W celu zminimalizowania możliwości wystąpienia cyberataku systemy kontroli przemysłowej (ICS) powinny działać w fizycznie wyizolowanym środowisku. Jednak nie zawsze tak jest. W swoim raporcie dotyczącym krajobrazu zagrożeń ICS eksperci z Kaspersky Lab zwrócili uwagę na istnienie 13 698 systemów tego typu dostępnych z internetu, należących prawdopodobnie do dużych organizacji. Organizacje te działają w branży energetycznej, transportowej, lotniczej, paliwowo-gazowej, chemicznej, motoryzacyjnej, produkcyjnej, spożywczej, rządowej, finansowej i medycznej.
91,1% tych systemów ICS posiada luki w zabezpieczeniach, które mogą zostać zdalnie wykorzystane. Jednak nie to jest najgorsze - 3,3% systemów ICS zlokalizowanych w tych organizacjach zawiera krytyczne luki, które mogą pozwolić na zdalne uruchomienie szkodliwych programów.
"Odsłonięcie" komponentów ICS na internet stwarza mnóstwo możliwości, ale rodzi również wiele obaw dotyczących bezpieczeństwa. Z jednej strony systemy połączone z Siecią są elastyczniejsze jeśli chodzi o szybką reakcję na krytyczne sytuacje i instalację aktualizacji. Jednak z drugiej strony ekspansja internetu umożliwia cyberprzestępcom zdalną kontrolę krytycznych komponentów ICS, co może prowadzić do fizycznego uszkodzenia sprzętu, jak również potencjalnego zagrożenia całej infrastruktury krytycznej.
Wyrafinowane ataki na systemy ICS nie są niczym nowym. W 2015 r. zorganizowana grupa hakerów o nazwie BlackEnergy APT zaatakowała firmę energetyczną na Ukrainie. W tym samym roku w Europie miały miejsce dwa inne incydenty, prawdopodobnie związane z cyberatakami: na stalownię w Niemczech oraz na lotnisko im. Fryderyka Chopina w Warszawie.
W przyszłości będzie miało miejsce więcej tego rodzaju incydentów, ponieważ powierzchnia ataków jest duża. 13 698 systemów zlokalizowanych w 104 krajach to zaledwie niewielka część całkowitej liczby rozwiązań z komponentami ICS dostępnymi za pośrednictwem internetu.
Aby pomóc organizacjom, w których działają systemy kontroli przemysłowej, zidentyfikować potencjalne słabe punkty, eksperci z Kaspersky Lab sporządzili raport na temat zagrożeń dla ICS. Analiza opiera się na OSINT (Open Source Intelligence) oraz informacjach uzyskanych z publicznych źródeł, takich jak ICS CERT, a okres badawczy obejmował 2015 rok.
Główne wyniki raportu dot. krajobrazu zagrożeń dla systemów kontroli przemysłowej:
"Nasze badanie pokazuje, że im większa infrastruktura ICS, tym większe prawdopodobieństwo, że zawiera ona poważne luki w zabezpieczeniach. Nie jest to wina żadnego producenta oprogramowania czy sprzętu. Środowisko ICS ze swej natury stanowi mieszankę różnych wzajemnie połączonych komponentów, z których wiele jest połączonych z internetem i kryje problemy dotyczące bezpieczeństwa. Nie ma 100% gwarancji, że określona instalacja ICS nie będzie posiadała w danym czasie co najmniej jednego komponentu podatnego na ataki. Nie oznacza to jednak, że w inteligentnym mieście nie można w żaden sposób zabezpieczyć fabryki, elektrowni, czy nawet wieżowca przed cyberatakami. Zwyczajna świadomość istnienia luk w zabezpieczeniach komponentów wykorzystywanych w danym obiekcie przemysłowym to podstawowy wymóg zarządzania bezpieczeństwem tego obiektu. Taki cel, miedzy innymi, przyświecał naszemu raportowi: uświadomić zainteresowanych odbiorców" - powiedział Andriej Suworow, dyrektor ds. ochrony krytycznej infrastruktury, Kaspersky Lab.
Porady bezpieczeństwa
W celu zapewnienia ochrony środowisku ICS przed potencjalnymi cyberatakami eksperci bezpieczeństwa z Kaspersky Lab zalecają następujące działania:
Pełny raport poświęcony krajobrazowi zagrożeń dla systemów kontroli przemysłowej jest dostępny na stronie https://kas.pr/Y1JZ.
Źródło informacji: firma Kaspersky Lab