Duqu, wcześniej Stuxnet - nauka poszła w las?

Wygląda na to, że pojawienie się dwóch wysoce skutecznych, niebezpiecznych robaków infekujących przemysłowe systemy kontrolne niczego nie nauczyło producentów takiego oprogramowania. Systemy SCADA (Supervisory Control and Data Acquisition) i ICS (Industrial Control System) wciąż pozostają podatne na ataki, a ich twórcy albo nic nie robią by to zmienić, albo robią to nie tak, jak powinni.

Ubiegłoroczny atak Stuxneta (robaka, stworzono w celu sabotowania irańskiego programu nuklearnego) czy niedawne pojawienie się w Internecie trojana o nazwie Duqu (którego zadaniem wydaje się rekonesans przed kolejnym, być może potężniejszym atakiem) sprawiły, że bezpieczeństwo przemysłowych systemów informatycznych na wiele tygodni stało się obiektem zainteresowania mediów oraz specjalistów.

Niektórzy producenci takiego oprogramowania - m.in. systemów SCADA czy oprogramowania kontrolerów PLC (programmable logic controllers) - w ostatnim czasie zajęli się co prawda poprawianiem ich bezpieczeństwa, ale zdaniem specjalistów ich działania zmierzają w złym kierunku i nie poprawią w znaczący sposób sytuacji. "Wszyscy skupiają się na bezpieczeństwie włączonych do systemów przemysłowych "pecetów (np. stacji kontrolnych), podczas gdy bezpieczeństwo np. kontrolerów PLC (programmable logic controllers) jest tak samo słabe, jak 10 lat temu" - mówi Dale Peterson, szef firmy Digital Bond, specjalizującej się w zabezpieczaniu systemów przemysłowych

Uwaga producentów skupia się na tych maszynach, bo w przypadku Stuxneta i Duqu faktycznie to komputery z Windows zostały wykorzystane jako "brama infekcji" - to przez luki w ich zabezpieczeniach przestępcy zdołali wprowadzić złośliwy kod do systemów przemysłowych. Problem w tym, że w znajdujących się za komputerami PC komputerach przemysłowych błędów jest jeszcze więcej i są one zwykle zdecydowanie bardziej groźne. Zdaniem Petersona, większość producentów systemów przemysłowych obecnie zupełnie ignoruje te luki.

Zdaniem specjalistów, wynika to głównie z faktu, iż błędy w komputerach PC (a dokładniej - w przeznaczonym dla nich oprogramowaniu typu Human Machine Interface, HMI) są najłatwiejsze do znalezienia - można tu zastosować standardowe narzędzia do wyszukiwania luk. Identyfikowanie i usuwanie problemów występujących w oprogramowaniu odpowiedzialnym bezpośrednio za nadzorowanie pracy maszyn jest znacznie trudniejsze, bo tu standardowe rozwiązania się nie sprawdzą.

Wiele problemów wynika bezpośrednio z fatalnych błędów projektowych popełnionych przez twórców systemów SCADA czy ICS - Peterson wymienia tu np. możliwość modyfikowania firmware'u urządzenia przez każdego, go uzyska fizyczny dostęp do maszyny lub wykorzystywanie standardowych, łatwych do odgadnięcia haseł.

Sytuacja jest bardzo delikatna i z pewnością rozwiązanie problemu nie będzie proste. Systemy przemysłowe odpowiadają za funkcjonowanie gigantycznych zakładów, niekiedy krytycznych dla funkcjonowania nie tylko lokalnej społeczności, ale wręcz krajów (elektrownie, przepompownie, systemy nadzorujące ruch na drogach czy na kolei) - dlatego nie można ich od tak wyłączyć i zaktualizować. Z drugiej strony - w końcu trzeba będzie to zrobić, bo tylko kwestią czasu wydaje się pojawienie się naprawdę niebezpiecznych programów, które będą w stanie poważnie zakłócić pracę wymienionych powyżej systemów...

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200