V súvislosti s automatizáciou, digitalizáciou a vyššou efektivitou je súčasným trendom transformovať veľké množstvo činností do moderných smart technológií. Tento proces je do istej miery žiaduci, avšak odhaľuje istú zraniteľnosť, ktorú nemožno eliminovať a napraviť len fyzickými opatreniami. Vyžaduje sa, aby sa rovnaké úsilie, aké mieri do vývoja a inovácií technológií, vynaložilo aj na zaistenie bezpečnosti. Je to zložitý proces, ktorý potrebuje množstvo finančných prostriedkov, času a ľudských zdrojov.

Prečo je bezpečnosť PLC taká dôležitá?

V roku 2010 bojovala iránska jadrová agentúra proti počítačovému vírusu Stuxnet. Išlo o prvý objavený malware zameraný priamo na priemyselné riadiace systémy, ktorý zahŕňal programovateľný rootkit, čo je nástroj používaný na falšovanie informácií o obsahu škodlivého programu s cieľom skryť ho. Vírus napadol priemyselné zariadenia v celej krajine. Útok spôsobil iránskemu jadrovému programu zmenu logiky PLC a tým obrovské straty iránskeho jadrovému programu.

Následne v roku 2015 bol zasiahnutý energetický sektor rozsiahlym výpadkom prúdu. Zistilo sa, že výpadok spôsobil škodlivý malware, ktorý dostal názov BlackEnergy. Hacker identifikoval niektoré VPN spojenia v sieti, ktoré sa používali na prístup do SCADA. Odpočúvaním komunikácie sa naučil pracovať so SCADA a následne nahral škodlivý vírus do systému, ktorý zničil veľké množstvo údajov a navyše spôsobil výpadok elektrického prúdu u tisícov zákazníkov.

Útok malwerom Triton bol zaznamenaný v roku 2017 v Saudskej Arábii. Bol zameraný na bezpečnostné systémy priemyselných riadiacich systémov pracujúcich na platforme Microsoft Windows v petrochemickom priemysle. Malware vyhľadával bezpečnostné regulátory Triconex v podnikovej sieti, mapoval infraštruktúru a získaval informácie o prevádzkových režimoch. Prítomnosť vírusu bola odhalená, teda k samotnému útoku nedošlo. Vyšetrovaním sa zistilo, že v prípade úspechu mohol spôsobiť aj explóziu.

Kde nastala chyba?

Je mnoho spôsobov, ako môže dôjsť k úniku dôležitých informácií, narušeniu bezpečnosti, ba aj útoku na priemyselné riadiace systémy. Pozrime sa na niekoľko príkladov hrozieb:

Samotné PLC: Výrobcovia riadiacich systémov tiež robia chyby pri vývoji a testovaní. Boli prípady, keď sa predali nesprávne výrobky, čo sa, našťastie, nestáva často.

Sieťové topológie: Niektoré sieťové topológie sú náchylnejšie na útoky ako iné. Je dôležité, aby bola zavedená správna topológia, ktorú možno veľmi dobre zabezpečiť. Pri výbere topológie by sa mali zvážiť nasledujúce faktory: bezpečnosť, šírka pásma, redundancia a konvergencia, prerušenie počas aktualizácie siete, pripravenosť na konvergenciu siete.

VPN: Mnoho ľudí považuje VPN za najvyššiu bezpečnosť, ktorá môže byť narušená chybou pracovníka. Operátor počas prestávky počúva hudbu z USB na počítači v závode, ktorý je pripojený do VPN siete. USB obsahuje vírus a dôsledky sú jasné.

Ľudský faktor: Nedostatok odbornej prípravy, postupy pri údržbe, jednoduchá ľudská chyba alebo všeobecný nedostatok bezpečnostnej orientácie v podniku, to všetko vás každý deň ohrozuje.

Predstavte si situáciu, keď je fotografia závodu alebo niekoho, kto pracuje v závode, zverejnená online s uvedením softvéru, hardvéru a verzie použitej v pracovnom prostredí. To je možno extrémny prípad, ale takéto informácie by boli pre útočníka neoceniteľné.

Čo spôsobí útočník?

To nás privádza k dôležitým otázkam: Sú problémy s bezpečnosťou priemyselného PLC skutočne také závažné – a ak áno, aký problém by mohol nastať, ak sa podarí útočníkovi získať prístup k systému? Toto je malá ukážka niektorých druhov poškodení:

Šírenie nepresných alebo škodlivých informácií: Len čo sa útočník dostane do systému, môže posielať nepresné alebo neúplné informácie operátorom systému, aby maskoval neoprávnené zmeny, alebo aby spôsobil, že operátori začnú nevhodne konať s cieľom poškodiť systém.

Zmena alebo odstránenie výstražných hlásení a bezpečnostných funkcií: Ak sa útočníkovi podarí preniknúť do systému, môže meniť hodnoty alarmov alebo ich priamo deaktivuje. Operátor tak nebude upozornený na poruchu či alarm, čo môže mať katastrofálne následky.

Krádež citlivých a osobných údajov či obchodného tajomstva: Jedným z dôvodov, prečo by hacker mohol využiť vašu infraštruktúru, je získanie obchodného tajomstva alebo citlivých firemných údajov.

PLC sú čoraz častejšie navrhnuté tak, aby integrovali sieťové funkcie. Z toho vyplýva, že veľké množstvo PLC ponúka webové rozhranie. Len čo je webová stránka v PLC dostupná útočníkom, majú potom možnosť vykonať úplný neautorizovaný penetračný test, aby našli spôsoby, ako sa dostať do systému. Útočníci sa dostanú do siete prelomením hesla a získajú prístup na webovú stránku rozhrania PLC. To môže znamenať množstvo hrozieb pre vašu prevádzku. Útočníci môžu:

  • zablokovať prístup operátorovi zariadenia a efektívne odstaviť spoločnosť,
  • inštalovať malware s cieľom zhromažďovania citlivých alebo osobných informácií používateľov a získavania informácií o systéme,
  • vykonať zmeny, ktoré ohrozujú vzťah medzi hlavným terminálom a akýmikoľvek vzdialenými terminálmi, spomaľujú alebo zastavujú výrobu alebo dokonca spôsobujú vznik potenciálne nebezpečných situácií.

Všetky tieto dôvody znamenajú, že bezpečnosť riadiacich systémov by mala byť na prvom mieste. Výber správneho dodávateľa a zariadenia je prvým krokom, ale mať firemnú kultúru zameranú na bezpečnosť je druhý a rovnako dôležitý faktor.

Ako zvýšiť bezpečnosť priemyselných riadiacich systémov?

Moderné technológie spôsobili, že PLC sú vo všeobecnosti o niečo menej zraniteľné ako v minulosti. Znamená to však vedieť, čo hľadať, ako vybrať spoľahlivé zariadenie spĺňajúce vaše potreby a ako sa chrániť.

Ako už bolo uvedené, iránsky jadrový program bol úspešne napadnutý, keď Stuxnet účinne prepísal správanie obsiahnuté v operačnom systéme PLC. Výsledkom bolo systematické zlyhanie približne 1 000 jadrových odstrediviek. To však nie je možné na moderných PLC. Zatiaľ čo pamäť starších modelov možno prepisovať niekoľkokrát, novšie PLC to neumožňujú. Moderné PLC obsahujú soket, do ktorého je vložená neprepisovateľná pamäťová jednotka. Keď je naprogramovaná, nemožno ju prepísať, takže bude blokovať škodlivý malware a zamedzí zmenu programu uloženého v pamäti. Ak je potrebná zmena v programe PLC, operátor musí naprogramovať novú neprepisovateľnú pamäť a vložiť ju do PLC. Preprogramovanie sa potom stáva doslova fyzickým procesom uskutočňovaným na mieste a nedá sa vykonať na diaľku. K ďalším voliteľným vylepšeniam patria blokované a uzamykateľné kryty, aby sa predišlo neoprávneným zásahom na mieste.

Jedným z bezpečnostných riešení PLC je teda neprepisovateľná pamäťová jednotka. Aké sú ďalšie? Existuje niekoľko kľúčových opatrení, ktoré by každá spoločnosť mala brať vážne. Preventívne bezpečnostné riešenie je také, ktoré:

  • vytvára bezpečnostnú topológiu s niekoľkými vrstvami a zabezpečuje najdôležitejšie komunikačné procesy v najspoľahlivejšej a najbezpečnejšej vrstve;
  • implementuje jednosmerné sieťové prechody alebo brány, bezpečnostné rozhrania alebo firewall a sieťovú architektúru s „demilitarizovanými zónami“, aby sa zabezpečilo, že neautorizované osoby nenarušia sieť; operátori by mali používať moderné bezpečnostné opatrenia vrátane dvojfaktorovej autorizácie;
  • obmedzuje prístup k priemyselným riadiacim systémom na fyzickej úrovni a zaisťuje, že pamäťové jednotky nemožno odstrániť alebo s nimi manipulovať, pokiaľ na to nebolo udelené povolenie;
  • zabraňuje akýmkoľvek úpravám údajov v systéme;
  • deteguje a upozorňuje v prípade bezpečnostných incidentov, neočakávaného správania alebo iných nepredvídaných okolností;
  • zjednodušuje obnovenie systému v prípade, že niektorá udalosť uvedie systém do režimu off-line; plán reakcie na poruchu je kritickým znakom každej operácie zameranej na bezpečnosť.

Normy na tvorbu softvéru riadiacich systémov

Riadenie procesov vyžaduje špecifický prístup, ktorého prvoradým cieľom je eliminácia, resp. redukcia rizík vyplývajúcich z prevádzky bezpečnostne kritických technologických prevádzok. Základným východiskom k riešeniu bezpečnosti poskytuje norma IEC 61508 Funkčná bezpečnosť elektrických/elektronických/programovateľných elektronických bezpečnostných systémov. Použitie tohto štandardu v priemysle usmerňuje nadväzujúca norma IEC 61511 Funkčná bezpečnosť – bezpečnostné riadiace systémy spojitých technologických procesov.

Medzinárodná norma IEC 61508 stanovuje všeobecný prístup pre celý životný cyklus bezpečnosti systémov, ktoré obsahujú elektrické, elektronické a programovateľné elektronické časti využívané na zabezpečenie bezpečnostných funkcií riadiaceho systému. Norma zohľadňuje všetky dôležité fázy životného cyklu celkovej bezpečnosti a bezpečnosti softvéru od koncepcie cez návrh, realizáciu, prevádzku, údržbu až po vyradenie z prevádzky.

Norma IEC 61511 je zameraná na implementáciu životného cyklu bezpečnosti procesných riadiacich systémov, kde majú technologické veličiny prevažne spojitý charakter rovnako ako riadenie (čiže nejde o logické riadenie). Norma prezentuje systematickú metódu vypracovania postupov týkajúcich sa rizika. Jej základom je riadenie a funkčná bezpečnosť. Norma vyžaduje zistenie všetkých bezpečnostných požiadaviek, pričom stanovuje požiadavky na architektúru systémov, konfiguráciu hardvéru, aplikačný softvér a integráciu systémov, aplikačný softvér pre používateľov a tvorcov softvérových bezpečnostných systémov a iné.

Chráňte riadiace systémy pred útokom

Zabezpečenie PLC je rozhodujúce pri zabezpečení kritickej infraštruktúry. PLC a iné riadiace systémy sa budú aj naďalej používať v priemysle s cieľom automatizácie a zefektívnenia prevádzky. Aby bolo PLC zabezpečené, musí byť sa zaviesť niekoľko vrstiev ochrany. Ľudský faktor, ochrana logiky v rámci PLC, bezpečná komunikácia, bezpečnosť aplikačnej vrstvy a operačného systému, hardvérové zabezpečenie a v neposlednom rade správa všetkých aspektov vyššie uvedených bezpečnostných požiadaviek sú dôležitými prvkami pri zabezpečovaní systému.

Uviedli sme veľa informácií a vy sa teraz zaiste pýtate: Sme teda chránení, pretože dodržiavame bezpečnostné opatrenia? Odpoveď nie je jednoduché áno. Úplná bezpečnosť systému vyžaduje dôkladné preskúmanie všetkých rizík pred akýmkoľvek nasadením riešenia.

Zdroje

[1] Wu, H. – Geng, Y. – Liu, K. – Liu, W.: Research on Programmable Logic Controller Security. ANIMA 2019. IOP Conference Series: Materials Science and Engineering 569:042031. DOI: 10.1088/1757-899X/569/4/042031.

[2] Teschler, L.: PLC security in the age of the IIoT. Design-World. [online]. Publikované 25. 4. 2018. Citované 12. 6. 2020. Dostupné na: https://www.designworldonline.com/plc-security-in-the-age-of-the-iiot/.

[3] Mudrončik, D. – Gálik, M.: Normy pre tvorbu softvéru riadiacich systémov. AUTOMA. [online]. Citované 12. 6. 2020. Dostupné na: https://www.automa.cz/cz/casopis-clanky/normy-pre-tvorbu-softveru-riadiacich-systemov-2009_04_38879_5074/.