Bezpieczeństwo systemów SCADA

880

Wbrew pozorom w środowisku przemysłowym nie brakuje cyberataków na systemy sterowania łącznie z aplikacjami klasy SCADA. W przypadku niezadziałania odpowiednich zabezpieczeń skutki takiego ataku są wręcz niewyobrażalne zwłaszcza w przypadku dużych obiektów przemysłowych obejmujących chociażby elektrownie czy strategiczne fabryki.

Przyczyn występowania takich zagrożeń jest wiele. Przede wszystkim trzeba mieć na uwadze fakt, że przez wiele lat dominował pogląd, iż stosowanie protokołów komunikacyjnych o różnych nietypowych standardach czy stosowanie izolacji sieci to znaczne utrudnienie dla cyberprzestępców. Tym sposobem sprzęt i oprogramowanie jakie stosowano w systemach sterowania bazowały na niskim poziomie zabezpieczeń. W sieci pojawiało się jednak szkodliwe oprogramowanie, które poprzez przemysłowe protokoły komunikacyjne atakowało chociażby zdalne terminale RTU czy sterowniki PLC. Trzeba tutaj podkreślić, że sieci przemysłowe coraz częściej przenikają się z sieciami o charakterze korporacyjnym. Jest to konieczne dla wymiany danych zebranych w procesach produkcyjnych i analizowanych przez inne systemy. Jednak zdarzają się braki w zakresie odpowiedniej izolacji systemów przemysłowych.

Ponadto należy uwzględnić fakt, że nowoczesne systemy sterowania bardzo często bazują na zdalnej obsłudze poprzez sieci publiczne. Zdarza się jednak nieuwierzytelnianie źródeł czy nie walidowanie poprawności komend protokołów komunikacyjnych. Oprócz tego w nowoczesnych sieciach przemysłowych zastosowanie znajdują nie tylko adresowalne ale i ogólnodostępne protokoły komunikacyjne – np. IP czy Ethernet.

W kontekście przyczyn zagrożeń systemów SCADA zwraca się uwagę na często niewłaściwie przeprowadzony nadzór nad oprogramowaniem systemów sterujących i nieodpowiednio dobrane nadrzędne. Podkreśla się przy tym nieautoryzowane zmiany i komendy w systemach sterujących.

W wielu zakładach przemysłowych nie funkcjonują odpowiednie procedury ochronne czy instrukcje dotyczące administrowania i przeprowadzania audytów zabezpieczeń. Trzeba wspomnieć o niepoprawnie chronionych sieciach bezprzewodowych czy źle dobranych kanałach komunikacyjnych. Wielokrotnie nie ma narzędzi do rejestrowania aktywności użytkowników łącznie z alarmowaniem i rejestrowaniem zmian w parametryzacji urządzeń czy oprogramowania.

W kontekście powyższych zagrożeń odpowiednie standardy w zakresie bezpieczeństwa wdraża się już na poziomie RTU. Architektura sterowników bazuje na logicznym oddzieleniu części konfiguracyjnej od części wykonawczej. Tym sposobem przy zmianie firmware’u realizacja zadań i kwestii bezpieczeństwa nie wpływają na siebie. Istotną rolę odgrywają odpowiednio przygotowane obszary pamięci przy wykorzystaniu właściwego szyfrowania pamięci i systemów plików. Pozwala to przechowywać informacje z konfiguracjami, logami czy kluczami kryptograficznymi.

Ponadto zastosowanie znajdują rozwiązania wynikające z odpowiednich norm technicznych. Mowa tu przede wszystkim o standardach zawartych w normach serii IEC 62351-x. To właśnie w oparciu o ten dokument funkcjonują rozwiązania w zakresie bezpieczeństwa protokołów takich jak MMS, MMS, DNP3, TCP/IP, SNMP, 61850 GOOSE, 104. Chodzi tutaj również o mechanizmy w postaci Key Management. Istotną rolę odgrywają przy tym wymagania normy ISO/IEC 27001 (bezpieczeństwo informacji) oraz dokument IEEE P1686, z którego wynikają standardy w stosunku do stacyjnych urządzeń IED.

Na poziomie modułów komunikacyjnych bardzo często stawia się na hardening. W efekcie w urządzeniu implementowany jest minimalny zestaw funkcji. Z kolei zmiana ustawień oraz dostosowanie do konkretnej aplikacji wykorzystuje zdalny lub lokalny dostęp. Jednak dla zapewnienia najwyższego poziomu bezpieczeństwa instaluje się i otwiera tylko te usługi, które są niezbędne. Istotną rolę odgrywa przy tym odpowiednie uwierzytelnianie, maks. czas trwania sesji, siła haseł oraz usuwanie zbędnych użytkowników i modułów funkcjonalnych. Konieczne jest wyeliminowanie nieszyfrowanych protokołów.

Sterowniki komunikacyjne bardzo często wykorzystują infrastrukturę PKI. Ponadto stawia się na odpowiednie klucze i certyfikaty powstałe z myślą o indywidualnym uwierzytelnianiu. Z kolei serwery TACACS czy RADIUS pozwalają kontrolować ważność kluczy i certyfikatów używanych np. podczas aktualizacji pakietów konfiguracyjnych i firmware’u czy modyfikacji modułów funkcjonalnych. Tym sposobem oprogramowanie jest chronione przed zmianami oprogramowania i nieuprawnionymi konfiguracjami.

Nie mniej ważne jest zdefiniowanie założeń polityki bezpieczeństwa. Mowa tu o właściwej sile haseł, uprawnieniach i rolach użytkowników oraz adresach, jakie są używane podczas logowania. Coraz częściej w modułach komunikacyjnych monitoruje się aktywność użytkowników łącznie z wykorzystaniem funkcji rejestrowania aktywności przede wszystkim w zakresie logowania oraz zmian parametrów pracy urządzenia i jego oprogramowania.

Źródło: Redakcja Portal Przemysłowy.pl
Zdjęcia:www.vix.com.pl
www.copadata.com/pl/

ZOSTAW ODPOWIEDŹ

Wprowadź swój komentarz!
Wprowadź swoje imię