ElektroPrůmysl.cz, únor 2022

ElektroPrůmysl.cz SOFTWARE 38 | únor 2022 bit chybné zobrazení. Vzhledem k tomu, že systém SCADA musí běžet v nonstop režimu, tato narušení jsou nepřijatelná, a proto skener zranitelnosti nemusí běžet tak, jak by bylo potřeba. Volné nebo chybné připojení Vytáčené modemy se v systému SCADA používají v případech, kdy dojde k poruše systému a volání po naléhavé opravě. Může se stát, že nejsou k dispozici zdroje ani v řídicím centru, ani v objektu. Vytáčené modemy se v takových situacích hodí k opravě komponenty nebo konfiguraci sítě. To umožňuje rychlou údržbu a zkracuje dobu odstávky, ale pokud není modem řádně zabezpečen, může se stát prostředkem pro napadení systému. Kromě modemů mohou do systému se zlým úmyslem proniknout i sítě VPN, připojení třetích stran, mobilní telefony, internet, flash disky a další. Protokoly s nedostatečnou autentizací Řídicí zařízení v systému SCADA používají pro účely komunikace standardní protokoly, jako jsou Ethernet/IP, Modbus/TCP, DNP317 atd. Tyto protokoly byly vytvořeny, aniž by v nich bylo zabudováno náležité zabezpečení, a mohou provádět příkazy na řídicím zařízení. To vyžaduje náležitou péči při provozu systému. Bezpečnostní strategie systému SCADA Vývoj bezpečnostní strategie SCADA by měl brát v úvahu dvě sítě, a to „síť SCADA“ a nad ní „podnikovou síť“. Útoky mohou vycházet z různých cest: • Mohou přicházet přes internet do podnikové sítě, a nakonec do sítě SCADA. • V rámci samotné podnikové sítě. • V rámci sítě SCADA buď z předcházejících (aplikací), nebo následných (RTU) cest. Strategie ochrany uplatňované pro jeden systém SCADA nemusí být totožné pro jiný systém, záleží na aplikaci, dosahu celého systému a také na složitosti v obou případech. Kolem ochrany podnikové sítě je přijata řada bezpečnostních protiopatření, aby byla zajištěna odpovídající spolehlivost provozu zařízení. Níže je popsán stručný popis bezpečnostních opatření: • Border Routery a firewally: Správně nakonfigurovaný firewall může chránit hesla, IP adresy, různé soubory atd. Bez zabezpečeného operačního systému však všechny tyto prostředky selžou a hacker může proniknout do soukromé sítě a vyvolat stav„DoS“. • Proxy servery: Jedná se o internetový server, který funguje jako brána firewall. Zprostředkovává provoz mezi chráněnou sítí a internetem. Proxy server může znovu vytvořit pakety TCP/ IP před jejich předáním prostředkům aplikační vrstvy. Proxy servery však nemohou zabránit útokům na aplikační vrstvu. Operační systém Konstrukce operačních systémů jsou velmi standardizované a jejich vlastnosti jsou počítačovým odborníkům hodně známé. Hackeři se tedy nejvíce zaměřují na OS. Upgrade OS na místě se doporučuje méně než migrace na novou a vylepšenou verzi OS.

RkJQdWJsaXNoZXIy Mjk3NzY=