Jak zranitelný je průmysl?
Profesionální hackeři varují: Červ Stuxnet může sloužit jako prostředek napadení evropských firem. Zdá se, že průmyslové podniky stojí před opravdovou hrozbou.
DOMINIK HOFERER
V hale, kde obvykle zápasí o primát v hlasitosti lisy a robotické zvedáky plechu, je najednou hrobové ticho. Výrobní linka klíčového dodavatele pro automobilový průmysl se z ničeho nic zastavila a dělníci jen nechápavě kroutí hlavami. Technici rychle kontrolují napájení, konektory a monitorovací systémy, aby nalezli příčinu neočekávaného přerušení. Náhle však stroje samy od sebe pokračují v práci.
Tento scénář nemusí být v budoucnu v průmyslových či potravinářských závodech ničím výjimečným. Podle expertů v oboru bezpečnosti a ochrany výrobních procesů totiž stojíme na počátku nové éry hrozeb, kdy cílem nejsou přístupová hesla surfařů nebo čísla jejich kreditních karet, ale právě průmyslové podniky.
Nová hrozba: Části Stuxnetu pro každého?
Ve chvíli, kdy se zastaví výrobní linka, jen málokdo očekává, že jde o kybernetický útok. I v případě takového "podezření" je však při složitosti moderních průmyslových provozů nesnadné takovýto způsob napadení odhalit. Zejména proto, že "výpadky" (způsobené potenciálním útokem) často postihují celý systém a jde tak o příslovečné hledání jehly v kupce sena. Pravda ale je, že ani samotná technika napadení nepatří k nejjednodušším a riziko útoku "skript kiddies" nebo skupin amatérských "hackerů" bylo až donedávna nulové.
Od konce loňského roku, kdy červ Stuxnet napadl íránské centrum v Natanzu, sloužící k výrobě obohacování uranu, se však situace změnila. Riziko, že budou napadeny podniky, které nemají nic společného s radioaktivním materiálem, se nezanedbatelně zvýšilo. Stuxnet totiž může sloužit i jako jakýsi plán, jak vypnout bezpečnostní opatření v průmyslových podnicích. A podle odborníků je jen otázkou času, než se na internetu objeví sady "hackerských" nástrojů využívajících jednotlivých komponent Stuxnetu. Z nich by pak hackeři mohli vybudovat softwarovou zbraň namířenou proti firmám využívajícím vysoký stupeň automatizace nebo rozsáhlé řízení provozu.
"Červi se mohou dostat do závodů i ze servisních firem"
Ralph Langner, průmyslový bezpečnostní expert
Logickým cílem tak může být technologicky vyspělá Evropa, v klidu by však neměli zůstat ani domácí bezpečnostní odborníci. Naše průmyslová výroba stojící a padající s automobilovým odvětvím, firmy na výrobu léků nebo energetické kolosy – to vše je příliš lákavý cíl pro potenciální budoucí útočníky.
I člověk s nedostatkem fantazie si určitě dokáže představit, jak nedozírné škody by mohl takovýto útok způsobit – od "nepříjemnosti" v podobě rozsáhlého a dlouhodobého výpadku elektřiny až po katastrofu v podobě ochromení automobilového průmyslu (mimochodem zároveň i tahouna české ekonomiky).
Stuxnet: Cílem jsou automaty
Na rozdíl od běžných malwarových hrozeb je Stuxnet nesmírně složitý a komplexní škůdce s modulární architekturou, jehož cílem skutečně nejsou domácí uživatelé. Žádná čísla kreditních karet, phishing, nebo dokonce spam: cílem Stuxnetu jsou PLC – Programmable Logic Controller (programovatelné logické ovladače). Jde o automatická zařízení, která najdete téměř ve všech průmyslových zařízeních světa – bez ohledu na to, zda jde o jaderné zařízení, chemický závod, nebo elektrárnu. Ve všech velkých podnicích slouží PLC například pro ovládání motorů, výtahů nebo třeba pro regulaci chlazení kapalin.
Stuxnet se poprvé "aktivně" objevil v již zmiňovaném závodě na obohacování uranu v Íránu a podle zprávy deníku The New York Times jsou za tento útok zodpovědné zpravodajské služby Spojených států a Izraele. Analytici antivirové firmy Kaspersky říkají, že pouze deset lidí na celém světě má schopnosti potřebné pro vytvoření takovéto hrozby. Navíc pro podobně cílený útok musíte mít k dispozici zpravodajské informace, jakými pravděpodobně nedisponuje žádný soukromý "hackerský gang".
Cílem tohoto kybernetického útoku bylo zastavit (nebo zpomalit) íránský vývoj jaderné bomby a konkrétním cílem Stuxnetu bylo zmanipulovat a zničit uranové odstředivky.
Teoreticky by tedy při objevení Stuxnetu například v potravinářských závodech nemělo dojít k žádným škodám. To je na první pohled uklidňující informace, protože například podle studie firmy McAfee se v sousedním Německu podařilo objevit tohoto červa v 60 procentech společností zabývajících se distribucí elektřiny, plynu či vody.
Šokující ale je, jak daleko od svého "cíle" se červ dokázal rozšířit. To naznačuje, že hackeři mohou proniknout hluboko do systému a získat přístup i do relativně dobře zabezpečené průmyslové sítě. Na "vině" je modulární struktura Stuxnetu. Jedna z jeho částí pronikala do počítačů s Windows, které pak sloužily jako vstupní brána pro další průniky a zdroje pro další šíření červa.
Klíčovým bodem celé aféry je, že zařízení v Íránu není přímo spojeno s internetem a bylo zranitelné jen nepřímo. Odborníci mají podezření, že zařízení neúmyslně kontaminoval zaměstnanec s notebookem. Poté už se v interní síti Stuxnet sám aktivně postaral o napadení programovatelných automatů. A protože většina (i méně pokročilého) zařízení kombinuje lidské "fyzické" ovládání s digitálním, nejsou vůči kybernetickým útokům odolné ani na první pohled bezpečné stroje, jako jsou lisy, vrtačky nebo chladicí systémy. Specifické části Stuxnetu jsou sice přizpůsobené útoku na zařízení v Natanzu, odborníci ale mají podezření, že jiná sekce z jeho modulární části zneužívá chyby, které existují v každém PLC. A to může být skutečná hrozba.
Řešení v nedohlednu?
Bezpečnostní výzkumník Dillon Beresford chtěl na bezpečnostní konferenci v polovině května poukázat na slabé stránky PLC, ale po konzultaci s firmou Siemens (velkým výrobcem PLC) toto vystoupení zrušil a začal pracovat na odstranění objevených nedostatků. Tento "problém" se však podle organizace ICSCert (Industrial Control Systems Cyber Emergency Response Team), zabývající se průmyslovými hrozbami, netýká pouze firmy Siemens, ale všech firem z této oblasti.
S "upraveným" Stuxnetem mohou být na seznamu potenciálních cílů hackerů (nebo států) nejen průmyslové závody, ale například i zásobování vodou či řízení vlakového či letového provozu. Podle odborníků není vyloučené, že profesionální hackeři odhalí tajemství Stuxnetu a s těmito informacemi vytvoří podobného červa. Toho pak mohou využít i méně zkušení "imitátoři", kteří jen s malým úsilím dokážou zaútočit na vybrané firmy. Zatímco Stuxnet byl komplexním "produktem", který útočil na neméně sofistikované zařízení, jeho napodobeniny mohou být mnohem primitivnější a jednodušší. Při aktuální komplikovanosti moderních závodů totiž není potřeba hlubokých znalostí o cílovém zařízení – stačí jen "náhodně" způsobit drobnou poruchu, která například povede ke zhoršení kvality výrobků. Toho pak mohou využít buď konkurenční společnosti, nebo profesionální hackeři k vydírání…
Bezpečnost: Ochrana průmyslových zařízení je drahá
Na rozdíl od "klasického" počítačového světa, kde jsou běžné antivirové nástroje nebo firewally, v průmyslu žádné takové ochrany nejsou.
Achillovou patou je obvykle slabá bezpečnostní koncepce. Při navrhování strojů byla klíčová rychlost a efektivita, případně bezpečnost "lidské obsluhy". S kybernetickými útoky při vývoji strojů téměř nikdo nepočítal. Navíc na rozdíl od "běžného" počítačového světa zde většina činností probíhá v reálném čase, nasazení konvečních "antivirů" je tudíž vyloučené.
Celá řada průmyslových zařízení navíc spoléhá na to, že nejsou připojena k internetu, a bezpečnostní hrozby se jich tudíž "netýkají". Jak ale ukázal útok na zařízení v Íránu, není pro hackery ani takovýto cíl nedosažitelný. Servisní technici už dnes běžně používají notebooky…
Odborníci tudíž varují: Pokud nebude v nadcházejících letech těmto problémům věnována patřičná pozornost, mohou být v budoucnu průmyslové podniky snadným cílem pro hackery, nebo dokonce mezinárodní vyděrače. A to nejsou příjemné vyhlídky…
AUTOR@CHIP.CZ
Jak fungují modulární části Stuxnetu
SCHÉMA STUXNETU
Modulární konstrukce umožňuje změnit Stuxnet ve hrozbu pro téměř jakékoliv průmyslové zařízení na celém světě. A to i proto, že některé části útoku (zde například modul 1) jsou obecně použitelné a mohou být hackery používány bez znalosti struktur průmyslových závodů.
Dropper (zaváděč)
Úkol: Dropper pronikne do průmyslového systému nejprve tak, že malware napadne Windows.
Popis: Velmi komplexní nástroj používá čtyři z dosud neznámých chyb v systému Windows.
Riziko: I když chyby Windows mohou být opraveny, dokážou hackeři proniknout s minimálním úsilím do podnikových sítí.
PC útočníka proniká do počítače a nahrává tam malware.
Náklad
Modul 1
Úkol: Malware do systému nahraje "program", který dokáže monitorovat funkce systému.
Popis: Velmi komplexní, utajený man-in-the-middle útok s využitím škodlivého softwaru.
Riziko: Útok lze zkopírovat a lze napadnout jiná zařízení. Mezery nejsou odstraněny.
Získání přístupu k PLC a úpravy údajů o monitoringu zařízení.
Modul 2
Úkol: Ovládá stroje, které jsou připojené k systému.
Popis: Velmi složité programování, které vyžaduje podrobné interní informace.
Riziko: Mezery nejsou opraveny, ale podobný útok není možné zkopírovat, protože byl zaměřen na závod v Íránu.
ZAŘÍZENÍ
PC
Tradiční PC, sloužící pro monitoring procesů v podniku.
sleduje
PLC
Programmable Logic Controller – hardware, který řídí procesy v závodu.
řídí
Pohon
Manipuluje s pohonem odstředivek tak, aby je poškodil.
ovládá
Poháněný výrobní stroj
KYBERNETICKÁ VÁLKA: LEVNÁ A ÚČINNÁ
Digitální útoky jsou účinné, z hlediska nákladů efektivní a na rozdíl od vojenského úderu bez "prolité krve". Izraelští vojenští experti odhadli, kolik by stál konvenční útok na Írán s tanky a raketami (spolu s náklady na možný protiútok) ve srovnání s použitím malwaru. Výsledek ukazuje, že Stuxnet by mohl být začátkem nové éry – kybernetické války, kde digitální státy vedou válku pomocí nul a jedniček.