Zabezpečení systému SCADA: hrozby, zranitelnosti a důsledky

Typografie
  • Nejmenší Malé Střední Velké Největší
  • Default Helvetica Segoe Georgia Times

Systémy SCADA pochází z 60. let 20. století a v průběhu let se vyvíjely. Jedná se o centralizovaný systém sběru a řízení dat a používá se v rozvodech elektrické energie, distribuci a správě vody, ropovodech a plynovodech, městských a železničních dopravních systémech atd.

V prvních letech, kdy byla SCADA zavedena, bývala provozována v izolované síti pro monitorování a řízení kritických infrastruktur na rozsáhlém geograficky rozptýleném území. S nástupem internetového přenosu dat a řízení se systém SCADA a související infrastruktury propojily s okolním světem. Řídicí sítě a podnikové sítě se tak staly vzájemně integrovanými a sdílely data, informace, a tím se mnohonásobně zvýšila možnost kybernetického útoku. Většina dodavatelů softwaru a hardwaru SCADA přijala komunikační protokoly TCP/IP a Ethernet a někteří zapouzdřili své proprietární protokoly do paketů TCP/IP.

Kybernetický útok je úmyslná a zákeřná akce, která po určitou dobu mění, narušuje, klame, degraduje a ničí počítačové systémy nebo sítě nebo informace a/nebo programy, které se v těchto systémech nebo sítích nacházejí nebo jimi procházejí.
Kybernetický útok se skládá ze zranitelnosti, přístupové cesty k této zranitelnosti a užitečného zatížení, které má být provedeno. Zranitelnost je aspekt (nebo vada, nedostatek, závada) systému, který může protivník rozumně využít k ohrožení jednoho nebo více jeho atributů. Přístupová cesta je způsob, jak dosáhnout cíle. Cíl, kterého má být dosaženo, může být vzdálený nebo blízký. Kybernetický útok s uzavřeným přístupem je škodlivější než kybernetický útok na dálku. Payload je akce, která je provedena po zneužití zranitelnosti. Pokud je payload například virus, rozmnoží se a znovu se přenese, aby měl na systém škodlivé následky.

bezpecnost scada 2022 1

Útoky proti systému SCADA

Systém SCADA se skládá ze sítě SCADA a podnikové sítě. Systém SCADA je tedy vystaven stejným hrozbám jako každý systém založený na protokolu TCP/IP. Správci systému SCADA se domnívají, že vzhledem k tomu, že průmyslová síť je oddělena od podnikové sítě, jsou v bezpečí před útoky zvenčí. Tento falešný pocit často vede k útokům hackerů a zvyšuje se zranitelnost systému. Síť SCADA se skládá z mnoha zařízení (snímačů, RTU, PLC, MTU atd.) a nejzranitelnější z nich je hostitel nebo řídicí centrum. Stejně zranitelné vůči kybernetickým útokům jsou i databázové úložné systémy v řídicím centru, protože jsou také umístěny ve stejné síti. Po napadení podnikové sítě lze získat přístup k jakémukoli systému založenému na protokolu IP a manipulovat s ním. Hostitelský systém SCADA může být napaden některým z následujících způsobů:

  • Server SCADA může být vyřazen z provozu odepřením služby (DoS), což vede k výpadku systému.
  • Některé soubory na serveru SCADA mohou být smazány nebo s nimi může být manipulováno.
  • Podvržení IP adresy může vést ke kompromitaci některých součástí systému.
  • Ovládání systému může být převzato trojským koněm, pokud je do systému podstrčen.
  • Uložená data mohou být hackerem kompromitována.
  • Uživatelské jméno a heslo mohou být napadeny pomocí přihlašování stiskem kláves operátorů.
  • Operátor může být oklamán, aby se domníval, že některé čtení se vymklo kontrole a vyžaduje se okamžité vypnutí systému.

Možné kybernetické útoky na komplexní systém SCADA mohou pocházet z podnikové sítě, virtuální privátní sítě (VPN), bezdrátových sítí nebo vytáčených modemů. Mezi typy útoků patří např:

  • Zranitelnosti v běžných protokolech
  • Zadní vrátka a díry v perimetru sítě
  • Útoky na databáze
  • Únosy komunikace a útoky typu man-in-the-middle.

Rizika spojená se zabezpečením systému SCADA

Některá rizika, která jsou vlastní systému SCADA, jsou následující:

Obtíže při použití standardní techniky detekce narušení
Skener zranitelnosti sítě je standardní nástroj používaný v systému SCADA, který zjišťuje hostitele v síti, aktuálně spuštěné služby a případné zranitelnosti. Bohužel skenování portů, analýza hostitelů za účelem zjištění anomálií v provozu způsobených případně škodlivými kybernetickými útoky může vést k zablokování zařízení, narušení provozu procesu a může způsobit chybné zobrazení. Vzhledem k tomu, že systém SCADA musí běžet v nonstop režimu, tato narušení jsou nepřijatelná, a proto skener zranitelnosti nemusí běžet tak, jak by bylo potřeba.

Volné nebo chybné připojení
Vytáčené modemy se v systému SCADA používají v případech, kdy dojde k poruše systému a volání po naléhavé opravě. Může se stát, že nejsou k dispozici zdroje ani v řídicím centru, ani v objektu. Vytáčené modemy se v takových situacích hodí k opravě komponenty nebo konfiguraci sítě. To umožňuje rychlou údržbu a zkracuje dobu odstávky, ale pokud není modem řádně zabezpečen, může se stát prostředkem pro napadení systému.
Kromě modemů mohou do systému se zlým úmyslem proniknout i sítě VPN, připojení třetích stran, mobilní telefony, internet, flash disky a další.

Protokoly s nedostatečnou autentizací
Řídicí zařízení v systému SCADA používají pro účely komunikace standardní protokoly, jako jsou Ethernet/IP, Modbus/TCP, DNP317 atd. Tyto protokoly byly vytvořeny, aniž by v nich bylo zabudováno náležité zabezpečení, a mohou provádět příkazy na řídicím zařízení. To vyžaduje náležitou péči při provozu systému.

bezpecnost scada 2022 2

Bezpečnostní strategie systému SCADA

Vývoj bezpečnostní strategie SCADA by měl brát v úvahu dvě sítě, a to „síť SCADA“ a nad ní „podnikovou síť“. Útoky mohou vycházet z různých cest:

  • Mohou přicházet přes internet do podnikové sítě, a nakonec do sítě SCADA.
  • V rámci samotné podnikové sítě.
  • V rámci sítě SCADA buď z předcházejících (aplikací), nebo následných (RTU) cest.

Strategie ochrany uplatňované pro jeden systém SCADA nemusí být totožné pro jiný systém, záleží na aplikaci, dosahu celého systému a také na složitosti v obou případech.
Kolem ochrany podnikové sítě je přijata řada bezpečnostních protiopatření, aby byla zajištěna odpovídající spolehlivost provozu zařízení. Níže je popsán stručný popis bezpečnostních opatření:

  • Border Routery a firewally: Správně nakonfigurovaný firewall může chránit hesla, IP adresy, různé soubory atd. Bez zabezpečeného operačního systému však všechny tyto prostředky selžou a hacker může proniknout do soukromé sítě a vyvolat stav „DoS“.
  • Proxy servery: Jedná se o internetový server, který funguje jako brána firewall. Zprostředkovává provoz mezi chráněnou sítí a internetem. Proxy server může znovu vytvořit pakety TCP/IP před jejich předáním prostředkům aplikační vrstvy. Proxy servery však nemohou zabránit útokům na aplikační vrstvu.

Operační systém
Konstrukce operačních systémů jsou velmi standardizované a jejich vlastnosti jsou počítačovým odborníkům hodně známé. Hackeři se tedy nejvíce zaměřují na OS. Upgrade OS na místě se doporučuje méně než migrace na novou a vylepšenou verzi OS.
Síť SCADA by měla mít na svých jednotlivých kruzích zavedeny následující preventivní mechanismy, které zmírní problémy způsobené hackery.

  • Firewally SCADA: Měly by být zavedeny silné ochranné mechanismy firewallů, které chrání síť SCADA před prolomením z vnitřní podnikové sítě a internetu. To vyžaduje dvě vrstvy firewallů mezi sítí SCADA a internetem.
  • Návrh interní sítě SCADA: Průmyslová automatizační část sítě tvořená řídicími jednotkami a inteligentními elektronickými zařízeními musí být chráněna před ostatním síťovým provozem. Toho lze dosáhnout oddělením sítě SCADA tak, aby měla svůj vlastní IP segment. To se realizuje pomocí inteligentních přepínačů a technik submaskování.
  • SCADA Server OS: Instalace firewallu není zárukou prevence před hackerskými útoky. Hacker může obejít bránu firewall a pomocí protokolu ARP (Address Resolution Protocol) ukrást adresu MAC (Media Access Protocol). Zkušený hacker může dokonce použít techniku IP spoofing (podvržení IP adresy), aby pronikl do sítě. Aplikace SCADA běžící na Windows nebo jiném operačním systému musí být řádně udržovány, aby se odvrátila možnost jakéhokoli útoku. OS, které mají zadní vrátka nebo výchozí přístupový účet, musí být odstraněny.
  • Aplikace SCADA: Aplikace SCADA mohou být zmanipulovány vložením trojských koní a červů. Ty mohou být použity ke změně dat nebo k vydávání příkazů na serveru. Obsluha může být oklamána, aby si myslela, že skutečně kliká na tlačítko na obrazovce SCADA, ale ve skutečnosti toto tlačítko spouští dávkové soubory, které mohou poškodit/vymazaly celý disk. Opatření, která lze zahájit ke zmírnění takových útoků, jsou používání antivirového softwaru.
  • Zásady a postupy SCADA: Protože systém SCADA zahrnuje dohledový přístup k datům a vzdálené připojení, zůstává vždy možnost vnějších útoků na systém. Pro zlepšení obav o bezpečnost systému je třeba dodržovat příslušné regulační zásady a postupy.

Bezplatný odběr časopisu

Chcete odebírat časopis ElektroPrůmysl.cz zdarma? Napište Vaše jméno a e-mail, poté klikněte na tlačítko odebírat.

Prosím, povolte javascriptu odeslat tento formulář

Časopis vychází 1x měsíčně.

Aktuální číslo časopisu

ElektroPrumysl kveten 2022

ElektroPrůmysl.cz, květen 2022

Číslo je zaměřené především na konektorovou techniku a kabelovou konfekci.

Zajímavé odkazy

Nastavte si své Centrum preferencí a získejte třeba SMART TV Tím, že více specifikujete oblasti zájmů ve svém profilu, vás automaticky zařadíme do slosování o hodnotné ceny.
Ušetřete 30% nákladů se systémovou technikou! Zbavte se tlaku na náklady jednou pro vždy. Díky decentrální instalaci ušetříte až 30%. Je to tak jednoduché! Vše, co musíte udělat, je: Prostě jít do toho.
Termokamera pro mobilní telefon - HMINI1 Modul pro mobilní telefon s OS Android a USB-C, rozlišení 160x120 a 25 Hz snímkování.

Najdete nás na Facebooku