetu. Zařízení SCADA nebyla navrhována na to, aby byla bezpečná, proto jsou zranitelná. Jedním z rozšířených protokolů je Modbus, který také nemá žádné zabezpečení (opět 70. léta). Je naprosto otevřený. Lze na něm také zranitelnosti zkoušet. I když je „zabalen“ do TCP/IP rámce, lze měnit hodnoty v jeho registrech. PLC si lze postavit doslova na koleně, nebo pořídit emulátor a hrát si s ním, včetně zkoušení, jak se do něj dostat. „Například Stuxnet byl také vyvinut na emulátoru. Do výrobny těžké vody nezbytné k výrobě jaderného paliva (ale i zbraně) v Iránu, se dostal tak, že několik desítek flashek nastříleli prakem přes plot; on už se někdo našel, kdo minimálně jednu strčil do pracovní stanice, připojené k interní síti. Podobně se program na těžbu bitcoinů také dostal do datacentra v Rusku. Tam na ně ale hned přišli a po zásluze ‚odměnili‘,“ řekl Tomáš Vobruba.

Pět základních mýtů

Tomáš Vobruba také vyvrátil některá dogmata, kterými trpí každá organizace:

  • Mám oddělenou síť – 100% to tak není
  • My to kontrolujeme – 100% nekontrolujete
  • Provoz má přednost – až do incidentu, který způsobí drahou odstávku trvající delší dobu
  • Nikoho nepovolaného tam nepustíme – stačí provést penetrační test
  • Máme tam IPS a antivirus – ani jedno neznamená 100% ochranu

Ochrana IoT a SCADA – předcházet a blokovat

Tomáš Vobruba dal „knížecí rady“, které jsou však účinné, pokud se dodrží:

  1. Začněte se základy – pro ochranu zařízení IoT a SCADA je dobré začít o s málem, nepříklad definovat efektní bezpečnost perimetru i datacentra. Navíc to vůbec nic nestojí.
  2. Nebuďte slepí – stačí logovat veškeré aktivity zařízení SCADA a vytvořit si tzv. baseline (známé i neznámé aktivity).
  3. Udělejte to útočníkům složité.

Nakonec navrhl základní body pro implementaci bezpečnosti: PoC (proof of concept): basic – hardening – advanced. PoC je analýzou aktuálního stavu, trvá týdny a jde o bezvýpadkovou činnost, kdy se systém nemusí ani odstavit.

  • Basic – jde o logování a analýzu provozu systému SCADA, nevyžaduje ani znalosti aplikací a procesů, takže jde i o zero-risc činnost.
  • Hardening – jde o segmentaci a whitelisting (určení, které výhradní činnosti/aplikace mohou být povoleny). Musí se také určit hrozby pro virtual protocol a následnou ochranu.
  • Advanced – určení procesů, SOC, detekci anomálií. Toto už může trvat roky.


Komentáře

RSS 

Komentujeme

Agilita a devops, přepracování a vyhoření

Pavel Houser , 12. červenec 2018 12:30
Pavel Houser

Michael Cote na The Register upozorňuje na častý problém: nové „agilní“ metody vývoje, všechny příst...

Více







RSS 

Zprávičky

Hackeři ukradli zdravotní záznamy 1,5 milionu Singapurců

ČTK , 20. červenec 2018 14:37

Cílem útoku bylo prý získat podrobné údaje o singapurském premiérovi a také o lécích, které užíval....

Více 0 komentářů

Ericsson je díky úsporám v mírném zisku

ČTK , 20. červenec 2018 11:36

Švédský podnik se v poslední době potýkal se slábnoucí poptávkou telekomunikačních operátorů....

Více 0 komentářů

Čip v občanském průkazu si zatím aktivovala třetina lidí

ČTK , 20. červenec 2018 08:00

Prostřednictvím Portálu občana lidé mají přístup např. k údajům o důchodu nebo si mohou pořídit výpi...

Více 0 komentářů

Kalendář

04. 08.

09. 08.
Black Hat USA 2018
09. 08.

12. 08.
DEF CON 26
06. 09.

07. 09.
Humusoft Technical Computing Camp 2018

Starší zprávičky

Red Hat Ansible Engine přináší další automatizaci cloudu

Pavel Houser , 19. červenec 2018 13:52

Nejnovější verze platformy Red Hat Ansible Engine 2.6 rozšiřuje automatizaci cloudů AWS, Google Clou...

Více 0 komentářů

Samsung chystá na příští rok telefon se sklopným displejem

ČTK , 19. červenec 2018 10:00

Displej půjde složit na polovinu jako peněženku. Ve složeném stavu je na přední straně přístroje men...

Více 0 komentářů

Internet Mall snížil ztrátu, tržby mu vzrostly na 7,2 miliardy Kč

ČTK , 18. červenec 2018 17:29

Internet Mall mj. investuje do distribučního centra v Jirnech u Prahy, které by mělo sloužit 7 střed...

Více 0 komentářů

Google dostal kvůli Androidu od EK rekordní pokutu 4,34 mld. eur (aktualizace)

ČTK , 18. červenec 2018 13:26

Google využil Android k upevnění dominantní pozice svého internetového vyhledávače, uvádí EK....

Více 0 komentářů