Breaking news
Zapraszamy do współpracy w 2025 r.! Po więcej informacji skontaktuj się z nami mailowo: [email protected]

Nie od dzisiaj wiadomo, że wzrost funkcjonalności systemu powoduje zwiększenie podatności na atak, ponieważ rośnie tzw. powierzchnia ataku, czyli liczba funkcji które może nadużyć intruz. Dotyczy to również różnego rodzaju systemów „smart” w tym również „smart grids” i „smart metering”. Systemy tego typu to wciąż nowość więc ciężko odnieść się do historycznych przypadków skutecznych ataków na takie systemy, jednak są już pierwsze przykłady, które pokazują, że ryzyka aktywnego ataku na sieci inteligentne nie powinno się lekceważyć.


Wojciech Dworakowski, Ekspert ds. bezpieczeństwa IT w firmie SecuRing

 

wojciech dworakowskiW roku 2014 na konferencji Black Hat Europe dwóch specjalistów od bezpieczeństwa IT pokazało wyniki swoich badań dotyczących popularnego modelu licznika „smart” stosowanego przez jednego z hiszpańskich dystrybutorów energii. Okazało się, że dysponując fizycznym dostępem do jednego licznika, badacz był w stanie odczytać wskazanie dowolnego licznika w tym samym segmencie sieci a także wyłączyć dowolny licznik lub cały segment. Przyczyną podatności było szyfrowanie transmisji między licznikami za pomocą klucza współdzielonego, takiego samego dla wszystkich urządzeń. Badacze nie kontynuowali swoich eksperymentów poza granicę segmentu sieci, jednak trywialność błędów znalezionych w liczniku stawia pod znakiem zapytania również inne elementy tej sieci „smart”.

Powyższy przykład jest być może nieco „akademicki”, bo nie skończył się aktywnym wykorzystaniem podatności dla wrogich celów. Pozostaje pytanie – czy hackerzy faktycznie będą atakować sieci energetyczne czy pozostanie to w sferze fantazji i filmów sensacyjnych? Przykład udanego ataku z początku tego roku na infrastrukturę IT dwóch (lub sześciu – w zależności od źródeł) operatorów na Ukrainie nie pozostawia złudzeń. Według publicznie dostępnych informacji – skuteczny atak hackerów, prawdopodobnie sponsorowanych przez sąsiednie mocarstwo, spowodował odcięcie prądu dla 80 tys. odbiorców. Celowo wywołana awaria została usunięta po kilku godzinach, jednak wymagała wysłania ekip serwisowych do stacji przekaźnikowych, bo atak sparaliżował też infrastrukturę zarządzającą. Można przypuszczać, że był to tylko eksperyment na małą skalę sprawdzający przydatność tego typu technik.

Co twórcy i operatorzy sieci inteligentnych (i tradycyjnych) powinni zrobić żeby uniknąć takich scenariuszy w przyszłości? Odpowiedź na to pytanie przekracza rozmiar tego artykułu, jednak w mojej ocenie najważniejsze są trzy kwestie:

  1. Nie można w dalszym ciągu podchodzić do bezpieczeństwa infrastruktury krytycznej na zasadzie obrony zamku – bronimy to co jest na granicy a w środku mamy zaufane systemy. Wiele udanych ataków w ostatnich latach pokazało, że przejęcie kontroli nad stacją roboczą w sieci wewnętrznej nie jest dużym problemem. Powinniśmy przestać myśleć czy da się to zrobić a raczej zacząć myśleć co jeśli to się stanie i konsekwentnie stosować zasady wielu poziomów zabezpieczeń i niezbędnych koniecznych przywilejów.

  2. Trzeba zweryfikować pogląd pokutujący w wielu firmach, że sieć IT jest odcięta od sieci produkcyjnej czy przemysłowej. W przypadku sieci „smart” nie jest to praktycznie możliwe a również w przypadku sieci tradycyjnych okazuje się, że przy obecnym rozwoju systemów informatycznych jest wiele punktów styku.

  3. Trzeba weryfikować bezpieczeństwo komponentów, z których jest budowana sieć energetyczna. Każdy z komponentów sterujących czy monitorujących zawiera w sobie jakieś oprogramowanie. Należy sobie zadać pytanie czy ktoś myślał o bezpieczeństwie tego oprogramowania? Czy było to weryfikowane? Czy wierzymy zapewnieniom producentów czy też wolimy sami to zbadać wg zasady „ufaj ale sprawdzaj”?

 


 

O cyberatakach mogą Państwo przeczytać również w najnowszym wydaniu Smart Grids Polska 1/2016!

W numerze:

Bezpieczeństwo ICT i OT w sektorze energetycznym

Czy można wywołać blackout za pomocą jednego e-maila?