Na celowniku: SCADA

Awaria jednak może się wiązać z bardzo dużymi stratami spowodowanymi zadziałaniem takiego zabezpieczenia i na przykład awaryjnym zatrzymaniem procesu.

W 2000 r. były pracownik zaatakował systemy SCADA w przedsiębiorstwie wodno-kanalizacyjnym w Maroochy Shire Council w australijskim Queensland. Atak przeprowadzano za pomocą podszywania się pod aplikacje kontrolujące i celem było wyłudzenie zatrudnienia tej osoby.

Czasami awarie mogą być spowodowane samą podatnością urządzeń na ataki - ma to miejsce w przypadku infekcji robaków sieciowych. Przykładem było zatrzymanie pracy systemów kontrolujących w amerykańskich fabrykach DaimlerChrysler przez popularnego robaka Zotob, który infekował systemy Windows. Awaria spowodowała przestój w fabrykach w Illinois, Indianie, Wisconsin, Ohio, Delaware oraz Michigan.

Dwa lata temu w elektrowni atomowej Hatch Nuclear Power Plant w amerykańskiej miejscowości Georgia doszło do awaryjnego zatrzymania reakcji jądrowej w reaktorze. Przyczyną był błąd przy synchronizacji danych między sieciami - po przeprowadzeniu aktualizacji, oprogramowanie stwierdziło brak danych, sygnalizując spadek poziomu cieczy w systemie chłodzenia. Spowodowało to automatyczne wysunięcie prętów kontrolnych i zatrzymanie reakcji łańcuchowej. Awaria ta nie spowodowała zagrożenia publicznego, ale wywołała bardzo poważne straty, liczone w milionach USD.

Obecna infrastruktura przemysłu coraz bardziej polega na kontroli procesów za pomocą systemów komputerowych, zatem należy opracować standardy audytu bezpieczeństwa. Próby w tym zakresie rozpoczął w 2009 r. instytut ISA Security Compliance Institute (ISCI), formalizując założenia testów. Oczekuje się ratyfikacji nowych standardów w tej dziedzinie, ale prawdopodobnie nie nastąpi to szybciej niż w przyszłym roku.

Którędy do celu

Firmy, które inwestują w nowoczesną infrastrukturę SCADA, zazwyczaj posiadają już zaporę sieciową i podobne systemy chroniące dostępu do sieci z zewnątrz. Aby atak był skuteczny, przygotowuje się wirusa, który wykorzystuje którąś z mało znanych luk w bezpieczeństwie systemów Windows i po infekcji wyszuka komputery, które posiadają zainstalowane odpowiednie oprogramowanie. W lipcu 2010 r. przechwycono specjalnie przygotowywanego wirusa, który poszukiwał zainstalowanego oprogramowania firmy SIEMENS i przechwytywał pliki kontrolne oraz szczegóły konfiguracji kontrolerów.


TOP 200