Možno vás prekvapí, že prvý známy „kybernetický“ útok sa uskutočnil už pred viac ako 120 rokmi. Guglielmo Marconi, ktorému sa pripisuje vynájdenie rádia, sa 1. júna 1903 pripravoval demonštrovať svoju bezdrôtovú sieť, pričom ju vyhlasoval za dôvernú a bezpečnú. Marconi posielal správy z Cornwallu do Londýna, kde však prichádzali správy, ktoré Marconi neposlal. Za týmto „žartíkom“ stál Nevil Maskelyne, vedec, ktorý sa tiež zaoberal bezdrôtovým prenosom [1], [2]. Maskelyne tak ukázal, že žiadny systém nie je úplne bezpečný. Toto tvrdenie platí dodnes. V súčasnosti sa denne uskutoční množstvo kybernetických útokov. V správe o kybernetickej bezpečnosti v Slovenskej republike v roku 2021 [3] Národný bezpečnostný úrad udáva priemerne viac ako 76 hlásených kybernetických incidentov mesačne. V staršej správe európskeho parlamentu Prečo je kybernetická bezpečnosť dôležitá? Aké sú náklady spojené s kybernetickými útokmi? [4] sa udáva, že odhadované náklady v súvislosti s kybernetickými útokmi sú 5,5 bilióna eur.

Existujú desiatky rôznych kybernetických hrozieb, zraniteľností a nástrojov, avšak z dôvodu rozsahu uvádzame len niektoré z nich:

Phishing – je technika tzv. sociálneho inžinierstva, ktorá pomáha pri získavaní osobných údajov, obvykle prístupových údajov k informačným systémom. Takéto útoky sa často realizujú prostredníctvom emailovej komunikácie, ale aj prostredníctvom SMS alebo telefonického hovoru. Útočník predstiera, že je zástupcom niektorej dôveryhodnej autority, ako sú banky, štátne orgány, poskytovatelia internetu alebo výrobcovia softvéru. Pod falošnými zámienkami sa snaží vylákať osobné údaje alebo priamo prístup k informačným systémom [5], [6].

Ransomvér – škodlivý softvér, ktorého cieľom je zašifrovať dáta obete a následne pomocou vydierania požadovať za dešifrovanie dát finančnú kompenzáciu. Do systému sa môže dostať aj prostredníctvom úspešného phishingového útoku.

DoS, DDoS – je technika, ktorá má za cieľ preťažiť cieľové informačné systémy a znemožniť tak ich funkčnosť. Preťaženie sa obvykle realizuje veľkým počtom požiadaviek smerujúcich na cieľové systémy. Tieto požiadavky nedokážu byť spracované a systémy sa tak stávajú nefunkčnými.

DNS tunelovanie – sofistikovaná technika, ktorá zneužíva protokol DNS na obídenie bezpečnostných nastavení siete. Keďže tento protokol býva vo väčšine systémov považovaný za bezpečný, ani systémoví administrátori tomuto typu útoku nevenujú výraznú pozornosť.

Zero-day exploity – chyby v softvéri, ktoré ešte nie sú verejne známe alebo ku ktorým ešte neboli vydané opravy.

Spomenuté hrozby sa týkajú vo všeobecnosti akýchkoľvek informačných systémov. S nástupom Industry 4.0 a s jeho postupným rozvojom sa treba zamerať na oblasť kybernetickej ochrany aj priemyselných riadiacich systémov (PRS). Nedávno uskutočnené útoky spojené s priemyselnými riadiacimi systémami [7] – [10] sú dôkazom, že sektor priemyslu nie je z kybernetickej vojny vyňatý. Jeden z najznámejších útokov na PRS sa uskutočnil pomocou počítačového červa známeho ako STUXNET [11] – [13]. Tento malvér (škodlivý softvér) sa dokázal pomocou infikovaného dátového nosiča dostať do izolovanej siete iránskeho jadrového zariadenia, kde sa potom voľne šíril. Bol taký sofistikovaný, že sa dokázal maskovať ako bežná súčasť operačných systémov – dokonca používal ukradnuté certifikáty od známeho výrobcu hardvéru, takže pôsobil dokonale dôveryhodne. Jeho škodlivosť spočívala v zmene nastavení parametrov výroby pomocou slabín v systémoch SCADA a zabezpečení PLC. Tie viedli až k fyzickému poškodeniu zariadení, čo spôsobilo materiálne škody a spomalilo iránsky jadrový program. STUXNET je tak považovaný za prvú kybernetickú zbraň.

Slabina PRS je najmä v ich architektúre, viac ako 60 % zraniteľností má svoj pôvod práve v nej [14]. Je dôležité si uvedomiť, že primárnym cieľom PRS je schopnosť riadiť procesy v reálnom čase. Vzhľadom na ich orientáciu mali pôvodne lokálny charakter, čo znamená, že neboli súčasťou väčších sietí ako dnes. Vplyvom digitálnej transformácie sa čoraz viac výrobných systémov pripája k väčším sieťam, čo má pozitívny dosah (správa PRS, dostupnosť informácií, riaditeľnosť a pod.), no zároveň sa vytvára veľký priestor pre kybernetické hrozby. Staršie typy programovateľných logických automatov (PLA) nepoužívajú ani len základné šifrovanie. Ešte aj dnes možno na mnohých výrobných linkách nájsť zastarané operačné systémy. Argumentuje sa tým, že ak linka vyrába, nie je motivácia modernizovať. To je však vzhľadom na neaktuálnosť softvéru jedna z najčastejších ciest kybernetického útoku. Na rozdiel od konvenčných informatických systémov v tých priemyselných sú dlhé životné cykly [15], často aj desiatky rokov. Znamená to, že modernizácii PRS sa venuje nízka pozornosť. PRS sa tak stávajú kriticky ohrozené.

Hoci univerzálny liek na všetky hrozby neexistuje, poskytneme vám krátky zoznam odporúčaných prístupov:

Aktualizácia – rozhodne treba držať informačné systémy čo najaktuálnejšie. Minimalizuje sa tým šanca na zneužitie známych zraniteľností. Aktualizáciu možno vnímať nie len z hľadiska softvéru, ale aj firemnej politiky. Myslí sa ňou sledovanie trendov a prispôsobenie procesov vo firme novým hrozbám.

Vzdelávanie – každý si určite uvedomuje potrebu vzdelávania v oblasti prvej pomoci alebo protipožiarnej ochrany. Zvyšovanie povedomia zamestnancov o možných kybernetických rizikách je rovnako dôležité, najmä ak dnes možno kybernetickým útokom spôsobiť vysoké škody. Výchova zamestnancov k určitému vzorcu správania je kľúčová najmä v prípade phishingu či iných foriem kybernetických hrozieb.

Aktívna ochrana – nevyhnutnosťou je zabezpečiť systémy spoľahlivou softvérovou ochranou, akou je antivírusový program, softvér na detekciu prienikov – IDS [16] alebo firewall. Ich správne nastavenie a používanie je v prípade kybernetickej ochrany nevyhnutnosť. Moderné IDS sú založené na algoritmoch umelej inteligencie, ktoré dokážu vyhodnotiť vzory dát a tým pomáhajú detegovať potenciálne riziká.

Zálohovanie – hoci zálohovaním nedokážeme zabrániť úspešnému kybernetickému útoku, dokážeme ním veľmi efektívne minimalizovať prípadné škody, ktoré po úspešnom napadnutí systémov môžu vzniknúť. Frekvencia a rozsah zálohovania sú veľmi individuálne a mali by zohľadňovať kritériá, akými sú zložitosť obnovy, dôležitosť a typ dát, dostupnosť a rýchlosť obnovenia, dostupné finančné zdroje a podobne.

Zmena myslenia – takzvaná politika nulovej dôvery (Zero-trust policy – ZTP) zahŕňa určitý súbor pravidiel, ktoré pomáhajú predchádzať kybernetickým útokom [17]. Patria sem napríklad dvojfaktorová autentifikácia, segmentácia sietí, prideľovanie oprávnení, kryptovanie dát a iné.

Plánovanie – vytvorením vhodnej firemnej politiky možno predchádzať kybernetickým útokom, detegovať ich v ranom štádiu a zmierniť ich následky. Pri tvorbe tejto politiky sa odporúča spolupracovať so spoločnosťami, ktoré majú skúsenosti z oblasti kybernetickej bezpečnosti.

Okrem odporúčaných prístupov je tiež dôležitá identifikácia potenciálne slabých miest, resp. miest, ktoré sú „bránami“ hrozieb. Samotná vedomosť o vybraných prístupoch voči ich výskytom nie je však dostatočná, a preto prikladáme stručný opis odporúčaní týkajúcich sa hodnotení zraniteľností systémov.

Nevyhnutné je vytvoriť firemnú politiku vo vzťahu ku kybernetickej bezpečnosti. Tá má zahŕňať oblasť prevencie aj samotnú intervenciu po vzniknutí incidentu a počas neho. Jedným z nástrojov môžu byť moderné technológie, stále viac využívané v priemysle – virtuálne duplikáty systémov, ktoré sú nezávislé od tých produkčných a ktorých zraniteľnosť môže byť jednoduchým virtuálnym prostredím overovaná, čím by poskytovala prediktívne a preventívne prostredie na riadenie rizík [15].

Vo vzťahu ku kybernetickej bezpečnosti v priemyselných riadiacich systémoch sa na našej fakulte zameriavame aj na vývoj systému na detekciu prienikov (IDS), ktorý bude postavený na modernom prístupe s využitím poznatkov z oblasti neurónových sietí. Druhou väčšou oblasťou výskumu je návrh modernej architektúry PRS postavených na technológii, akou je blockchain, viac známy z oblasti kryptomien. Aplikácia tohto mechanizmu do riadiacich systémov, zatiaľ vo fáze overovania vyvíjaného konceptu na PLC, sa ukazuje ako efektívna cesta zvyšovania identifikácie neautorizovaných prístupov.

Literatúra

[1] Marconi’s illusion: What a 120-year-old magician’s trick can teach us about cyber preparedness. [online]. 

[2] Johanns, K.: Tech Time Warp: The Marconi Wireless Hack of 1903. Smarter MSP. [online].  

[3] NBÚ SR, SK-CERT: Správa o kybernetickej bezpečnosti v Slovenskej reublike v roku 2021. [online]. 

[4] Európsky parlament: Prečo je kybernetická bezpečnosť dôležitá? Aké sú náklady spojené s kybernetickými útokmi? 24. november 24. [online].

[5] SK-CERT: Vzor phishingového emailu. 2018. [online].

[6] Fortinet, Inc.: What Is Phishing. 2. november 2019. [online].

[7] Khan, R. – Maynard, P. – Mclaughlin, K. – Laverty, D. – Sezer, S.: Threat Analysis of BlackEnergy Malware for Synchrophasor based Real-time Control and Monitoring in Smart Grid. 2016. doi: 10.14236/ewic/ICS2016.7.

[8] Alladi, T. – Chamola, V. – Zeadally, S.: Industrial Control Systems: Cyberattack trends and countermeasures. In: Computer Communications, 2020, vol. 155, pp. 1 – 8. DOI: 10.1016/j.comcom.2020.03.007.

[9] K. J. Higgins: Siemens S7 PLCs Share Same Crypto Key Pair, Researchers Find. [online]. In: Dark Reading, 8. august 2019. Publikované 31. januára 2023.

[10] Flaherty, N.: Researchers compromise secure Siemens PLC in cyberattack 1. [online]. In: eeNews Europe. Publikované 4. mája 2021. 

[11] Baezner, M. – Robin, P.: Stuxnet. Center for Security Studies, 2018.

[12] Langner, R.: Stuxnet: Dissecting a Cyberwarfare Weapon. In: IEEE Security & Privacy, 2011, vol. 9, no. 3, pp. 49 – 51. DOI: 10.1109/MSP.2011.67.

[13] Nečas, R.: Stuxnet aj dodnes najpremyslenejším kyber útokom v histórii. [online]. In: StartItUp.sk. Publikované 9. novembra 2021.

[14] Gonzalez, D. – Alhenaki, F. – Mirakhorli, M.: Architectural Security Weaknesses in Industrial Control Systems (ICS). An Empirical Study Based on Disclosed Software Vulnerabilities. 2019, p. 40. DOI: 10.1109/ICSA.2019.00012.

[15] Stouffer, K. – Pillitteri, V. – Lightman, S. – Abrams, M. – Hahn, A.: Guide to Industrial Control Systems (ICS) Security. National Institute of Standards and Technology, NIST SP 800-82r2, 2015. DOI: 10.6028/NIST.SP.800-82r2.

[16] Blogger, G.: Open Source IDS Tools: Comparing Suricata, Snort, Bro (Zeek), Linux. [online]. Publikované 16. októbra 2023. 

[17] Rose, S. – Borchert, O. – Mitchell, S. – Connelly, S.: Zero Trust Architecture. National Institute of Standards and Technology, 2020. DOI: 10.6028/NIST.SP.800-207.

Dušan Horváth
Monika Herchlová
Denis Benka
Maximilián Strémy

Ústav výskumu progresívnych technológií
Materiálovotechnologická fakulta STU v Bratislave so sídlom v Trnave
dusan_horvath@stuba.sk