Konference Security 2018 dala opět konkrétní pohled na aktuální problémy bezpečnosti, od manažerských, přes společenské až po technické, včetně internetu věcí a zařízení SCADA. Největší popularizace zranitelnosti se systémy SCADA (Supervisory Control and Data Acquisition) dostalo při jejich napadení a zneškodnění v íránském jaderném programu už před mnoha lety virem Stuxnet.
Zranitelnost IoT (internet of things) a systémů SCADA se však týká nejen výrobních linek, ale i „chytrých“ budov řízených na dálku (topení, osvětlení, žaluzie…). Tomáš Vobruba ze společnosti CheckPoint, který tuto problematiku přednášel na AEC Security, uvedl jeden žertík, kterým s kolegy počastovali kamaráda: „Byli jsme u něj v jeho ‚chytrém‘ domě a chlubil se, jak vše ovládá přes mobilní telefon. Tak jsme mu vypnuli kotel, stáhli žaluzie a zhasli světla. Za chvíli mu volala rozčílená manželka…“
Staré, nezabezpečené protokoly
SCADA je tedy dnes všude, včetně tohoto přednáškového sálu (na konferenci AEC Security). I zde je proto potřeba řešit bezpečnost. Každá „chytrá“ budova je SCADA, protože má dálkové a automatizované ovládání na všechno, jde o IoT. Součástí je hromada protokolů, které sahají až do 70. let minulého, 20. století, kdy se bezpečnost neřešila, protože to nebylo zapotřebí. Ovládání těchto budov, zařízení SCADA, zajišťují PLC (Programmable Logic Controller) a HMI (Human Management Interface). Nic nebylo totiž připojeno k počítačové sítí, internetu. Zařízení SCADA nebyla navrhována na to, aby byla bezpečná, proto jsou zranitelná. Jedním z rozšířených protokolů je Modbus, který také nemá žádné zabezpečení (opět 70. léta). Je naprosto otevřený. Lze na něm také zranitelnosti zkoušet. I když je „zabalen“ do TCP/IP rámce, lze měnit hodnoty v jeho registrech. PLC si lze postavit doslova na koleně, nebo pořídit emulátor a hrát si s ním, včetně zkoušení, jak se do něj dostat. „Například Stuxnet byl také vyvinut na emulátoru. Do výrobny těžké vody nezbytné k výrobě jaderného paliva (ale i zbraně) v Iránu, se dostal tak, že několik desítek flashek nastříleli prakem přes plot; on už se někdo našel, kdo minimálně jednu strčil do pracovní stanice, připojené k interní síti. Podobně se program na těžbu bitcoinů také dostal do datacentra v Rusku. Tam na ně ale hned přišli a po zásluze ‚odměnili‘,“ řekl Tomáš Vobruba.
Pět základních mýtů
Tomáš Vobruba také vyvrátil některá dogmata, kterými trpí každá organizace:
- Mám oddělenou síť – 100% to tak není
- My to kontrolujeme – 100% nekontrolujete
- Provoz má přednost – až do incidentu, který způsobí drahou odstávku trvající delší dobu
- Nikoho nepovolaného tam nepustíme – stačí provést penetrační test
- Máme tam IPS a antivirus – ani jedno neznamená 100% ochranu
Ochrana IoT a SCADA – předcházet a blokovat
Tomáš Vobruba dal „knížecí rady“, které jsou však účinné, pokud se dodrží:
- Začněte se základy – pro ochranu zařízení IoT a SCADA je dobré začít o s málem, nepříklad definovat efektní bezpečnost perimetru i datacentra. Navíc to vůbec nic nestojí.
- Nebuďte slepí – stačí logovat veškeré aktivity zařízení SCADA a vytvořit si tzv. baseline (známé i neznámé aktivity).
- Udělejte to útočníkům složité.
Nakonec navrhl základní body pro implementaci bezpečnosti:
PoC (proof of concept): basic – hardening – advanced. PoC je analýzou aktuálního stavu, trvá týdny a jde o bezvýpadkovou činnost, kdy se systém nemusí ani odstavit.
- Basic – jde o logování a analýzu provozu systému SCADA, nevyžaduje ani znalosti aplikací a procesů, takže jde i o zero-risc činnost.
- Hardening – jde o segmentaci a whitelisting (určení, které výhradní činnosti/aplikace mohou být povoleny). Musí se také určit hrozby pro virtual protocol a následnou ochranu.
- Advanced – určení procesů, SOC, detekci anomálií. Toto už může trvat roky.