{"id":5101,"date":"2020-01-07T17:04:22","date_gmt":"2020-01-07T16:04:22","guid":{"rendered":"https:\/\/infrasecforum.pl\/?page_id=5101"},"modified":"2020-01-08T11:34:30","modified_gmt":"2020-01-08T10:34:30","slug":"cyberbezpieczenstwo-systemow-ics","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/cyberbezpieczenstwo-systemow-ics\/","title":{"rendered":"Cyberbezpiecze\u0144stwo system\u00f3w ICS musi by\u0107 najwy\u017cszym priorytetem"},"content":{"rendered":"[vc_row][vc_column][vc_column_text]\n

Cyberbezpiecze\u0144stwo system\u00f3w ICS musi by\u0107 najwy\u017cszym priorytetem<\/strong><\/h1>\n

<\/h3>\n

<\/h3>\n

Wprowadzenie <\/strong><\/h3>\n

Cyberbezpiecze\u0144stwo przemys\u0142owych system\u00f3w sterowania (ICS) powinno by\u0107 traktowane z najwy\u017cszym priorytetem w ka\u017cdej organizacji zajmuj\u0105cej si\u0119 infrastruktur\u0105 krytyczn\u0105. Z poj\u0119ciami ICS, technologii operacyjnej (OT) oraz system\u00f3w sterowania i nadzoru (SCADA), spotykamy si\u0119 w szerokiej gamie bran\u017c \u2013 w wodoci\u0105gach i kanalizacji, wytwarzaniu i rozdziale energii elektrycznej, sektorze nafty i gazu, bezpiecze\u0144stwie publicznym, zarz\u0105dzaniu budynkami, sterowaniu sieciami \u0142\u0105czno\u015bci itd.<\/em><\/strong><\/p>\n

\"\"Odnosz\u0105c si\u0119 do ryzyk cybernetycznych w kontek\u015bcie dzia\u0142ania infrastruktur krytycznych, musimy zdawa\u0107 sobie spraw\u0119 z tego, \u017ce mog\u0105 one by\u0107 atakowane z wielu kierunk\u00f3w zwanych \u201ep\u0142aszczyzn\u0105 ataku\u201d, za\u015b drogi do urz\u0105dze\u0144 krytycznych mog\u0105ce umo\u017cliwi\u0107 spowodowanie ich awarii lub uszkodzenia, s\u0105 nazywane \u201ewektorami ataku\u201d.<\/em><\/strong><\/p>\n

Dog\u0142\u0119bne zrozumienie p\u0142aszczyzny ataku i wektor\u00f3w ataku mo\u017ce pom\u00f3c Pa\u0144stwu w rozpoznaniu s\u0142abych punkt\u00f3w ochrony cybernetycznej Waszych system\u00f3w ICS i umo\u017cliwi\u0107 podj\u0119cie natychmiastowych i skutecznych dzia\u0142a\u0144 minimalizuj\u0105cych te zagro\u017cenia.<\/em><\/strong><\/p>\n

W niniejszym opracowaniu skupiamy si\u0119 na czterech scenariuszach ataku przedstawionych na ilustracji powy\u017cej:<\/em><\/strong><\/p>\n

 <\/p>\n

    \n
  1. \n

    Niedba\u0142o\u015b\u0107 ludzka w odniesieniu do zagro\u017ce\u0144 cybernetycznych system\u00f3w ICS<\/strong><\/h3>\n<\/li>\n<\/ol>\n

    Ludzie pracuj\u0105cy przy architekturach system\u00f3w komputerowych ICS-OT cz\u0119sto dzia\u0142aj\u0105 niedbale. Niedba\u0142o\u015bci\u0105 sprowadzaj\u0105 albo bezpo\u015brednie zagro\u017cenia cybernetyczne albo umo\u017cliwiaj\u0105 innym osobom stwarzanie zagro\u017ce\u0144 dla ich systemom ICS. W\u015br\u00f3d wektor\u00f3w atak\u00f3w wynikaj\u0105cych z niedbalstwa warto uwzgl\u0119dni\u0107:<\/p>\n

      \n
    • Post\u0119powanie z zabezpieczeniami dost\u0119pu, takimi jak has\u0142a i inne prawa dost\u0119pu.<\/li>\n
    • Niewystarczaj\u0105ce kontrolowanie \u0142a\u0144cuch\u00f3w zaopatrzenia, w kt\u00f3rych wyst\u0119puj\u0105 dane poufne<\/li>\n
    • Dokonywanie nieuprawnionych czynno\u015bci w systemach ICS, takich jak modyfikacje czy aktualizacje oprogramowania<\/li>\n
    • Zezwalanie pracownikom serwis\u00f3w zewn\u0119trznych na u\u017cywanie ich w\u0142asnych laptop\u00f3w wnoszonych do Pa\u0144stwa organizacji<\/li>\n<\/ul>\n

       <\/p>\n

        \n
      1. \n

        S\u0142abo chroniona architektura ICS<\/strong><\/h3>\n<\/li>\n<\/ol>\n

        Wszyscy zdajemy sobie spraw\u0119 z tego, \u017ce wi\u0119kszo\u015b\u0107 wdro\u017ce\u0144 system\u00f3w OT na ca\u0142ym \u015bwiecie dokonywano na ju\u017c posiadanym sprz\u0119cie i oprogramowaniu, kt\u00f3rego w wi\u0119kszo\u015bci wypadk\u00f3w nie mo\u017cna rozbudowywa\u0107, modernizowa\u0107, poprawia\u0107 itd. Stara regu\u0142a \u201enie naprawiaj tego, co jeszcze dzia\u0142a\u201d jest stosowana powszechnie, nawet przez ekspert\u00f3w. W\u015br\u00f3d typowych przyczyn s\u0142abego zabezpieczenia system\u00f3w sterowania znajdziemy:<\/p>\n

          \n
        • Niew\u0142a\u015bciwe konfigurowanie podzia\u0142u na strefy i segmenty, niechroni\u0105ce przed poziom\u0105 penetracj\u0105.<\/li>\n
        • Wykorzystywanie przestarza\u0142ego sprz\u0119tu i oprogramowania bez wdro\u017cenia uzupe\u0142niaj\u0105cych zabezpiecze\u0144 cybernetycznych<\/li>\n
        • S\u0142abo zabezpieczone czujniki \u201ewarstwy 0\u201d w terenie, bez ochrony przed dost\u0119pem do nich os\u00f3b nieuprawnionym<\/li>\n
        • Niekontrolowany dost\u0119p zdalny umo\u017cliwiany zewn\u0119trznym specjalistom niezb\u0119dnym do zapewnienia ci\u0105g\u0142o\u015bci dzia\u0142ania system\u00f3w<\/li>\n<\/ul>\n

           <\/p>\n

            \n
          1. \n

            S\u0142abe punkty proces\u00f3w<\/strong><\/h3>\n<\/li>\n<\/ol>\n

            Struktur\u0119 proces\u00f3w ICS nale\u017cy projektowa\u0107 tak, by zapewnia\u0142a bezpiecze\u0144stwo, niezawodno\u015b\u0107 i wydajno\u015b\u0107 (Safety, Reliability, Productivity \u2013 SRP), ale bezpiecze\u0144stwo operacyjne musi by\u0107 zapewniane niezale\u017cnie od awarii element\u00f3w lub nieuprawnionego dost\u0119pu. Procesy ICS projektowane bez uwzgl\u0119dnienia tych cel\u00f3w mog\u0105 by\u0107 nieodporne na ataki cybernetyczne.<\/p>\n

            Pozostawienie mo\u017cliwo\u015bci manipulowania przy procesach ICS mo\u017ce doprowadza\u0107 do przerw w dzia\u0142aniu, uszkodze\u0144 system\u00f3w, a nawet zagro\u017ce\u0144 \u017cycia ludzi. Do niestabilno\u015bci pracy system\u00f3w mog\u0105 doprowadza\u0107 r\u00f3\u017cne rodzaje s\u0142abych punkt\u00f3w:<\/p>\n

              \n
            • Wdra\u017canie nieprzebadanych aktualizacji\/modernizacji w kontrolerach PLC i systemach dyspozytorskich OT<\/li>\n
            • Brak \u201eobrony uwarstwionej\u201d w architekturze ICS, chroni\u0105cej przed ingerencj\u0105 zewn\u0119trzn\u0105<\/li>\n
            • Niechroniony dost\u0119p do systemu przez \u201edrzwi kuchenne\u201d i inne nieuprawnione dzia\u0142ania<\/li>\n
            • Niewykonywanie test\u00f3w penetracyjnych z u\u017cyciem narz\u0119dzi i praktyk IT w celu wykrywania s\u0142abych punkt\u00f3w<\/li>\n<\/ul>\n

              <\/h3>\n

               <\/p>\n

                \n
              1. \n

                S\u0142abe punkty komunikacji<\/strong><\/h3>\n<\/li>\n<\/ol>\n

                Podczas gdy s\u0142abe punkty proces\u00f3w systemowych mog\u0105 doprowadzi\u0107 ca\u0142\u0105 architektur\u0119 ICS do niestabilnej pracy, nara\u017cenia komunikacyjne mog\u0105 umo\u017cliwia\u0107 \u201e\u0142atwe do wykonania\u201d ataki cybernetyczne na system ICS. Napastnicy mog\u0105 po\u0142\u0105czy\u0107 si\u0119 z m\u00f3zgiem systemu ICS przez niezablokowane porty bezpo\u015brednio dost\u0119pne przez Internet lub dost\u0119pne ze stref o ni\u017cszym poziomie zabezpiecze\u0144, kt\u00f3re s\u0105 dost\u0119pne z Internetu. Poni\u017cej przedstawiamy wybrane rodzaje atak\u00f3w cybernetycznych:<\/p>\n

                  \n
                • Rozproszone ataki blokowania us\u0142ug (Distributed Denial of Service – DDoS) dokonywane poprzez niezabezpieczone po\u0142\u0105czenia<\/li>\n
                • Ataki \u201ena po\u015brednika\u201d (Man-in-the-Middle – MitM) realizowane przez otwarty port lub medium komunikacyjne<\/li>\n
                • Dost\u0119p do sieci przez nieszyfrowan\u0105 cz\u0119\u015b\u0107 sieci steruj\u0105cej infrastruktury OT<\/li>\n
                • Dost\u0119p do sieci ICS przez port danych z nieskonfigurowanym wymogiem uwierzytelnienia<\/li>\n<\/ul>\n

                  <\/h3>\n

                   <\/p>\n

                  Podsumowanie<\/strong><\/h3>\n

                  Dzia\u0142alno\u015b\u0107 przemys\u0142owa jest uznawana za dziedzin\u0119 infrastruktury krytycznej, dlatego stosowane w niej systemy sterowania musz\u0105 by\u0107 chronione w spos\u00f3b zapewniaj\u0105cy im bezpiecze\u0144stwo, niezawodno\u015b\u0107 i wydajno\u015b\u0107 pracy (SRP). Pomimo \u017ce poj\u0119cie \u201epoufno\u015bci, nienaruszalno\u015bci i dost\u0119pno\u015bci\u201d (Confidentiality, Integrity and Availability – CIA) jest kojarzone z sieciami komputerowymi, w pewnych zastosowaniach system\u00f3w ICS, np. przy produkcji \u017cywno\u015bci czy lek\u00f3w, poj\u0119cie CIA mo\u017ce r\u00f3wnie\u017c dotyczy\u0107 system\u00f3w ICS.<\/p>\n

                  Obron\u0119 cybernetyczn\u0105 mo\u017cna realizowa\u0107 przestrzegaj\u0105c \u201eTriady PPT\u201d (People, Policies and Technology \u2013 ludzie, polityki i technika), jak r\u00f3wnie\u017c \u201eTriady RDC\u201d (Redundancy, Diversity and Complexity \u2013 redundancja, r\u00f3\u017cnorodno\u015b\u0107 i kompleksowo\u015b\u0107). Takie rozwi\u0105zania technologiczne musz\u0105 by\u0107 rozwa\u017cnie dostrajane do konkretnych architektur ICS i poziom\u00f3w zagro\u017ce\u0144 (ich skutk\u00f3w), prawdopodobie\u0144stwa ich wyst\u0105pienia i dost\u0119pno\u015bci metod zamiennych, kt\u00f3rych wdro\u017cenia mo\u017ce zapewni\u0107 osi\u0105gni\u0119cie podobnych cel\u00f3w.<\/p>\n

                  Konferencja InfraSEC 2020, kt\u00f3ra odb\u0119dzie si\u0119 5 lutego w Warszawie, b\u0119dzie po\u015bwi\u0119cona zagadnieniom zagro\u017ce\u0144 cyberbezpiecze\u0144stwa system\u00f3w ICS i ich technologiom, b\u0119d\u0105 Pa\u0144stwo mieli mo\u017cliwo\u015b\u0107 spotkania ekspert\u00f3w i dostawc\u00f3w rozwi\u0105za\u0144 z tej bran\u017cy. Przed konferencj\u0105, w dniach 3 i 4 lutego, b\u0119dzie mo\u017cna wzi\u0105\u0107 udzia\u0142 w warsztatach, kt\u00f3re pomog\u0105 uczestnikom w pozyskaniu wiedzy niezb\u0119dnej osobom kieruj\u0105cym w swoich organizacjach obszarem bezpiecze\u0144stwa cybernetycznego system\u00f3w ICS.[\/vc_column_text][\/vc_column][\/vc_row][vc_row prelegencisingle=”przemyslaw” prelegencitumbs=”evention-image” prelegencithumbsfiltr=”brak” prelegencithumbshovercolor=”rgba(229,114,20,0.6)” prelegencilink=”1″ prelegencilinklista=”0″ prelegencilinklistaurl=”” prelegencicontent=”0″ prelegencinamecolor=”#f7941e” prelegencinamefontsize=”18″ prelegenciwwwcolor=”#000000″ prelegenciwwwfontsize=”14″ prelegencijobcolor=”#000000″ prelegencijobfontsize=”14″ prelegencicontentcolor=”#000000″ prelegencicontentfontsize=”11″ css=”.vc_custom_1515766614588{padding-left: 140px !important;}”][vc_column]