Przemysł nie jest wolny od cyberzagrożeń

14

W dobie coraz szerszego wdrażania idei przemysłu 4.0, korzystającego z mnóstwa zespolonych i wzajemnie komunikujących się urządzeń produkcyjnych, rośnie również prawdopodobieństwo zagrożeń cyberatakami. Może ono dotyczyć zarówno systemów zarządzania i kontrolowania produkcji, jak i samych finalnych produktów.

Stoimy w obliczu reindustrializacji Europy i ukierunkowania przemysłu na produkcję wysoce zinformatyzowaną, wykorzystującą najnowsze technologie. Nawet prezydent Andrzej Duda zapowiedział, że zgadza się z orzeczeniem Komisji Europejskiej i zgodnie z jej zaleceniami dołoży wszelkich starań, aby unowocześnić polską produkcję przemysłową. Ideą współgrającą z takim stanem rzeczy jest Fabryka 4.0, czyli nowe oblicze produkcji, gdzie dany produkt będzie można wcześniej powołać do życia w przestrzeni wirtualnej czy przy zastosowaniu zaawansowanych drukarek 3D. Ten ekosystem będzie musiał być ekonomicznie opłacalny i bardzo dobrze zabezpieczony. Przykłady ze świata, które już dzisiaj możemy zaobserwować, uświadamiają nam, jak ważna będzie kwestia właściwego zabezpieczenia zarówno samych systemów, jak i elektronicznych rozwiązań implementowanych w wytwarzanych produktach.

Pod koniec ubiegłego roku ofiarą ataku cyberprzestępców padła niemiecka huta stali, a przedstawiony po zdarzeniu raport niemieckiego Federalnego Biura Bezpieczeństwa Informacji określił skalę wyrządzonych szkód jako „massive damage”. Crackerzy użyli e-mailowych „min pułapek” w celu wykradzenia loginów i przejęcia całkowitej kontroli nad systemami administrującymi pracą huty i zarządzającymi pracą wszystkich jej urządzeń. W efekcie wiele maszyn w jednej chwili przestało działać, nagle przerywając zaplanowaną pracę, co wprawiło w osłupienie obecnych wówczas pracowników, a piec hutniczy nie mógł być wyłączony w bezpieczny i codziennie stosowany sposób. Niezgodne z procedurą wyłączenie pieca było źródłem największych szkód. Twórcy raportu zwrócili uwagę na to, że crackerzy byli doskonale wyszkoleni i precyzyjnie „celowali” wysyłanymi mailami, znając przy tym podstawy inżynierii społecznej, pomocnej przy infiltrowaniu fabryki. Według nich atakujący zastosowali politykę spear phishingu, koncentrującą się na dotarciu do najwyższych szczeblem inżynierów produkcji i sprowokowaniu ich do otwarcia maili, co gwarantowało intruzom natychmiastowe przejęcie kontroli na hutą i jej urządzeniami.

Głośno było swego czasu także o przypadku narodowej kompanii naftowej Arabii Saudyjskiej Aramco. Internetowi przestępcy spowodowali nagłe uszkodzenie ponad 30 000 komputerów z zamiarem wstrzymania produkcji paliw i wydobycia gazu. Atak na Saudi Aramco, które wówczas dostarczało 10% światowego zapotrzebowania na paliwa napędowe, szczęśliwie nie doprowadził do trwałego zatrzymania produkcji, ale był jednym z największych przykładów cyfrowej agresji wobec jednej firmy przemysłowej. Grupa internetowych aktywistów tytułująca się „Cutting Sword of Justice” do swojego ataku wykorzystała wirusa o nazwie Shamoon, którego usunięcie z sytemu informatycznego koncernu trwało ponad tydzień. W przesłanym oświadczeniu tłumaczyli, że motywem ich działań były kwestie polityczne.

Spore obawy mam także wobec branży motoryzacyjnej – tutaj jednak nie skupiałabym się na zagrożeniach związanych ze wstrzymaniem produkcji, a na niebezpieczeństwie przejęcia kontroli nad samochodami. Wiele czasu poświęca się ostatnio dyskusji nad pojazdami autonomicznymi, widząc w nich szansę na motorewolucję, jednak testowane obecnie konstrukcje są silnie narażone na cyberataki. Szczególnie łatwym celem są te wykorzystujące laserowy system oceny odległości i orientacji przestrzennej, znany jako LIDAR – tłumaczy Ewelina Hryszkiewicz z Atmana, największego polskiego operatora centrum danych. Podczas listopadowej konferencji bezpieczeństwa Black Hat Europe udowodniono, że przy użyciu prostej, przenośnej platformy łączącej nadajnik laserowy i minikomputer można przejąć nad nimi całkowitą kontrolę nawet z odległości 100 m – nakazać im zahamować, wyminąć czy skręcić w dowolnym kierunku. Co ciekawe, LIDAR w swoich prototypach autonomicznych aut instalowali tacy producenci jak Google, Lexus, Audi czy Mercedes-Benz. Zresztą hakować da się nie tylko autonomiczne pojazdy – znaczna ilość teleelektroniki obecnej na pokładach nowoczesnych konwencjonalnych samochodów sprzyja eksperymentowaniu hakerów ze sposobami na zdalną kontrolę. Serwis www.bankrate.com przygotował nawet zestawienie samochodów, które najłatwiej poddają się zewnętrznej manipulacji. Nie chcąc wymieniać konkretnych marek, należy tylko zwrócić uwagę, że nie zabrakło tam potentatów branży.

Największym zagrożeniem z punktu widzenia globalnego bezpieczeństwa jest potencjalne ryzyko cyberataków skierowanych w elektrownie jądrowe i militarne jednostki zarządzające głowicami nuklearnymi. Nie chciałabym tutaj przywoływać znanych z filmów science fiction apokaliptycznych scenariuszy, ale trudno całkowicie wykluczać zainteresowanie crackerów tą sferą. Wiele osób kojarzy zapewne przykład Stuxneta, czyli wirusa opracowanego w 2009 roku. Jego założeniem było właśnie szpiegowanie i przeprogramowywanie instalacji przemysłowych – dodaje Ewelina Hryszkiewicz, z Atmana. Źródło Stuxneta nie jest oficjalnie znane, choć od kilku lat krąży teoria mówiąca, że został opracowany w amerykańsko-izraelskiej kooperacji do infiltrowania systemów irańskiego programu zbrojeń atomowych.

Temat nie traci zatem na aktualności, a świadectwem jego znaczenia dla globalnego przemysłu może być chociażby konferencja DEF CON 23, gdzie debatowano m.in. o sposobach zabezpieczenia fabryk przetwarzających chemikalia przed potencjalnymi zagrożeniami ze strony cyberprzestępców. Dyskusje związane z aktywnością crackerów w tym zakresie zapewne będą przybierać na intensywności, gdyż jak pokazał przykład niemieckiej huty i co potwierdzili uczestnicy konferencji DEF CON – znają oni już nie tylko środowisko IT i umieją obchodzić systemy typu SCADA, ale wzbogacają też swoją wiedzę o inżynierię czy tajniki fizyki i chemii, tak by wyrządzić możliwe największe szkody.

źródło: InPlus Media