Zagrożone systemy SCADA

Przemysł nie może się obyć bez systemów automatyki, ale nie były one projektowane pod kątem bezpieczeństwa. Ataki na automatykę przemysłową mogą zachwiać wielkimi przedsiębiorstwami, a nawet krytyczną infrastrukturą państwa.

Rozwiązania automatyki przemysłowej SCADA (Supervisory Control And Data Acquisition), które nadzorują procesy technologiczne i produkcyjne, składają się ze sprzętu (kontrolerów, komputerów) oprogramowania i urządzeń komunikacji. Systemy SCADA były projektowane z myślą o wykonywaniu zaplanowanych zadań i przez całe lata uznawano, że ich odseparowanie od sieci stanowi wystarczające zabezpieczenie. Dzisiejsze potrzeby biznesowe związane z pozyskaniem informacji z procesów przemysłowych do analiz związanych z kosztami lub wydajnością pracy sprawiają, że nie można pozwolić sobie na pełną izolację sieci. To sprzyja cyberprzestępcom, którzy już od dłuższego czasu biorą na celownik systemy SCADA.

Udokumentowane ataki przeciw automatyce przemysłowej można podzielić na trzy najważniejsze grupy:

- celowe ataki kierowane, w których napastnik uzyskał kontrolę nad komputerami w sieci automatyki, powodując np. ataki odmowy obsługi;

- niezamierzone konsekwencje innych ataków albo poboczne naruszenia bezpieczeństwa spowodowane atakiem wirusów lub awarii w innych systemach firmy;

- konsekwencje niezamierzonych działań pracowników firmy, w tym także testów oprogramowania, które nie powinno się znajdować w tej części sieci.

Pierwsza kategoria zagrożeń związana z celowymi, kierowanymi atakami może powodować potencjalnie największe zniszczenia, ale są to zdarzenia najrzadsze. Celowy atak kierowany wymaga wiedzy na temat wewnętrznej budowy atakowanej sieci. Dlatego najczęściej do niego dochodzi w wyniku współpracy hakerów z pracownikami firmy.

Zalew ścieków

Wbrew temu, co się powszechnie sądzi, ataki na systemy automatyki przemysłowej mają dość długą historię. W roku 2000 w Maroochy Shire Council w australijskim Queensland były pracownik firmy, która realizowała wdrożenie na potrzeby przedsiębiorstwa wodno-ściekowego, postanowił wywołać serię awarii. Liczył, że odzyska pracę, bo będzie umiał naprawić to, co wcześniej sam popsuł. Atak wiązał się z uruchamianiem i wyłączaniem pomp oraz otwieraniem i zamykaniem zaworów za pomocą sfałszowanych komend. Skutkiem ataku było zalanie pobliskiej rzeki, parku i terenu miejscowego hotelu tysiącem metrów sześciennych ścieków. Zanim sprawca został schwytany, doszło w sumie do 46 wyciekó w.

Paraliż na lotnisku

W marcu 1997 r. nastolatek z Worcester za pomocą modemu włamał się do systemów komputerowych operatora komunikacyjnego Bell Atlantic i zablokował część centrali telefonicznej obsługującej między innymi infrastrukturę lotniska (w tym wieżę kontrolną i radiostacje, do których sygnał dostarczano liniami telefonicznymi) oraz 600 firm i domów prywatnych.

Wybuch na Syberii

Radzieckie, a potem rosyjskie rurociągi przesyłające gaz ziemny były co najmniej dwukrotnie celem ataków. W 1982 r. bomba logiczna wprowadzona do oprogramowania spowodowała eksplozję w syberyjskiej części rurociągu. Z kolei w 2000 r. hakerzy przejęli kontrolę nad systemem sterowania przepływem gazu. Informacji o stratach i zniszczeniach Rosjanie nie podali.

Atak na irański atom

Najsławniejszym przypadkiem było jednak uszkodzenie irańskich instalacji nuklearnych po ataku wirusa Stuxnet. Wykorzystywał on cztery nieznane dotąd podatności Windows, by przeniknąć do zamkniętych sieci na nośnikach USB, a następnie poszukiwał narzędzi do programowania kontrolerów automatyki przemysłowej. Po ich odnalezieniu wybierał te kontrolery, które sterowały napędzaniem wirówek wzbogacających uran i zmieniając prędkość pracy silników, doprowadzał do ich awarii. Spowodowało to znaczące opóźnienia irańskiego programu budowy broni jądrowej.

Stają wielkie fabryki

W wielu atakach systemy SCADA nie były zamierzonym celem. Trafiane były niejako rykoszetem. Główną przyczyną zniszczeń były ataki wirusów komputerowych wykorzystujących podatności Microsoft Windows.

W sierpniu 2005 r. atak rozpowszechnionego wirusa Zotob sparaliżował 13 zakładów motoryzacyjnych koncernu Daimler-Chrysler. Celem wirusa nie były sieci automatyki przemysłowej. Zostały one zainfekowane, ponieważ wykorzystywały typowe systemy operacyjne Windows 2000/XP. Podobne ataki tego samego wirusa spowodowały znaczące straty w firmach Caterpillar i Boeing.

Sobig unieruchamia pociągi

Dwa lata wcześniej wirus Sobig był bezpośrednią przyczyną awarii sygnalizacji kolejowej na wschodnim wybrzeżu Stanów Zjednoczonych. Wirus ten atakował wiele firm, roznosząc się za pomocą załączników poczty elektronicznej. Po zainfekowaniu umożliwiał masowe wysyłanie spamu. Zarażenie serwerów i stacji roboczych w firmie CSX w Jacksonville na Florydzie spowodowało unieruchomienie sterowanego komputerowo systemu sygnalizacji i centralnej dyspozytury, wskutek czego zatrzymano ruch pociągów między Pittsburghiem i Florence, a regionalne składy Amtrak zanotowały duże opóźnienia.

Wirus w elektrowni atomowej

Nawet tak na pozór zabezpieczone instalacje, jak elektrownie atomowe ucierpiały od pospolitych wirusów komputerowych. W styczniu 2003 r. wewnętrzna sieć elektrowni atomowej Davis-Besse zlokalizowanej w Oak Harbor w stanie Ohio została zarażona wirusem SQL Slammer atakującym serwery Microsoft SQL Server. Infekcja ta spowodowała wyłączenie systemu monitoringu bezpieczeństwa na prawie pięć godzin, a komputer zarządzający procesami w elektrowni został wyłączony na sześć godzin. Wirus przedostał się do sieci elektrowni przez łącze T1, które zostało zestawione do sieci jednej ze współpracujących firm z pominięciem głównej zapory sieciowej.

Niebezpieczne połączenie

Awarie w sektorze energetycznym były wywoływane nie tylko przez ataki, ale rów nież przez niepoprawnie działające oprogramowanie. W elektrowni atomowej Hatch w Georgii w USA przeprowadzono awaryjne zamknięcie reaktora. Po aktualizacji oprogramowania SCADA i restarcie systemu automatyka stwierdziła brak danych i zasygnalizowała krytycznie niski poziom wody w systemach chłodzenia, co spowodowało uruchomienie procedury awaryjnego wyłączenia reaktora. Przyczyną problemów było dwukierunkowe połączenie między sieciami biurowymi i produkcyjnymi SCADA oraz procedura synchronizacji danych. Inżynierowie przerwali to połączenie, ale i tak straty sięgnęły milionów dolarów.

50 mln ludzi bez prądu

Połączenie wielu sieci może skutkować efektem kaskadowym. Przyczyną jednej z największych awarii energetycznych w USA, kiedy 50 mln ludzi zostało odciętych od prądu, było uszkodzenie jednego z systemów SCADA, powodujące niekompletne informacje o postępujących awariach i zmianach topologii sieci energetycznej. I tak stosunkowo niegroźna awaria kilku linii 345kV w północnym Ohio spowodowała kaskadowe przeciążenie innych linii 345kV i 138kV, co spowodowało awarię całej sieci energetycznej. Utracono zasilanie o mocy z 508 generatorów w 265 elektrowniach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200