Menu
CHIP Speedtest

Jak zranitelný je průmysl?

17.10.2011 10:37 | Redakce Chip
Jak zranitelný je průmysl?
Profesionální hackeři varují: Červ Stuxnet může sloužit jako prostředek napadení evropských firem. Zdá se, že průmyslové podniky stojí před opravdovou hrozbou.

V hale, kde obvykle zápasí o primát v hlasitosti lisy a robotické zvedáky plechu, je najednou hrobové ticho. Výrobní linka klíčového dodavatele pro automobilový průmysl se z ničeho nic zastavila a dělníci jen nechápavě kroutí hlavami. Technici rychle kontrolují napájení, konektory a monitorovací systémy, aby nalezli příčinu neočekávaného přerušení. Náhle však stroje samy od sebe pokračují v práci. 

Tento scénář nemusí být v budoucnu v průmyslových či potravinářských závodech ničím výjimečným. Podle expertů v oboru bezpečnosti a ochrany výrobních procesů totiž stojíme na počátku nové éry hrozeb, kdy cílem nejsou přístupová hesla surfařů nebo čísla jejich kreditních karet, ale právě průmyslové podniky.

Nová hrozba: Části Stuxnetu pro každého?

Ve chvíli, kdy se zastaví výrobní linka, jen málokdo očekává, že jde o kybernetický útok. I v případě takového „podezření“ je však při složitosti moderních průmyslových provozů nesnadné takovýto způsob napadení odhalit. Zejména proto, že „výpadky“ (způsobené potenciálním útokem) často postihují celý systém a jde tak o příslovečné hledání jehly v kupce sena. Pravda ale je, že ani samotná technika napadení nepatří k nejjednodušším a riziko útoku „skript kiddies“ nebo skupin amatérských „hackerů“ bylo až donedávna nulové. 

Od konce loňského roku, kdy červ Stuxnet napadl íránské centrum v Natanzu, sloužící k výrobě obohacování uranu, se však situace změnila. Riziko, že budou napadeny podniky, které nemají nic společného s radioaktivním materiálem, se nezanedbatelně zvýšilo. Stuxnet totiž může sloužit i jako jakýsi plán, jak vypnout bezpečnostní opatření v průmyslových podnicích. A podle odborníků je jen otázkou času, než se na internetu objeví sady „hackerských“ nástrojů využívajících jednotlivých komponent Stuxnetu. Z nich by pak hackeři mohli vybudovat softwarovou zbraň namířenou proti firmám využívajícím vysoký stupeň automatizace nebo rozsáhlé řízení provozu.

Logickým cílem tak může být technologicky vyspělá Evropa, v klidu by však neměli zůstat ani domácí bezpečnostní odborníci. Naše průmyslová výroba stojící a padající s automobilovým odvětvím, firmy na výrobu léků nebo energetické kolosy – to vše je příliš lákavý cíl pro potenciální budoucí útočníky. 

I člověk s nedostatkem fantazie si určitě dokáže představit, jak nedozírné škody by mohl takovýto útok způsobit – od „nepříjemnosti“ v podobě rozsáhlého a dlouhodobého výpadku elektřiny až po katastrofu v podobě ochromení automobilového průmyslu (mimochodem zároveň i tahouna české ekonomiky). 

Stuxnet: Cílem jsou automaty

Na rozdíl od běžných malwarových hrozeb je Stuxnet nesmírně složitý a komplexní škůdce s modulární architekturou, jehož cílem skutečně nejsou domácí uživatelé. Žádná čísla kreditních karet, phishing, nebo dokonce spam: cílem Stuxnetu jsou PLC – Programmable Logic Controller (programovatelné logické ovladače). Jde o automatická zařízení, která najdete téměř ve všech průmyslových zařízeních světa – bez ohledu na to, zda jde o jaderné zařízení, chemický závod, nebo elektrárnu. Ve všech velkých podnicích slouží PLC například pro ovládání motorů, výtahů nebo třeba pro regulaci chlazení kapalin. 

Stuxnet se poprvé „aktivně“ objevil v již zmiňovaném závodě na obohacování uranu v Íránu a podle zprávy deníku The New York Times jsou za tento útok zodpovědné zpravodajské služby Spojených států a Izraele. Analytici antivirové firmy Kaspersky říkají, že pouze deset lidí na celém světě má schopnosti potřebné pro vytvoření takovéto hrozby. Navíc pro podobně cílený útok musíte mít k dispozici zpravodajské informace, jakými pravděpodobně nedisponuje žádný soukromý „hackerský gang“.

Cílem tohoto kybernetického útoku bylo zastavit (nebo zpomalit) íránský vývoj jaderné bomby a konkrétním cílem Stuxnetu bylo zmanipulovat a zničit uranové odstředivky.

Jak fungují modulární části Stuxnetu

Teoreticky by tedy při objevení Stuxnetu například v potravinářských závodech nemělo dojít k žádným škodám. To je na první pohled uklidňující informace, protože například podle studie firmy McAfee se v sousedním Německu podařilo objevit tohoto červa v 60 procentech společností zabývajících se distribucí elektřiny, plynu či vody.

Šokující ale je, jak daleko od svého „cíle“ se červ dokázal rozšířit. To naznačuje, že hackeři mohou proniknout hluboko do systému a získat přístup i do relativně dobře zabezpečené průmyslové sítě. Na „vině“ je modulární struktura Stuxnetu. Jedna z jeho částí pronikala do počítačů s Windows, které pak sloužily jako vstupní brána pro další průniky a zdroje pro další šíření červa. 

Klíčovým bodem celé aféry je, že zařízení v Íránu není přímo spojeno s internetem a bylo zranitelné jen nepřímo. Odborníci mají podezření, že zařízení neúmyslně kontaminoval zaměstnanec s notebookem. Poté už se v interní síti Stuxnet sám aktivně postaral o napadení programovatelných automatů. A protože většina (i méně pokročilého) zařízení kombinuje lidské „fyzické“ ovládání s digitálním, nejsou vůči kybernetickým útokům odolné ani na první pohled bezpečné stroje, jako jsou lisy, vrtačky nebo chladicí systémy. Specifické části Stuxnetu jsou sice přizpůsobené útoku na zařízení v Natanzu, odborníci ale mají podezření, že jiná sekce z jeho modulární části zneužívá chyby, které existují v každém PLC. A to může být skutečná hrozba. 

Řešení v nedohlednu?

Bezpečnostní výzkumník Dillon Beresford chtěl na bezpečnostní konferenci v polovině května poukázat na slabé stránky PLC, ale po konzultaci s firmou Siemens (velkým výrobcem PLC) toto vystoupení zrušil a začal pracovat na odstranění objevených nedostatků. Tento „problém“ se však podle organizace ICS­Cert (Industrial Control Systems Cyber Emergency Response Team), zabývající se průmyslovými hrozbami, netýká pouze firmy Siemens, ale všech firem z této oblasti. 

S „upraveným“ Stuxnetem mohou být na seznamu potenciálních cílů hackerů (nebo států) nejen průmyslové závody, ale například i zásobování vodou či řízení vlakového či letového provozu. Podle odborníků není vyloučené, že profesionální hackeři odhalí tajemství Stuxnetu a s těmito informacemi vytvoří podobného červa. Toho pak mohou využít i méně zkušení „imitátoři“, kteří jen s malým úsilím dokážou zaútočit na vybrané firmy. Zatímco Stuxnet byl komplexním „produktem“, který útočil na neméně sofistikované zařízení, jeho napodobeniny mohou být mnohem primitivnější a jednodušší. Při aktuální komplikovanosti moderních závodů totiž není potřeba hlubokých znalostí o cílovém zařízení – stačí jen „náhodně“ způsobit drobnou poruchu, která například povede ke zhoršení kvality výrobků. Toho pak mohou využít buď konkurenční společnosti, nebo profesionální hackeři k vydírání…

Bezpečnost: Ochrana průmyslových zařízení je drahá

Na rozdíl od „klasického“ počítačového světa, kde jsou běžné antivirové nástroje nebo firewally, v průmyslu žádné takové ochrany nejsou. 

Achillovou patou je obvykle slabá bezpečnostní koncepce. Při navrhování strojů byla klíčová rychlost a efektivita, případně bezpečnost „lidské obsluhy“. S kybernetickými útoky při vývoji strojů téměř nikdo nepočítal. Navíc na rozdíl od „běžného“ počítačového světa zde většina činností probíhá v reálném čase, nasazení konvečních „antivirů“ je tudíž vyloučené. 

Celá řada průmyslových zařízení navíc spoléhá na to, že nejsou připojena k internetu, a bezpečnostní hrozby se jich tudíž „netýkají“. Jak ale ukázal útok na zařízení v Íránu, není pro hackery ani takovýto cíl nedosažitelný. Servisní technici už dnes běžně používají notebooky…

Odborníci tudíž varují: Pokud nebude v nadcházejících letech těmto problémům věnována patřičná pozornost, mohou být v budoucnu průmyslové podniky snadným cílem pro hackery, nebo dokonce mezinárodní vyděrače. A to nejsou příjemné vyhlídky…

Zajímavosti ze světa IT v e-mailu

Stačí odeslat svoji e-mailovou adresu


Odesláním formuláře souhlasíte se zpracováním svých osobních údajů a užitím pro marketingové účely vydavatelství Burda Praha, spol. s.r.o.

Předplatné / nákup chipu Digitální edice chipu Aktuální vydání