• Nie Znaleziono Wyników

W literaturze przedmiotu zjawisko cyberterroryzmu najczęściej jest omawiane w kontek-ście cyberataków na systemy SCADA (Supervisory Control and Data Acquisition) infra-struktury krytycznej państwa. Systemy SCADA – to urządzenia i oprogramowanie

elektro-8 Na przykład większość spektakularnych cyberataków odmowy usług (typu DDoS) charakteryzowała się tym, że nie można było jednoznacznie ustalić tożsamości sprawcy (np. cyberataki DDoS na Estonię w 2007 r., Gruzję w 2008 r. czy Koreę Północną w 2009 r.). Vide: Estonia has no evidence of Kremlin involvement in cyber attacks, RIA Nowosti, [online], 6.09.2007, http://en.ria.ru [dostęp: 11.09.2014]; J. Kirk, Russian gov’t not behind Estonia DDOS attacks. „InfoWorld” [online], 1.06.2007, http:// www.infoworld.com [dostęp: 14.01.2015]; J.E. Dunn, North Korea ‘not responsible’ for 4 July cyberattacks,

„Network World” [online], 6.07.2010, http://www.networkworld.com [dostęp: 14.08. 2014]; W.C. Ashmoore, Impact of Alleged Russia Cyberattacks. „Baltic Security & Defense Review” 2009 Vol. 11, s. 8.

9 TE-SAT 2012–EU Terrorism Situation and Trend Report, European Police Office, 2012, s. 12.

10 Ibidem, s. 11.

11 M. Gercke, Cyber-Attacks Against Transportation Infrastructure, w: Transportation Security Against Terrorism, M. Tahmisoğlu, Ç. Özen (red.), „NATO Science for Peace and Security Series”, E. Human and Societal Dynamics 2009 Vol. 54, IOS Press, s. 152.

Źródło: US GAO, Critical Infrastructure Protection. Multiple Efforts to Secure Control Systems Are Under Way, but Challenges Remain. GAO Report to Congressionals Requesters, GAO-07-1036, September 2007, s. 9.

Rys. 1. Zasadnicze elementy systemu SCADA Komputer centralny

Komunikacja na duże odległości

Lokalne mikroprocesory

Komunikacja krótkiego zasięgu

Czujniki

Internet

Urządzenia produkcyjne/usługowe

niczne stworzone z myślą o kontroli i nadzorze procesów przemysłowych (rys. 1). I choć systemy są powszechnie stosowane w przemyśle wytwórczym oraz infrastrukturze odpowie-dzialnej za produkcję i przesył energii elektrycznej, wody czy gazu, to można je spotkać rów-nież w wielu innych miejscach, na przykład w systemach zarządzania ruchem drogowym i transportem publicznym12.

Systemy SCADA dostarczają ich operatorom bieżący i nieprzerwany podgląd złożonych procesów przemysłowych, zwykle za pomocą przejrzystego interfejsu komputerowego. Na podstawie dostarczanych informacji użytkownik może w sposób zdalny rozpocząć, wstrzy-mać lub zmodyfikować najróżniejsze usługi i działania zachodzące w odległych

urządze-12 A. Ozbilen et al., A Survey on SCADA/Distributed Control System. Current Security Development and Studies, materiał przedstawiony na sympozjum „Information Systems and Technology Panel (IST)”, Tallin, 22–23 November 2010, RTO-MP-IST-091, s. 10.

niach produkcyjnych i usługowych13. Pozwala to na szybsze, sprawniejsze i bardziej skoor-dynowane zarządzanie rozbudowanymi sieciami przemysłowymi, tym samym na zmniejszenie kosztów administracyjnych i logistycznych funkcjonowania systemu14. W wie-lu przypadkach – ze względu na rozmiar i skomplikowanie infrastruktury – w zasadzie już nie istnieją efektywne alternatywy dla systemów SCADA15.

Automatyczne systemy kontroli przemysłowej są zróżnicowane i w zależności od skom-plikowania mogą zawierać wiele komponentów16. W literaturze dotyczącej automatyki prze-mysłowej oprócz terminu SCADA najczęściej spotyka się takie pojęcia jak:

13 T. Walk, Cyber-attack protection for pipeline SCADA systems. „Pipelines International Digest” January 2012, s. 5.

14 P.S. Tibbetts, Terrorist Use of the Internet and Related Information Technologies. US Army Command and General Staff College, Fort Leavenworth, Kansas 2002, s. 28; C.B. Warren, M.S. Yoon, Pipeline System Automation and Control,

„Encyclopedia of Life Support Systems (EOLSS)”, Developed under the Auspices of the UNESCO, Eolss Publishers, Oxford, UK [s.a.], s. 2.

15 J. Stamp et al., Common Vulnerabilities in Critical Infrastructure Control Systems. Sandia National Laboratories, Report SAND2003-1772C, Albuquerque, 22 May 2003, s. 1; Protecting Industrial Control Systems. Recommendations for Europe and Member States. European Network and Information Security Agency, Heraklion, 14.12.2011, s. 4.

16 Vide: A. Hildick-Smith, Security for Critical Infrastructure SCADA Systems. SANS Institute, GSEC Practical Assignment, Version 1.4c, Option 1, February 23, 2005, s. 3–4.

Źródło: Opracowanie własne na podstawie T. Walk: Cyber-attack protection…, op.cit., s. 6.

Rys. 2. Ewolucja systemów SCADA od rozwiązań firmowych, heterogenicznych i odizolowanych do syste-mów ustandaryzowanych i wzajemnie połączonych

I generacja rozwiązania dostawcy; niewielka liczba stacji/wiele obsługiwanych urządzeń; duże nakłady inwestycji; duże koszty rozwoju systemu; brak powszechnych zagrożeń teleinformatycznych.

ustandaryzowane oprogramowanie;

powszechnie stosowane rozwiązania komunikacyjne; duża liczba stacji/wiele obsługiwanych urządzeń; obniżone koszty użytkowania; podatność na zagrożenia teleinformatyczne.

– DCS (Distributed Control System) – rozproszony system sterowania. Odpowiada za sterowanie i wizualizację procesu przemysłowego, ma wspólną bazę danych dla obu dzia-łań. Zwykle jest wykorzystywany w prostych procesach lub na niewielkim obszarze, na-tomiast systemy SCADA stosuje się do nadzorowania dużych, rozproszonych geograficz-nie operacji17;

– RTU (Remote Telemetry Unit/Remote Terminal Unit) – zdalna jednostka pomiarowa.

Urządzenie mikroprocesorowe przekazujące informacje pomiarowe z odległych obiektów do jednostki centralnej;

– PLC (Programmable Logic Controller) – programowalny sterownik logiczny. Uniwersalne urządzenie mikroprocesorowe przeznaczone do sterowania pracą maszyny lub urządzenia.

Sterownik PLC musi być dopasowany do określonego obiektu sterowania;

– ICS (Industrial Control System) – system kontroli przemysłowej. Ogólny termin stoso-wany w odniesieniu do różnego rodzaju systemów kontroli, takich jak SCADA, DCS czy mniejsze urządzenia typu PLC.

Mimo różnic w przeznaczeniu, funkcjonowaniu i wielkości wymienionych elementów kon-trolnej automatyki przemysłowej, w artykule w celu uproszczenia wywodu będą one nazy-wane systemami SCADA18.

Pierwsze systemy SCADA powstały w latach sześćdziesiatych XX wieku w związku z ko-niecznością nadzorowania oddalonych urządzeń produkcyjnych (rys. 2)19. W przeszłości przemysłowe oprogramowanie kontrolne było wytwarzane przez producentów wyłącznie na potrzeby pojedynczego elementu infrastruktury, na przykład konkretnej elektrowni czy wy-branego zakładu wodociągowego (proprietary software)20. Oprogramowanie tego typu nie było ujednolicone nawet w urządzeniach pochodzących od tej samej firmy, a jego unikal-ność sprawiała, że nie można było zastąpić go innym, podobnym oprogramowaniem. Ponadto systemy te działały w odizolowaniu (air-gapped) od innych sieci komputerowych (na przy-kład lokalnej sieci korporacyjnej) oraz od Internetu i były instalowane w przygotowanych wyłącznie do tego celu komputerach przemysłowych. Systemy SCADA miały zapewniać jak największą stabilność oprogramowania (z reguły niepodatnego na zmiany i aktualizacje), ich użytkownicy zaś mieli ograniczone możliwości i uprawnienia do działania w systemie21. Komunikację między podzespołami systemu umożliwiały specjalnie skonstruowane w tym celu sieci telekomunikacyjne (dedicated telephone lines) lub dzierżawione łącza (lease

17 US GAO, Critical Infrastructure…, op.cit., s. 7.

18 Jest to zabieg często stosowany w literaturze specjalistycznej, vide: E. Luiijf, SCADA Security Good Practices for the Drinking Water Sector, TNO Report, Haga 2008, s. 7; G. Alcaraz et al., Security Aspects of SCADA and DCS Environments, w: Critical Infrastructure Protection. Information Infrastructure Models, Analysis, and Defense, J. Lopez et al. (red.), State-of-the-Art Survey LNCS7130, Springer 2012, s. 121; A. Hildick-Smith, Security for Critical Infrastructure…, op.cit., s. 4.

19 D.A. Shea, Critical Infrastructure: Control Systems and the Terrorist Threat. Congressional Research Service, CRS Report for Congress, RL31534, February 21, 2003, s. crs-3; M.J. Steklac, Vulnerabilities and Risks of SCADA System Use in Public Places. IA 622 –Risk, Vulnerabilities, and Physical Security, Eestern Michigan University, November 20, 2012, prezentacja, slajd 2/14, http://www.academia.edu [dostęp: 15.08.2014].

20 Krótka historia systemów SCADA: C.B. Warren, M.S. Yoon, Pipeline System…, op.cit., s. 3.

21 S. Patel, J. Zaveri, A Risk-Assessment Model for Cyber Attacks on Information Systems. „Journal of Computers” March 2010 Vol. 5 No. 3, s. 354.

lines). Ryzyko zewnętrznego cyberataku na tego rodzaju systemy praktycznie więc nie ist-niało22, co wyraziło się w braku zaawansowanych zabezpieczeń teleinformatycznych23.

Prymitywne i egzotyczne technologie I generacji, które funkcjonowały na prostej zasadzie oddalony czujnik–centralna stacja odbiorcza24 stopniowo były zastępowane nowoczesną hy-brydą sieci cyfrowych opartych na protokołach internetowych i mikroprocesorach25. Wraz z komercjalizacją rynku oprogramowania przemysłowego, dążeniem do minimalizacji kosz-tów związanych z ich utrzymaniem oraz chęcią uproszczenia ich obsługi coraz częściej prze-mysłowe systemy nadzoru i kontroli są podłączane do innych sieci komputerowych oraz Internetu26, a ich funkcjonowanie opiera się na powszechnych protokołach komunikacyjnych TCP/IP oraz standardowych systemach operacyjnych (MS Windows, Linux)27 i aplikacjach (MS Excel, przeglądarki internetowe)28. Systemy SCADA przechodzą znaczącą transforma-cję: od firmowych, zamkniętych rozwiązań danych producentów o charakterze lokalnym, do systemów o otwartej architekturze, połączonych w ten czy inny sposób z sieciami korpora-cyjnymi i korzystającymi z Internetu. Ma to szereg zalet, takich jak redukcja kosztów, inte-roperacyjność, łatwość zarządzania i możliwość zdalnego dostępu, ale z drugiej strony ta-kie rozwiązanie wprowadza określoną klasę zagrożeń, znanych wcześniej z dziedziny teleinformatyki29.

Nie tylko nowoczesne systemy SCADA, lecz także starsze urządzenia tego rodzaju są suk-cesywnie podłączane do Internetu, co naraża je na nowe niebezpieczeństwa. Resurs

więk-22 W przeszłości głównym zagrożeniem systemów SCADA były usterki i awarie oraz tzw. insiders, czyli sfrustrowani i zdesperowani pracownicy, mający wiedzę, kwalifikacje i możliwości bezpośredniej ingerencji w system. C. Wilson, Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. Congressional Research Service, CRS Report for Congress, RL32114, January 29, 2008, s. crs-25.

23 G. Chilesche, R. van Heerden, SCADA Systems in South Africa and Their Vulnerabilities, w: Proceedings of the 7th International Conference on Information Warfare and Security, Lysenko (red.), 22–23 March 2012, Center for Information Assurance and Cybersecurity University of Washington, Seattle, USA, s. 95.

24 ENISA, Protecting Industrial…, op.cit., s. 5.

25 J. Stamp et al., Common Vulnerabilities…, op.cit., s. 4; M. Robinson, The SCADA Threat Landscape. „Proceedings of the 1st International Symposium for ICS & SCADA Cyber Security Research 2013”, 16–17 September 2013, Leicester, UK, s. 30; A. Hildick-Smith, Security for Critical Infrastructure…, op.cit., s. 6.

26 J.A. Lewis, The Electrical Grid as a Target for Cyber Attack. SCIS -Center for Strategic and Internetional Studies, 22 March 2010, s. 1, http://csis.org. [dostęp: 15.08.2014]; ENISA, Protecting Industrial…, op.cit., s. 1, 5; S. Patel, J. Zaveri, A Risk-Assessment…, op.cit., s. 354. W ramach projektu SINE (przeszukiwania Internetu w poszukiwaniu podłączonych do niego systemów SCADA) wykrywanych jest od 2000 do 8000 takich systemów dziennie. Od momentu rozpoczęcia projektu (około półtora roku) wykryto w Internecie ponad 1 000 000 podłączonych systemów SCADA. 25–35% z nich może mieć luki lub słabości umożliwiające udany cyberatak. Do wykrywania systemów SCADA wykorzystywana jest wyszukiwarka SHODAN.

K.J. Higgins, ‘Project SHINE’ Illuminates Sad State Of SCADA/ICS Security On The Net, „Dark Reading” 10/16/2013, http://www.darkreading.com [dostęp: 15.08.2014]. Więcej na temat wyszukiwarki SHODAN: D. Goldman, Shodan:

The scariest search engine on the Internet, CNN [online], April 8.04.2013, http://money.cnn.com [dostęp: 15.08.2014].

27 A. Ozbilen et al., A Survey on…, op.cit., s. 1.

28 ENISA, Protecting Industrial…, op.cit., s. 5; J.A. Lewis, Cybersecurity and Critical Infrastructure Protection. CSIS -Center for Strategic and International Studies, January 2006, s. 5. http://csis.org. [dostęp: 15.08.2014]; E. Byres, Next Generation Cyber Attacks Target Oil And Gas SCADA. „Pipeline & Gas Journal” February 2012 Vol. 239 No. 2; J. Stamp et al., Common Vulnerabilities…, op.cit., s. 11.

29 K. Silicki, Teleinformatyczna infrastruktura krytyczna w pracach Europejskiej Agencji Bezpieczeństwa Sieci i Informacji.

„CIIP focus” 2013 nr 6, s. 14.

szości systemów SCADA wynosi 20 lat, a nawet więcej30, wiele z nich zostało więc zapro-jektowanych w czasach, gdy nie były znane obecne zagrożenia informatyczne sieci telekomunikacyjnych, oprogramowania i Internetu31. Projektowane jako proste urządzenia elektroniczne, często nie pozwalają na rozbudowę lub rekonfigurację, które zapewniłyby chociażby minimalny poziom ich zabezpieczeń32.

Eksperci wskazują na wielu innych wyzwań związanych z bezpieczeństwem teleinforma-tycznym oprogramowania SCADA. Na przykład powszechnie stosowane w systemach kon-troli protokoły komunikacyjne z reguły nie wymagają uwierzytelnienia, nie zapewniają więc poufności przekazywanych informacji, a standardowe połączenia internetowe nie gwarantu-ją wymaganej jakości i niezawodności połączenia33. Ponadto nowoczesne systemy kontroli przemysłowej wykorzystują komercyjnie dostępne rozwiązania technologii sprzętowej i opro-gramowania, co pozwala zmniejszyć koszty ich budowy i utrzymania, jednak sprawia, że stają się one podatne na pospolite złośliwe oprogramowanie. Popularyzacja rozwiązań pro-gramowych stosowanych w przemyśle spowodowała, że w Internecie można odnaleźć nawet porady ułatwiające komputerowe włamywanie się do wybranych elementów SCADA34.

Mimo coraz powszechniejszego wykorzystywania wolnorynkowych technologii teleinfor-matycznych w budowie systemów SCADA, zwykle nie mają one zainstalowanego żadnego programu antywirusowego. Oczekuje się, że komputery tych systemów, w odróżnieniu od prywatnych komputerów użytku osobistego, będą pracowały w sposób nieustanny i nieza-kłócony w czasie rzeczywistym. Niewłaściwie dobrane i skonfigurowane oprogramowanie antywirusowe z reguły drastycznie obniża wydajność systemu SCADA, co może uczynić go bezużytecznym lub nawet niebezpiecznym35. Użytkownicy i operatorzy systemów SCADA oceniają, że trudności te stanowią jedną z głównych przeszkód w rozpowszechnianiu komer-cyjnego software’u antywirusowego w systemach kontroli przemysłowej.

30 Porównaj na przykład zestawienia typowych różnic między teleinformatycznymi systemami administracyjnymi (sieć biurowa, korporacyjna) a przemysłowymi systemami kontroli (SCADA): MSB, Guide to Increased Security in Industrial Control Systems. Swedish Civil Contingencies Agency, Stockholm, May 2010, s. 13; J. Weiss, Protecting Industrial Control Systems from Electronic Threats. Momentum Press, New York 2010, s. 34.

31 Więcej różnic między przestarzałymi i nowoczesnymi systemami SCADA: E. Luiijf, SCADA Security…, op.cit., s. 11–12 oraz J.S. Sauver, SCADA Security. NLANR/Internet2 Joint Techs Meeting, prezentacja, July 21, 2004, slajd 23/45;

http://www.slideshare.net [dostęp: 15.08.2014].

32 M. Lyons, Threat Assessment of Cyber Warfare. White Paper, University of Washington Homeland Security –CSE P590TU, 7 December 2005, s. 22.

33 J. Ahokas et al., Secure and Reliable Communications for SCADA Systems. „International Journal of Computers and Communications” 2012 Issue 3 Vol. 6, s. 167; szerzej: M. Zafirovic-Vukotic et al., Securing SCADA Communications following NERC CIP Requirements, „Asia Energy Week 2008”, Kuala Lumpur, Malaysia, May 2008.

34 Y. Shimbun, US firm posts PLC hacking methods online. „Asia One” Feb 29, 2012, http://news.asiaone.com [dostęp:

15.08.2014]; M.B. Lakhoua, More Zero Days in SCADA Systems. “SecTechno. Information Security Blog”, October 11th, 2011. www.sectechno.com [dostęp: 15.08.2014]. Vide: przypadek Dillona Beresforda z NSS Labs, który w kilka tygodni włamał się do licznych sterowników SCADA firmy Siemens praktycznie nie wychodząc ze swojego mieszkania. Wyniki swojego eksperymentu przedstawił na konferencji bezpieczeństwa w Las Vegas. F. Dickman, Hacking the Industrial Network II.

„Industry Week” Nov 8, 2012, http://www.industryweek.com [dostęp: 15.08.2014].

35 T. Walk, Cyber-attack protection…, op.cit., s. 7; J.S. Sauver, SCADA Security…, op.cit.; R. Chiesa, A.L.R. Pennasilico, SCADA (in)Security: Hacking Critical Infrastructures. 24th Chaos Communication Congress –Volldampf voraus!, 27–30.12.2007, prezentacja, slajd 26/86, http://events.ccc.de [dostęp: 15.08.2014].

Aktualizowanie oprogramowania oraz instalowanie różnego rodzajów łatek i programów naprawczych (patch management) w systemach SCADA to problemy, z którymi powszech-nie borykają się specjaliści branży automatyki przemysłowej36. Wprowadzenie jakichkol-wiek zmian programowych w nieprzerwanie funkcjonującym systemie SCADA zwykle sta-nowi skomplikowaną i ryzykowną operację, z tego powodu bądź bywa odwlekane w czasie, bądź nie jest w ogóle przeprowadzane37.

Skala zjawiska – różnice między cyberatakami na sieci biurowe