Na celowniku: SCADA

Automatyka przemysłowa rzadko bywała celem ataków. Obecnie włamywacze interesują się także tym elementem infrastruktury firm.

Zagrożenia związane z sieciami SCADA

- Nieautoryzowany dostęp do oprogramowania

- Brak uwierzytelnienia w niektórych urządzeniach

- Przejęcie kontroli nad systemami jedynie za pomocą wysyłania pakietów do kontrolerów

- Integracja sieci sprawia, że możliwy jest dostęp do segmentów SCADA przez VPN

- Możliwość wywołania dużych strat finansowych przez ataki odmowy obsługi

- Przejęcie poufnych danych na temat parametrów procesów przemysłowych

- Straty spowodowane nieautoryzowaną zmianą parametrów

Systemy automatyki znajdują swoje miejsce w przedsiębiorstwach, które używają kontrolerów przemysłowych do nadzorowania procesów mechanicznych, chemicznych lub biochemicznych. Kontrolery takie są faktycznie prostymi komputerami, które wykonują pętlę programową związaną z nadzorowaniem procesów i komunikują się z pozostałą infrastrukturą za pomocą standardowych interfejsów. Człowiek zarządza takimi urządzeniami za pomocą paneli lub odpowiednich aplikacji zainstalowanych w typowym środowisku Windows.

W nowych instalacjach, zamiast tradycyjnych interfejsów szeregowych, pojawia się komunikacja za pomocą TCP/IP a rozwiązania automatyki są integrowane z oprogramowaniem do zarządzania przedsiębiorstwem. Czasami łączy się całe sieci. Jest to wymarzona sytuacja dla włamywaczy, gdyż mogą oni dotrzeć do niedostępnych dotąd zasobów.

Słabe zabezpieczenia

Urządzenia automatyki przemysłowej są dość słabo zabezpieczone. Wynika to stąd, że kontrolery oraz oprogramowanie są opracowywane w ten sposób, by przy minimalnym zużyciu zasobów wykonywały swoje zadania. Niejednokrotnie urządzenia te pracują bez żadnego uwierzytelnienia albo wykorzystują proste mechanizmy kontroli dostępu, które dość łatwo można obejść. Producenci rozwiązań automatyki przemysłowej polegali przez całe lata na ochronie przez utajenie informacji (security by obscurity), ale model ten w praktyce się nie sprawdził.

W wielu urządzeniach, na przykład ekranach dotykowych, wykorzystuje się osadzone systemy Windows, które w odróżnieniu od korporacyjnych stacji roboczych, niemal nigdy nie są aktualizowane i nie zawierają oprogramowania antywirusowego. Podatność takich systemów wynika nie tylko z braku aktualizacji, ale także stąd, że niektóre aplikacje nie mogą być uruchomione w systemie operacyjnym, który był optymalizowany pod kątem bezpieczeństwa. W tradycyjnym modelu, do takich rozwiązań wykorzystywało się osobną sieć, całkowicie oddzieloną od pozostałych segmentów. Dziś z rozwiązaniami automatyki przemysłowej integrowane są kolejne aplikacje, które wymagają zasilania danymi na bieżąco, prosto z systemów produkcyjnych.

Awaria powoduje straty

Rozsądny projekt kontroli procesów musi zawierać dodatkowe zabezpieczenia, które ochronią przed przekroczeniem krytycznych parametrów kontrolowanego procesu (temperatura, ciśnienie, zakres ruchu maszyny). W wielu procesach zabezpieczenia te działają na zupełnie innej zasadzie, dzięki czemu nawet poważne uszkodzenie kontrolera nie powoduje katastrofy technicznej.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200