Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS honeypot-ok

Eszköz a villamosenergia-rendszert támadók megismerésére

2016. február 13. - icscybersec

Nem újdonság, hogy az USA-ban némiképp előrébb járnak a különböző, nemzeti kritikus infrastruktúrák által használt ipari folyamatirányító rendszerek biztonságával foglalkozó szakemberek. Itt nem elsősorban műszaki előnyről beszélünk, sokkal inkább a gondolkodásmódjuk más és az, amilyen nyíltan beszélnek erről a témáról. A jelek szerint ez a fajta (szerintem helyes) hozzáállás lassan utat talál Európába is.

Tenerifén február 7. és 11. között rendezték a Kaspersky által szervezett Security Analyst Summit-ot, aminek egyik előadója, Dewan Chodhury (a MalCrawler alapítója) előadásában egy ICS honeypot-okkal szimulált villamosenergia-rendszert vezérlő ICS/SCADA rendszer (Energy Management System, EMS) ellen végrehajtott támadási kísérletekből gyűjtött adatokat és következtetéseket ismertetett. Az előadásról a Threatpost, a Kaspersky által üzemeltetett IT biztonsági portál számolt be.

Előadásában felhívta a figyelmet arra, hogy a villamosenergia-rendszer elleni sikeres támadáshoz több kell, mint néhány exploit kit vagy adathalász-támadás, a kibertámadáshoz szükséges képességek mellett magas szintű erősáramú villamosmérnöki tudás is szükséges (egyes vélemények szerint a karácsony előtti ukrán áramszünetet is a villamosenergia-rendszerről komoly háttérismeretekkel rendelkező emberek idézték elő és a különböző malware-ek csak a hozzáférést biztosították ezeknek a támadóknak, valamint az üzemzavar előidézése utáni romobolást végezték a malware-ek). Ugyanígy, egy sikeres támadáshoz szükséges eszközök (RTU-k, alállomási eszközök, stb.) és ezek megfelelő konfigurálása olyan, akár 100.000 dolláros beruházást is jelenthet, ami meglehetősen leszűkíti azoknak a csoportoknak a körét, akik reális eséllyel próbálhatnak meg sikerrel üzemzavart előidézni.

Az utóbbi néhány hónap eseményei után olyan vélemények is megjelentek, hogy a mókusok és egyéb, pl. időjárási okok sokkal gyakrabban idéznek elő üzemzavart a villamosenergia-rendszerben, mint a különböző kibertámadások, azonban a kibertérből indított támadások ellen nem véd a fenti példák ellen meglehetősen jó védelmet biztosító, a villamosenergia-rendszerbe beépített többszörös redundancia.

Aki ezek alapján úgy gondolja, hogy a villamosenergia-rendszerek elleni kibertámadások nem jelentenek kiemelten nagy kockázatot, az sajnos súlyosan téved. Előadásában Chowdhury is kiemelte, hogy különböző (jellemzően állami hátterű) csoportok folyamatosan keresik a különböző kritikus infrastruktúrák informatikai és folyamatirányító rendszereinek gyenge pontjait. Az EMS honeypot projekt során számos támadást észleltek, amelyek közül többet különböző APT-csoportok hajtottak végre. A támadók többsége a megszerezhető adatokra koncentrált, (a kutatók nagy mennyiségű, jó minőségű hamis adatot - az átviteli hálózat adatait, műszaki dokumentációkat, AutoCAD dokumentumokat, stb. - helyeztek el, a honeypot szerverein), azonban több olyan támadó is volt, akik ügyet sem vetettek a megszerezhető fájlokra, azonnal a villamosenergia-rendszer szabotálásával próbálkoztak. Ez utóbbiak Chowdhury szerint jellemzően Közel-keleti államokhoz köthető csoportok voltak, míg a kínai, amerikai és orosz kötődésű csoportok mintha tartották volna magukat egyfajta hallgatólagos megállapodáshoz és érdemben nem próbáltak beavatkozni a honeypot által szimulált EMS rendszer működésébe.

A karácsony előtti, ukrán villamosenergia-rendszer elleni támadás óta ismét nyilvánvalóbb, hogy a kibertérből egyre komolyabb fenyegetéseknek van kitéve minden ország kritikus infrastruktúrája. Nem tehetjük meg, hogy nem veszünk tudomást a növekvő fenyegetettségről és nem pazarolhatjuk tovább az időt, minél előbb meg kell kezdeni az összehangolt intézkedések tervezését és végrehajtását minden iparágban, amelyek működésén az ország működőképessége áll vagy bukik.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr978388166

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása