Bezpieczeństwo cybernetyczne systemów automatyki przemysłowej
Jesienią 2014 roku miał miejsce cyberatak na jeden z zakładów metalurgicznych na terenie Niemiec. Hakerzy stosując sztuczki socjotechniczne i jednocześnie wykorzystując luki w zabezpieczeniach przejęli kontrolę nad systemem SCADA zarządzającym pracą systemów automatyki doprowadzając do przegrzania pieca hutniczego. W efekcie doszło do zatrzymania zakładu i ogromnych strat finansowych. Chociaż BSI (niemiecka federalna agencja ds. bezpieczeństwa cyfrowego) nie podała konkretnej daty i miejsca ataku, metody wtedy użyte są znane. W pierwszym etapie napastnicy włamali się do sieci oprogramowania biurowego w fabryce, wykorzystując naiwność pracowników i nie przestrzeganie reguł bezpieczeństwa.
W kolejnym kroku przejęli kontrolę nad systemem SCADA, który nie miał mechanizmów zabezpieczenia i analizy nietypowego ruchu w sieci. To pozwoliło na zmianę parametrów procesu i doprowadziło do poważnej awarii wielkiego pieca. Powyższy przypadek nie jest odosobniony. W 2010 roku wirus Stuxnet zainfekował wybrane sterowniki PLC odpowiedzialne za pracę wirówek elektrycznych w elektrowni atomowej w Iranie zmieniając ich parametry tak, by doprowadzić do ich uszkodzenia. W grudniu 2015 roku nastąpił atak na ukraińską sieć energetyczną, który spowodował wstrzymanie dostaw energii elektrycznej do 1,4 miliona odbiorców. Ilość ataków na instalacje przemysłowe systematycznie rośnie, zatem problem cyberbezpieczeństwa obiektów przemysłowych wymaga poważnego potraktowania. Budowa i wymagania stawiane przed systemami automatyki przemysłowej zasadniczo różnią się od tych stawianych sieciom teleinformatycznym. W automatyce najważniejszymi kryteriami są stabilność, ciągłość działania i integralność. Natomiast poufność danych, tak ważna w systemach teleinformatycznych, stoi na dalszym planie. W automatyce przemysłowej do tej pory dogmatycznie traktowano odseparowanie systemów sterowania od sieci LAN/ WAN i uważano, że wraz z zastosowaniem specjalistycznych protokołów komunikacyjnych zapewnione zostanie bezpieczeństwo. Jednak zainfekowanie wirusem Stuxnet sterowników PLC pokazało, że to podejście nie jest już wystarczające. Trzeba też pamiętać, że dążenie do zwiększania efektywności procesów produkcyjnych wymusza wymianę danych w płaszczyźnie poziomej (OT) jak i pionowej (IT), zaś rosnąca liczba urządzeń włączanych do sieci stwarza coraz większe ryzyko powstawania tzw. „back doors” nawet w pozornie dobrze zabezpieczonych systemach. Połączenie informatycznych systemów korporacyjnych IT oraz przemysłowych sieci transmisji danych (OT) tworzy warstwową strukturę, w której każdy poziom ma inną specyfikę i wymagania oraz różną architekturę połączeń ze światem zewnętrznym. W efekcie zabezpieczenie takiej sieci przypomina wielopoziomową ochronę strategicznego obiektu i jest niekiedy nazywane (z ang.) „Defence in Depth” lub „Castle Approach”.
Dzieli się na trzy aspekty:
– fizyczny, techniczny i administracyjny. W dobrze zaprojektowanym systemie bezpieczeństwa sieci przemysłowej niezbędne są narzędzia do wymuszania właściwych zachowań użytkowników, monitorowania i wykrywania zmiany czy instalacji złośliwego kodu, szybkiego reagowania i odtworzenia ciągłości działania w przypadku ataku.
Katalog dobrych praktyk dla bezpiecznych systemów automatyki przemysłowej
Możemy wymienić szereg norm i standardów, które systematyzują cybernetyczne bezpieczeństwo. Do najpopularniejszych należą NIST 800-53, NERC CIP dla energetyki czy IEC 62443. Dają one szereg zalecań zarówno dla projektantów systemów, producentów komponentów sieciowych jak również użytkowników – definiując katalog dobrych praktyk dla bezpiecznych systemów automatyki przemysłowej. Norma IEC 62243 wymienia szereg potencjalnych problemów, na które należy zwrócić uwagę przy projektowaniu sprzętu sieciowego, tak aby można było mówić o sprzęcie bezpiecznym. Są to:
- Brak kontroli identyfikacji i autentykacji – należy wprowadzić politykę zarządzenia kontami i hasłami i robić to indywidualnie dla każdego użytkownika
- Brak kontroli dostępu – powinno istnieć automatyczne wylogowanie i blokada dostępu do urządzenia po określonym czasie
- Brak integralności danych – konieczna jest kontrola integralności plików konfiguracji, aktualizacji oprogramowania
- Brak poufności danych – należy używać szyfrowanych połączeń
- Brak restrykcji dla przepływu danych – należy stosować takie mechanizmy jak listy kontroli dostępu w przełącznikach sieciowych czy kontrola dostępu do nich przez
- definiowane listy dopuszczonych adresów IP
- Brak szybkiej reakcji na zdarzenia – konieczne jest budowane i bieżąca analiza logów zdarzeń
- Ograniczona dostępność zasobów sieciowych – należy ograniczyć liczby zalogowanych użytkowników, czy dostępnych nieszyfrowanych interfejsów HMI
Od strony sprzętowej wymagania te realizuje się poprzez zastosowanie bezpiecznych przełączników zarządzalnych (switchy) warstwy 2 lub 3, zabezpieczenie urządzeń końcowych na przykład sterowników PLC poprzez dołączenie ich przez VLAN (Virtual LAN) i autentykacja dostępu do poszczególnych urządzeń za pomocą RADIUS lub TACACS+. Zarządzalne switche brzegowe powinny zapewniać tworzenie sieci redundantnych z wykorzystaniem protokołów rekonfiguracji, takich jak np. FRNT, FRNT ring coupling czy RSTP. W przypadku sieci bezprzewodowych konieczne jest szyfrowanie danych i redundantne połączenia radiowe odporne na zakłócenia zewnętrzne. Urządzenia o takiej funkcjonalności to na przykład zarządzalne przełączniki sieciowe serii LMX czy LMP, routery Wifi serii ARS firmy Antaira Technologies. Bezpieczeństwo cybernetyczne systemów automatyki przemysłowej będzie odgrywać coraz większą rolę przy planowaniu i projektowaniu infrastruktury automatyki przemysłowej. Kluczowe jest ciągłe monitorowanie i wykrywanie anomalii oraz możliwość szybkiej reakcji. Takie działania stanowią zabezpieczenie wewnętrzne i dają możliwość szybkiego reagowania na zagrożenia atakiem cybernetycznym, którego celem może być penetracja systemu lub generowanie fałszywych komend dla systemów automatyki. Normy wskazują konkretne zbiory tzw. dobrych praktyk jak również wymagania jakie powinni spełniać użytkownicy systemów, ich wykonawcy oraz dostawcy poszczególnych komponentów. Przy projektowaniu systemu konieczne jest kompleksowe podejście do problemu i wybieranie komponentów sieciowych takich jak switche, routery czy kontrolery LAN zapewniających pełne bezpieczeństwo i pochodzących od sprawdzonych producentów zapewniających wieloletnie wsparcie techniczne.
Dedykowane produkty dla rozwiązania problemów tego rodzaju:
Przede wszystkim switche w rewizji H/W min 2.0 z firmware v3.0 oraz routery WiFi: ARS-7231 i router LTE-7132. Dla przykładu poniżej umieszczamy kilka linków do wybranych produktów, natomiast w celu uzyskania szerszych informacji zapraszamy do kontaktu.
https://sklep.csi.pl/switche-zarzadzalne/373-lmx-0602-st-m.html
https://sklep.csi.pl/switche-poe-zarzadzalne/481-lmp-0501-m-24.html
https://sklep.csi.pl/switche-poe-zarzadzalne/502-lmp-0800g-t.html
https://sklep.csi.pl/switche-zarzadzalne/390-lmx-1202g-sfp-t.html
Autor artykułu: MS
Inne wpisy
Zapobieganie błędom odczytu w pamięciach Hot i Cold Storage (ATP)
W dobie gwałtownego wzrostu i konsumpcji danych, wybór odpowiedniego medium przechowywania staje się wyzwaniem nie tylko pod względem pojemności, ale także niezawodności oraz integralności danych. W miarę jak urządzenia pamięci NAND flash przechodzą przez liczne operacje w swoim…
Dlaczego DDR5 ma znaczenie dla serwerów: Czy warto dokonać zmiany?
Który typ pamięci jest odpowiedni dla danej platformy serwerowej? – RDIMM vs UDIMM W ciągu ostatniej dekady liczba rdzeni procesorów serwerowych gwałtownie wzrosła z 12 rdzeni na gniazdo do 96, a ostatnio do 128 rdzeni na gniazdo. Przepustowość pamięci skalowała…
Aetina – innowacyjne rozwiązania NVIDIA dedykowane AI
Aetina jest producentem innowacyjnych komputerów przemysłowych dedykowanych AI oraz specjalistycznych kart graficznych dla branż AI, IoT oraz Edge Computing. Udostępnia szereg rozwiązań z akceleracją GPU, wyposaża komputery oparte na architekturze ARM i x86 oraz układy ASIC w sztuczną inteligencję….