SCADA / ICS sistemi vedno bolj ranljivi

This post is also available in: English




Energetska industrija je edina, ki ne pozna gospodarske krize, prav nasprotno, kriza ali ne, povpraševanje vedno raste. Konkurenca različnih energetskih virov je vedno bolj ostra, zato je še kako pomembno, da so kontrolni in upravljalni sistemi (SCADA) dobro zaščiteni.

Virus Stuxnet

V primeru virusnega črva Stuxnet se je izkazalo, da SCADA sistemi, ki upravljajo tako pomembne industrijske sisteme kot so termoelektrarne in jederske elektrarne, niso pretirano zaščitene. Prvi napad Stuxnet-a je bil že leta 2009 z izrabo Autorun ranljivosti, množično uspešen pa je bil šele drugi val natanko leto dni nazaj. MArca 2010 je uspelo vnesti črva v Iranske jederske elektrarne z uporabo lnk ranljivosti. S tem je upočasnilo tudi Iranski jederski program. Črv je prizadel še Indijo in Pakistan, čeprav za vse okužbe nikoli ne bomo izvedeli, saj so države zaradi izmjemno občutljivihobratov skope z informacijami. Takrat so bili prizadeti le SCADA sistemi proizvajalca Siemens; WinCC je daleč najbolj razširjen industrijski kontrolni sistem.

Kaj lahko Stuxnet povzroči?

Na daljavo se je dalo s komandami povečati ali zmanjšati število vrtljajev centrifuge, ostalo pa si lahko kar mislimo, kakšne katastrofalne posledice se lahko zgodijo. Po najslabšem scenariju primer jederske elektrarne Fukushima. Kevin Hogan, Symantec Security Response, je dejal, da je stuxnet prvi virus, ki je prizadel dejanski svet. Do sedaj je šlo vedno za pozvročitev škode v digitalnem svetu.

S pojavo Stuxnet-a se je povečalo zanimanje za varnost SCADA sistemov. Kar vzbudi množično zanimanje, pa seveda povzroči resnejše zanimanje izdelovalcev virusov.

Odkrite nove kritične ranljivosti

Pred kratkim je kar nekaj varnostnih raziskovalcev in laboratorijev razkrilo lepo število varnostnih lukenj ne samo pri Siemensu, ampak tudi pri ostalih ponudnikih SCADA/ICS aplikacij.

Rusko podjetje, ki se ukvarja z varnostjo,  Gleg ponuja paket Agora SCADA+, kjer so prikazane  35 ranljivosti in njihove rešitve.

Italijanski varnostni raziskovalec Luigi Auriemma je objavil kar 34 resnih varnostnih lukenj za naslednje aplikacije; Siemens Tecnomaxtix FactoryLink (6 ranljivosti), Iconics GENESIS32 and GENESIS64 (13 ranljivosti), 7-Technologies IGSS (8 ranljivosti) in DATAC RealWin (7 ranljivosti). Vse štiri aplikacije imajo problem rangljivosti glede oddaljenega dostopa.

US Cert je razkril varnostne luknje pri naslednjih SCADA/ICS aplikacijah;  Ecava IntegraXor (odkril Dan Rosenberg), Siemens Technomaxtix Factory Link  in BroadWin WebAccess (odkril Ruben Santamarta).

Možnost sesutja obratovanja

SCADA sistemi ponavadi upravljajo stare sisteme, nadgradnje in popravki pa bi lahko povzročili ne samo zastoj obratovanja, ampak obstaja možnost, da bi se sistem sesul in elektrarne ali kaka druga proizvodne linije bi obstale. To je tudi razlog, da se SCADA/ICS sistemi varnostno ne posodabljajo. Jederska elektrarna Fukushima je obratovala 40 let, prav gotovo ne menjajo pogosto SCADA sistem, recimo, da to naredijo vsakih 10 let. V tem času se je na IT področju zagotovo veliko storilo. Nekaj bo potrebno narediti na tem področju, a to zahteva ogromno denarja. Včasih je bilo varnostno tveganje majhno, danes temu ni več tako.

Trenutno se svetuje, da se:

  • onemogoči dostop do interneta iz računalnikov, kjer so SCADA aplikacije
  • loči procesno od poslovnega omrežja
  • dostop do računalnikov s SCADA omogočiti zunaj omrežja podjetja le preko varne VPN povezave

Z upoštevanjem teh treh točk, se prav gotovo zelo zmanjša verjetnost prevzema upravljanja SCADA sistemov na daljavo.

Je v vašem podjetju urejeno tako, kot se svetuje?

 

 

 

 

Saša

Works as system engineer in Slovenian Enterprise in Microsoft environment focusing on security, deployments, SharePoint, SCCM and CheckPoint firewall. Author of successful blog about IT security, Microsoft tips & tricks, social media, internet trends.

Leave a Reply