Bezpieczeństwo cybernetyczne systemów automatyki przemysłowej

Jesienią 2014 roku miał miejsce cyberatak na jeden z zakładów metalurgicznych na terenie Niemiec. Hakerzy, stosując sztuczki socjotechniczne i jednocześnie wykorzystując luki w zabezpieczeniach, przejęli kontrolę nad systemem SCADA zarządzającym pracą systemów automatyki, doprowadzając do przegrzania pieca hutniczego. W efekcie doszło do zatrzymania zakładu i ogromnych strat finansowych.

Posłuchaj
00:00

Chociaż BSI (niemiecka federalna agencja ds. bezpieczeństwa cyfrowego) nie podała konkretnej daty i miejsca ataku, metody wtedy użyte są znane. W pierwszym etapie napastnicy włamali się do sieci oprogramowania biurowego w fabryce, wykorzystując naiwność pracowników i nieprzestrzeganie reguł bezpieczeństwa. W kolejnym kroku przejęli kontrolę nad systemem SCADA, który nie miał mechanizmów zabezpieczenia i analizy nietypowego ruchu w sieci. To pozwoliło na zmianę parametrów procesu i doprowadziło do poważnej awarii wielkiego pieca.

źródło: wikipedia.org

Powyższy przypadek nie jest odosobniony. W 2010 roku wirus Stuxnet zainfekował wybrane sterowniki PLC odpowiedzialne za pracę wirówek elektrycznych w elektrowni atomowej w Iranie, zmieniając ich parametry tak, by doprowadzić do ich uszkodzenia. W grudniu 2015 roku nastąpił atak na ukraińską sieć energetyczną, który spowodował wstrzymanie dostaw energii elektrycznej do 1,4 miliona odbiorców. Liczba ataków na instalacje przemysłowe systematycznie rośnie, zatem problem cyberbezpieczeństwa obiektów przemysłowych wymaga poważnego potraktowania.

Budowa i wymagania stawiane przed systemami automatyki przemysłowej zasadniczo różnią się od tych stawianych sieciom teleinformatycznym. W automatyce najważniejszymi kryteriami są stabilność, ciągłość działania i integralność. Natomiast poufność danych, tak ważna w systemach teleinformatycznych, stoi na dalszym planie.

W automatyce przemysłowej do tej pory dogmatycznie traktowano odseparowanie systemów sterowania od sieci LAN/WAN i uważano, że wraz z zastosowaniem specjalistycznych protokołów komunikacyjnych zapewnione zostanie bezpieczeństwo. Jednak zainfekowanie wirusem Stuxnet sterowników PLC pokazało, że to podejście nie jest już wystarczające.

Trzeba też pamiętać, że dążenie do zwiększania efektywności procesów produkcyjnych wymusza wymianę danych w płaszczyźnie poziomej (OT) i pionowej (IT), zaś rosnąca liczba urządzeń włączanych do sieci stwarza coraz większe ryzyko powstawania tzw. back doors nawet w pozornie dobrze zabezpieczonych systemach.

Połączenie informatycznych systemów korporacyjnych IT oraz przemysłowych sieci transmisji danych (OT) tworzy warstwową strukturę, w której każdy poziom ma inną specyfikę i wymagania oraz różną architekturę połączeń ze światem zewnętrznym. W efekcie zabezpieczenie takiej sieci przypomina wielopoziomową ochronę strategicznego obiektu i jest niekiedy nazywane (z ang.) "Defence in Depth" lub "Castle Approach".

Dzieli się na trzy aspekty - fizyczny, techniczny i administracyjny. W dobrze zaprojektowanym systemie bezpieczeństwa sieci przemysłowej niezbędne są narzędzia do wymuszania właściwych zachowań użytkowników, monitorowania i wykrywania zmiany czy instalacji złośliwego kodu, szybkiego reagowania i odtworzenia ciągłości działania w przypadku ataku.

Możemy wymienić szereg norm i standardów, które systematyzują cybernetyczne bezpieczeństwo. Do najpopularniejszych należą NIST 800-53, NERC CIP dla energetyki czy IEC 62443. Dają one szereg zalecań zarówno dla projektantów systemów, producentów komponentów sieciowych, jak i użytkowników - definiując katalog dobrych praktyk dla bezpiecznych systemów automatyki przemysłowej. Norma IEC 62243 wymienia szereg potencjalnych problemów, na które należy zwrócić uwagę przy projektowaniu sprzętu sieciowego, tak aby można było mówić o sprzęcie bezpiecznym.

źródło: cd.powermag.com

Są to:

  1. Brak kontroli identyfikacji i autentykacji - należy wprowadzić politykę zarządzenia kontami i hasłami i robić to indywidualnie dla każdego użytkownika;
  2. Brak kontroli dostępu - powinno istnieć automatyczne wylogowanie i blokada dostępu do urządzenia po określonym czasie;
  3. Brak integralności danych - konieczna jest kontrola integralności plików konfiguracji, aktualizacji oprogramowania;
  4. Brak poufności danych - należy używać szyfrowanych połączeń;
  5. Brak restrykcji dla przepływu danych - należy stosować takie mechanizmy, jak listy kontroli dostępu w przełącznikach sieciowych czy kontrola dostępu do nich przez definiowane listy dopuszczonych adresów IP;
  6. Brak szybkiej reakcji na zdarzenia - konieczne jest budowane i bieżąca analiza logów zdarzeń;
  7. Ograniczona dostępność zasobów sieciowych - należy ograniczyć liczbę zalogowanych użytkowników, czy dostępnych nieszyfrowanych interfejsów HMI.

Od strony sprzętowej wymagania te realizuje się poprzez zastosowanie bezpiecznych przełączników zarządzalnych (switchy) warstwy 2 lub 3, zabezpiaczenie urządzeń końcowych, na przykład sterowników PLC, poprzez dołączenie ich przez VLAN (Virtual LAN) i autentykację dostępu do poszczególnych urządzeń za pomocą RADIUS lub TACACS+.

Zarządzalne switche brzegowe powinny zapewniać tworzenie sieci redundantnych z wykorzystaniem protokołów rekonfiguracji, takich jak np. FRNT, FRNT ring coupling czy RSTP. W przypadku sieci bezprzewodowych konieczne jest szyfrowanie danych i redundantne połączenia radiowe odporne na zakłócenia zewnętrzne. Urządzenia o takiej funkcjonalności to na przykład zarządzalne przełączniki sieciowe serii LMX czy LMP, routery Wi-Fi serii ARS firmy Antaira Technologies.

Bezpieczeństwo cybernetyczne systemów automatyki przemysłowej będzie odgrywać coraz większą rolę przy planowaniu i projektowaniu infrastruktury automatyki przemysłowej. Kluczowe jest ciągłe monitorowanie i wykrywanie anomalii oraz możliwość szybkiej reakcji. Takie działania stanowią zabezpieczenie wewnętrzne i dają możliwość szybkiego reagowania na zagrożenia atakiem cybernetycznym, którego celem może być penetracja systemu lub generowanie fałszywych komend dla systemów automatyki.

Normy wskazują konkretne zbiory tzw. dobrych praktyk jak również wymagania, jakie powinni spełniać użytkownicy systemów, ich wykonawcy oraz dostawcy poszczególnych komponentów. Przy projektowaniu systemu konieczne jest kompleksowe podejście do problemu i wybieranie komponentów sieciowych, takich jak switche, routery czy kontrolery LAN zapewniających pełne bezpieczeństwo i pochodzących od sprawdzonych producentów zapewniających wieloletnie wsparcie techniczne.

Michał Sadowski
Antaira Technologies

Więcej na www.antaira.pl
Powiązane treści
CyberLab nagrał cyberatak
Bezpieczeństwo cybernetyczne w przemyśle farmaceutycznym
3 na 4 firmy doświadczyły cybernetycznych zagrożeń systemów produkcyjnych
Schneider i Rockwell dołączają do ISA, by wzmacniać cyberbezpieczeństwo produkcji
Segmentacja Sieci - bezpłatne webinarium poruszające podstawy cyberbezpieczeństwa sieci OT
Bezpieczeństwo w każdym wymiarze
„Automatyzacja i bezpieczeństwo w zakładach produkcyjnych” – bezpłatna Konferencja Techniczna oraz warsztaty
Źródłem ponad połowy incydentów związanych z cyberbezpieczeństwem jest personel
Wyłącznik bezpieczeństwa RFID z ryglowaniem elektrycznym serii NG
Interoperacyjność i bezpieczeństwo - wyzwania dla IoT i Przemysłu 4.0
ABB i Microsoft wspierają sojusz na rzecz bezpieczeństwa cybernetycznego
Wyłączniki bezpieczeństwa w technologii RFID - oferta OEM Automatic
Rośnie liczba cyberataków w przemyśle
Zobacz więcej w kategorii: Technika
Przemysł 4.0
Cyfrowy bliźniak: odzwierciedlenie rzeczywistości
Roboty
Zrobotyzowane stanowiska pick and place
Pomiary
Kamery 3D w systemach wizyjnych
Artykuły
Ocena ryzyka awarii metodą drzewa błędów
Przemysł 4.0
OPC UA - standard komunikacji Przemysłu 4.0
Artykuły
MTTF, MTBF, MTTR - co oznaczają i jak wykorzystywać je w praktyce?
Zobacz więcej z tagiem: Bezpieczeństwo
Prezentacje firmowe
KFS 2025: szansa na rozwój kompetencji w zakresie bezpieczeństwa maszyn i oceny zgodności
Prezentacje firmowe
Bezpieczeństwo maszyn na wszystkich poziomach zaawansowania. Szkolenia firmy Pilz oferują dostęp do usystematyzowanej wiedzy na temat bezpieczeństwa maszyn
Prezentacje firmowe
MOXA EDR – przemysłowy firewall, router i switch w jednym urządzeniu dla maksymalnego bezpieczeństwa sieci

Poradnik doboru rozwiązań drukujących - drukarki mobilne, stacjonarne i przemysłowe

Jak dobrać drukarkę do zastosowań w logistyce, przemyśle czy handlu? Na co zwrócić uwagę, jeżeli chodzi o cechy i funkcje urządzenia? Jak zapewnić wysoką niezawodność pracy oraz trwałość systemu drukującego? A co z oprogramowaniem? W artykule odpowiadamy na powyższe pytania, przedstawiając przykłady nowoczesnych urządzeń drukujących, które z powodzeniem sprawdzają się w wymienionych zastosowaniach.
Zapytania ofertowe
Unikalny branżowy system komunikacji B2B Znajdź produkty i usługi, których potrzebujesz Katalog ponad 7000 firm i 60 tys. produktów