V stále prepojenejšom  svete priemysel čelí množstvu rôznych IT hrozieb. V reakcii na tento tlak potrebuje priemyselný sektor zvýšené bezpečnostné opatrenia. Najskôr však potrebuje vedieť, odkiaľ môže útok prísť.

Štúdia spoločnosti Kaspersky Lab v júni 2018 upozornila na vážne kyberbezpečnostné hrozby, ktorým čelí ICS (priemyselné kontrolné systémy). Viac ako tri štvrtiny spoločností, ktoré sa štúdie zúčastnili, uviedli, že je veľmi pravdepodobné, že sa stanú cieľom kybernetického útoku. Iba 23% z nich odpovedalo, že sú v súlade so smernicami a predpismi pre priemysel a verejné inštitúcie.

Tento trend potvrdzujú aj najnovšie údaje z amerického webu MITRE, ktorý uvádza zoznam CVEs (bežných zraniteľností a ohrození), tj. všetky zraniteľnosti a hrozby súvisiace s IT bezpečnosťou. Napríklad americká spoločnosť Rockwell Automation zaznamenala v rokoch 2017 až 2018 zdvojnásobenie počtu zraniteľností (+ 108%), čo je výrazne viac než u spoločností Schneider Electric (+ 64%) a Siemens (+ 22%).

Priemysel je tak vystavený kybernetickým hrozbám viac ako inokedy. Akú formu môžu takéto hrozby mať? Kybernetické útoky sa stali polymorfnými a prechádzajú štyrmi hlavnými vektormi útoku (sieťovými, softvérovými, ľudskými a fyzickými), aby mohli zneužiť hranicu medzi IT a OT (prevádzkovými technológiami).

Typy vektorov útoku

Sieťové vektory

  • Definícia: všetky útoky, ktoré zneužívajú diery v konfigurácii siete, alebo priamo v sieťovom protokole
  • Príklady: WannaCry, Heartbleed
  • Prístup: lokálny alebo vzdialený, podľa dostupnosti pripojenie prenášajúce dátové toky, na ktoré sa útočí
  • Ciele: sieť je tu len vektorom. Skutočnými cieľmi sú odosielateľ alebo adresát dát presúvaných cez sieť, na ktorú útočník cielia
  • Vplyv: priemyselná špionáž, poškodenie dát, odrazový mostík pre ďalšie kroky, získanie určitých informácií

Softwarové vektory

  • Definícia: všetky útoky, ktoré zneužívajú diery v softvéri
  • Príklad: Mirai
  • Prístup: predovšetkým cez lokálnu sieť, ku ktorej je cieľ pripojený, ale výnimočne vzdialený, ak je cieľ dostupný cez internet
  • Ciele: vo väčšine prípadov je skutočným cieľom zariadení, ale niekedy ide iba o stroj, ktorý sa používa ako vstupná brána pre ďalšie kroky
  • Vplyv: priemyselná špionáž, poškodenie dát, odrazový mostík pre ďalšie kroky

Ľudské vektory

  • Definícia: všetky útoky používajúce alebo cielené na konkrétnu osobu e-mailom, ale niekedy aj telefónom
  • Príklady: podvodné vydávanie sa za nadriadeného, WannaCry
  • Prístup: vzdialený
  • Ciele: zamestnanci alebo subdodávatelia priemyselných podnikov sú všeobecne len vstupnou bránou, nie samotným cieľom. Tento typ útoku cieli na samotnú organizáciu.
  • Vplyv: získanie informácií (prieskumná fáza), odrazový mostík pre ďalšie kroky, poškodenie PC danej osoby

Fyzické vektory

  • Definícia: všetky útoky cielené na fyzické vybavenie
  • Príklad: Stuxnet (USB)
  • Prístup: lokálne
  • Ciele: vo väčšine prípadov je vybavenie skutočným cieľom útoku, ale niekedy ide iba o stroj, ktorý je použitý ako brána pre ďalšie útoky.
  • Vplyv: poškodenia vybavenia, priemyselná sabotáž, odrazový mostík pre ďalšie kroky

Nové bezpečnostné výzvy, ktorým budú musieť továrne čeliť

Použitie digitálnych dvojičiek – dynamických softvérových modelov procesu, produktu alebo služby s využitím IoT prepojenia a často konektivitou do cloudu – je typickým príkladom nových rizík, ktorým budú musieť továrne čeliť.

Aby bolo možné v priemyselnom prostredí udržať krok s rastúcou úrovňou prepojenia, je potreba plánovať bezpečnosť s dostatočne veľkým predstihom, teda ešte vo fáze návrhu pripojeného zariadenia alebo IoT modulu. Tento trend sa odráža v konceptoch Security-by-Design a Cybersecurity-by-Design.

S ohľadom na široké spektrum vektorov útoku nesmie bezpečnostný systém ICS zanedbávať žiadnu z týchto kategórií útokov a nesmie prehliadať ani vlastné potenciálne diery.

Autor: Robert Wakim, Stormshield
Preklad a úpravy: Jan Mazal, VPGC

Zdroj: Stormshield – Cybersecurity: Mapping attack vectors in industrial environments