Kako bi bila sprečena mogućnost sajber napada, industrijski kontrolni sistemi (Industrial Control Systems – ICS) trebalo bi da rade u fizički izolovanom okruženju. Međutim, to nije uvek slučaj. U izveštaju o pretnjama za industrijske kontrolne sisteme, stručnjaci iz kompanije Kaspersky Lab otkrili su 13.698 ICS domaćina koji su bili izloženi internetu, a najverovatnije su pripadali velikim organizacijama, među kojima su energetske, svemirske, transportne, naftne i gasne, automobilske, prehrambene kompanije, kao i finansijske i medicinske institucije. Čak 91,1 odsto ovih ICS domaćina ima ranjivosti koje se daljinski mogu iskoristiti.
Postavljanje ICS komponenata na internet pruža veliki broj mogućnosti, ali takođe stvara i određenu zabrinutost kada je u pitanju bezbednost. Sa jedne strane, povezani sistemi su fleksibilniji u smislu brže reakcije na kritične situacije i redovnog ažuriranja. Međutim, sa druge strane, ekspanzija interneta pruža sajber kriminalcima mogućnost da daljinski kontroliše kritične ICS komponente, što može izazvati fizičko oštećenje opreme, kao i predstavljati opasnost za kompletnu kritičnu infrastrukturu.
Sofisticirani napadi na ICS sisteme nisu ništa novo. Tokom 2015. godine, organizovana grupa hakera pod nazivom BlackEnergy APT napala je energetsku kompaniju u Krajini. U istoj godini, dogodila su se još dva inicdenta u Evropi, koja su navodno povezana sa sajber napadima: jedan na železaru u Nemačkoj i drugi na aerodromu Frederik Šopen u Varšavi.
Veći broj napada ovog tipa pojavljivaće se u budućnosti budući da mnoge kompanije mogu biti mete napada. Ovih 13.698 domaćina koji su locirani u 104 zemlje, predstavljaju samo mali deo ukupnog broja domaćina sa ICS komponentama koji su dostupni putem interneta.
Kako bi pomogli kompanijama, koje rade sa industrijskim kontrolnim sistemima, da identifikuju potencijalne slabe tačke, stručnjaci iz kompanije Kaspersky Lab sproveli su istraživanje o pretnjama za ove sisteme. Njihova analiza je bila zasnovana na informacijama otvorenog izvora (Open Source Intelligence – OSINT) i informacijama iz javnih izvora kao što je ICS CERT, pri čemu je period istraživanja bio ograničen na 2015. godinu.
Ovo su ključni nalazi istraživanja o pretnjama za industrijske kontrolne sisteme:
- Identifikovano je ukupno 188.019 domaćina sa ICS komponentama koji su dostupni putem interneta, i to u 170 zemalja.
- Većina daljinski dostupnih domaćina sa ICS komponentama nalazi se u Sjedinjenim Američkim Državama (30,5 odsto – 57.417) i Evropi. Nemačka je u Evropi lider na ovoj listi (13,9 odsto – 26.142 domaćina), a prate je Španija (5,9 odsto – 11.264 domaćina), i Francuska (5,6 odsto – 10.578 domaćina).
- Čak 92 odsto (172.982) daljinski dostupnih ICS domaćina imaju ranjivosti. Otprilike 87 odsto ovih domaćina imaju umereni rizik od ranjivosti, dok je njih 7 odsto pod visokim rizikom i ima kritične ranjivosti.
- Broj ranjivosti na ICS komponentama udesetostručio se u prethodnih pet godina: od 19 ranjivosti u 2010. godini do 189 ranjivosti u 2015. godini. Najranjivije ICS komponente su bile ljudski mašinski interfejs (Human Machine Interfaces – HMI), električni uređaji i SCADA sistemi.
- Čak 91,6 odsto (172.338 različitih domaćina) svih eksterno dostupnih ICS uređaja koriste slabe internet protokole, što omogućuje kriminalcima da spovode napade sa „čovekom u sredini“.
„Naše istraživanje ukazuje na to da što je veća ICS infrastruktura, to su veće šanse da će imati ozbiljne bezbednosne ranjivosti. To nije greška pojedinačnog proizvođača hardvera ili softvera. ICS okruženje ima takvu prirodu da predstavlja kombinaciju različitih međusobno povezanih komponenata, od kojih su mnoge povezane na internet i sadrže bezbednosne propuste. Ne postoji stopostotna garancija da određena ICS komponenta neće imati nijednu ranjivost u svakom trenutku. Međutim, to ne znači da ne postoji način da zaštitite fabriku, elektranu, pa čak i celokupan blok u pametnom gradu od sajber napada. Informisanost o ranjivostima komponenata koje se koriste u određenim sistemima od ključnog je značaja za bezbednost ustanove. To je i bio jedan od ciljeva našeg izveštaja: da podignemo svest o pretnjama kod zainteresovnih strana”, izjavio je Andrej Suvorov (Andrey Suvorov), direktor sektora za zaštitu kritične infrastrukture u kompaniji Kaspersky Lab.
Kako biste zaštitili okruženje industrijskih kontrolnih sistema od potencijalnih sajber napada, stručnjaci iz kompanijeKaspersky Lab savetuju sledeće:
- Sprovedite bezbednosnu proveru: pozovite stručnjake za industrijsku bezbednost da identifikuju i uklone bezbednosne ranjivosti.
- Tražite informacije i mišljenje od trećih strana: današnja IT bezbednost se zasniva na znanju o potencijalnim napadačima. Nabavljanje ovih informacija o respektabilnih proizvođača pomaže organizacijama da predvide buduće napade na industrijsku infrastrukturu.
- Omogućite zaštitu unutar i izvan ograničenog prostora. Greške se događaju. Adekvatna bezbednosna strategija podrazumeva ulaganje resursa u detekciju napada i odgovor na njih, kao i blokiranje napada pre nego što dopre do kritičnih tačaka.
- Razmislite o naprednim metodama za zaštitu: Default Deny scenario za SCADA sisteme, redovna provera integriteta kontrolora, i specijalizovano nadgledanje mreže povećavaju sveukupnu bezbednost i smanjuju šansu za bezbednosni upad, čak i ako neke nasledno ranjive komponente ne mogu biti zakrpljene ili uklonjene.