Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Sérülékeny ipari robotok

Tanulmány az ipari robotizálás biztonságáról

2017. május 13. - icscybersec

A TrendMicro-n belül működő TrendLabs és a Politecnico Milano közös kutatásáról készült tanulmány alig több, mint egy hete látott napvilágot. Manapság már egyáltalán nem számít rendkívülinek, ha újabb cikkek, tanulmányok és blogposztok jelennek meg a különböző ipari folyamatvezérlő rendszerek és eszközök kiberbiztonságáról, a most megjelent tanulmány abban mindenképp az elsők közé tartozik, hogy az iparban, különösen a gyártástechnológiában használt robotok kiberbiztonsági helyzetéről nyújt egy alaposabb áttekintést.

A kutatók munkájuk során olyan, mindenki számára szabadon elérhető eszközöket használtak, mint pl. a Shodan, a ZoomEye vagy a Censys keresőmotorok.

Ezekkel az eszközökkel tucatnyi, kifejezetten ipari környezetbe szánt router-eket gyártó cég több, mint 80.000 router-ét térképezték fel az Interneten. Nem lehet eléggé hangsúlyozni, hogy mennyire fontos, hogy legalább az ipari rendszerek közvetlen Internet-kapcsolatait szüntessük meg - azzal kapcsolatban már régen senkinek nincsenek illúziói, hogy az ipari rendszereket és a vállalati/irodai/ügyviteli hálózatok összekötését meg lehet-e előzni vagy ha már összekapcsolták őket, meg lehet-e szüntetni ezeket a kapcsolatokat, de az ipari rendszerek/berendezések közvetlen Internetre történő csatlakoztatása több nagyságrenddel növeli az érintett szervezetek kockázatait.

Tovább árnyalja a gyártástechnológiai rendszerek kiberbiztonsági helyzetének sötét képét az a szám, hogy a kutatók által feltérképezett több, mint 80.000 ipari router közül több, mint 5.000-nél még a legalapvetőbb bejelentkezésre sincs szükség ahhoz, hogy bárki hozzáférést szerezhessen ezeken az eszközökön. Tudva, hogy az ipari rendszerek esetén még ma is mennyire kevéssé elterjedt a hibajavítások rendszeres telepítése, még egy nem privilegizált hozzáférés is nagyon komoly biztonsági kockázatokat jelent.

A kutatás során nem csak ipari router-eket, hanem 5 különböző gyártó 28 ipari robotját is elérték az Interneten keresztül. A legtöbb robothoz az azok vezérlő szoftverébe épített FTP-szerveren keresztül sikerült hozzáférést szerezni.

A kutatóknak az általuk vizsgált ipari robotokban feltárt, ismert vagy 0. napi sérülékenységek labor-körülmények között történő kihasználásával számos támadási forgatókönyvet sikerült vázolni, többek között a gyártott termékek szabotálásától (gondoljuk csak el az autó vagy repülőgép-gyártósorokon működő robotok kompromittálásával okozható károk méretét - vegyünk csak egy, az autógyártástól annyira függő országot, mint Magyarország és képzeljük el, mi történne a magyar GDP-vel, ha a legnagyobb hazai autógyárak robotizált gyártósorait egyszerre kéne napokra vagy akár hetekre leállítani egy kiterjedt és összehangolt kibertámadás nyomán...) a robotokban történő károkozáson és az ipari kémkedésen át egészen az emberi sérüléssel vagy halállal járó incidensig.

Ahogy az ipari dolgok Internete (IIoT) és a negyedik ipari forradalom (Industry 4.0) egyre inkább a mindennapok részévé válnak az ICS világban, mindenkinek, a döntéshozóktól az OT-ban dolgozó mérnökökön át az ICS biztonsági szakemberekig tudomásul kell venniük, hogy csak közösen, az egyes szakterületek tudását és tapasztalatait ötvözve leszünk képesek megfelelni az ipari rendszerek egyre nagyobb kiberbiztonsági kihívásainak. A gyártástechnológiai ICS rendszerek esetén sem kell ismét feltalálni a kereket, a SCADA rendszereknél már több, mint fél évtizede fejlesztett biztonsági eljárások és eszközök a megfelelő tervezéssel, teszteléssel és körültekintéssel alkalmazva a gyártósorokon alkalmazott automatizálási rendszerek esetén is hatékonyan használhatóak - feltéve, hogy az OT és az ICS biztonsági területek képesek a megfelelő szintű együttműködésre.

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr8212499565

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása