Mnoho bezpečnostních modelů je v dnešní době založeno na zastaralých principech, a to i přes rostoucí povědomí o kybernetických útocích na průmyslové řídicí systémy. Často se objevuje názor, že fyzicky izolované systémy a „bezpečnost skrze utajení“ jsou dostačující formy ochrany. Bohužel tomu tak není. Uvádíme proto pět obvyklých mýtů o průmyslových řídicích systémech, jež se v podnicích stále tradují, přestože tyto systémy v minulosti již selhaly. Tradiční air-gap a perimeter- -based přístupy ke kybernetické bezpečnosti již však k ochraně průmyslových systémů nestačí. 1. Naše průmyslové automatizační systémy nejsou připojeny k internetu, tudíž jsou bezpečné Skutečnost: Průměrný průmyslový řídicí systém (ICS) má 11 přímých připojení k internetu. Podle interního průzkumu nejmenované přední energetické společnosti se většina managementu obchodních jednotek domnívá, že řídicí systémy nejsou připojeny k podnikové síti. Audit přitom ukázal, že 89 % systémů ve skutečnosti k síti připojeno je. A co více, zabezpečení podnikové sítě se soustředilo pouze na obecné obchodní procesy, aniž bralo ohledy na kritické procesy systémů. Existovaly zde vícenásobné typy propojení mezi podnikovou sítí a internetem, včetně intranetů, přímého internetového připojení a bezdrátových či vytáčecích modemů. Takto nesouměrně rozložené zabezpečení může mít negativní dopad na podnikání. Připomeňme případ počítačového červa zvaného Slammer. Ten ovlivnil široké spektrum kritických infrastruktur včetně záchranných služeb, řízení leteckého provozu či bankomatů. Své nejvyšší rychlosti snímání (55 milionů za sekundu) dosáhl tento červ za necelé tři minuty – a to díky internetu. Ironií je, že jediná věc, která ho v jeho škodlivé činnosti zbrzdila, byla nedostačující šířka pásma na infiltrovaných sítích. 2. Máme firewall, takže před vnějšími hrozbami jsme chráněni Skutečnost: Firewall nabízí určitý stupeň ochrany, ale není neproniknutelný. Studie 37 firewallů finančních, energetických, telekomunikačních, mediálních a automobilových společností zjistila následující: • téměř 80 % z nich mělo v záložce pravidel pro příchozí data povolené „jakékoliv“ služby a nemělo zabezpečený přístup k firewallům a demilitarizované zóně (DMZ); • téměř 70 % firem povolilo zařízením mimo perimetr sítě přístup ke správě firewallu. 3. Hackeři nerozumějí SCADA/DSC/PLC Skutečnost: V současnosti jsou systémy řízení výrobních procesů a SCADA software častým tématem na hackerských konferencích. Počítačová kriminalita se totiž stala z finančního hlediska velmi lukrativní. Pokud se domníváte, že hackeři nemají zájem či schopnosti k cílení na průmyslové řídicí systémy, zde je pár faktů k zamyšlení: • červi i jiné formy útoků se nyní „šijí na míru“ specifickým aplikacím nebo cílům; • standardizované SCADA specifikace se dají koupit nebo jsou snadno dostupné online. Navíc poskytnou hackerům takovou míru znalostí, které by jinak nezískali; • vyhledávač Shodan ulehčuje lokalizaci nezabezpečených průmyslových zařízení a systémů po celém světě. Zločinci jsou si velice dobře vědomi toho, že v mnoha případech tato zařízení stále fungují s továrním nastavením, generickými hesly a přihlašovacími údaji jako „admin“ a „1234“; • projekt Basecamp, Nessu pluginy a Metasploit moduly pomáhají při penetračním testování, ale mohou být také zneužity. 4. Naše zařízení nejsou cílem Skutečnost: Společnost nemusí být cílem útoků, to však neznamená, že se nemůže stát obětí; 80 % bezpečnostních incidentů v řídicích systémech totiž bylo nezamýšlených, ale přesto škodlivých. Například již zmíněný Slammer měl za cíl shodit pokud možno co nejvíce systémů po celém světě. Nemířil konkrétně na energetické společnosti nebo záchranné služby, ale na mnoho z nich měl významný vliv. Množství systémů již bylo vystaveno útokům a ukázalo se, že jsou zranitelné, a to kvůli nezabezpečeným operačním systémům, na kterých jsou založeny. Počet počítačů používajících SCADA software a napadených stejným malwarem, který postihuje obchodní systémy (včetně známých pachatelů, jako jsou trojští koně, červi, potenciálně nežádoucí programy PUP a další) a cílí na zranitelnosti v OS Windows, roste. 5. Náš bezpečnostní systém nás ochrání před poškozením Skutečnost: Je důležité si uvědomit, že většina v současné době dostupných bezpečnostních systémů je technicky nedokonalá. Některé z hlavních problémů současných systémů jsou: • certifikace IEC 61508 (SIL) nehodnotí zabezpečení; • moderní SIS jsou založeny na mikroprocesorech a jsou programovatelnými systémy, které jsou nakonfigurovány na počítačích s Windows; • integrovat řídicí a bezpečnostní systémy za použití ethernetové komunikace s otevřenými nezabezpečenými protokoly (Modbus TCP, OPC) se stalo samozřejmostí; • komunikační rozhraní mnoha SIS modulů funguje na vestavěném operačním systému a ethernetovém úložišti, přičemž oboje obsahuje známé zranitelnosti; • LOGIIC SIS Project (ICSJWG): integrace SIS- -ICS vystavuje uživatele riziku, výchozí nastavení nejsou bezpečná. Jak se tedy bránit? Odpověď rozhodně není jednoduchá. Aby byla obrana proti útokům v procesně zaměřeném, poměrně snadno dostupném prostředí průmyslového řízení úspěšná, musí bezpečnostní systémy splňovat specifické požadavky. Perimeter- based a air-gap přístupy jsou důležité v první linii obrany. Ochrana však musí probíhat také ve vnitřním perimetru, na velmi zranitelných systémech a zařízeních, která bývají cílem útoků. S rostoucí počítačovou kriminalitou, a to jak v četnosti, tak propracovanosti činů, včetně cílených útoků a APT (přetrvávajících pokročilých hrozeb), lze proto důrazně doporučit, aby byly zabezpečovací systémy neustále přezkoumávány a přehodnocovány. /f/