fastshare
Jak zranitelný je průmysl ?
Vypnout statistiky
KATEGORIEPOSLEDNÍ PŘÍSPĚVKYPOSLEDNÍ OZNÁMENÍSTATISTIKY UŽIVATELE
Nick: Anonymous
Příspěvků: 3356
Hodnost: Warman
Varování: 0
---
Právě je 16 led 2019, 15:01





Všechny časy jsou v UTC + 1 hodina




Odeslat nové téma Odpovědět na téma  [ Příspěvek: 1 ] 
 Jak zranitelný je průmysl ? 
Autor Zpráva
Moderátor
Moderátor
Uživatelský avatar

Registrován: 06 zář 2011, 18:10
Příspěvky: 160
Bydliště: Dunwall
Příspěvek Jak zranitelný je průmysl ?

Jak zranitelný je průmysl ?
Profesionální hackeři varují: Červ Stuxnet může sloužit jako prostředek napadení evropských firem. Zdá se, že průmyslové podniky stojí před opravdovou hrozbou.


Jak zranitelný je průmysl?
V hale, kde obvykle zápasí o primát v hlasitosti lisy a robotické zvedáky plechu, je najednou hrobové ticho. Výrobní linka klíčového dodavatele pro automobilový průmysl se z ničeho nic zastavila a dělníci jen nechápavě kroutí hlavami. Technici rychle kontrolují napájení, konektory a monitorovací systémy, aby nalezli příčinu neočekávaného přerušení. Náhle však stroje samy od sebe pokračují v práci.

Tento scénář nemusí být v budoucnu v průmyslových či potravinářských závodech ničím výjimečným. Podle expertů v oboru bezpečnosti a ochrany výrobních procesů totiž stojíme na počátku nové éry hrozeb, kdy cílem nejsou přístupová hesla surfařů nebo čísla jejich kreditních karet, ale právě průmyslové podniky.


Nová hrozba: Části Stuxnetu pro každého?
Ve chvíli, kdy se zastaví výrobní linka, jen málokdo očekává, že jde o kybernetický útok. I v případě takového „podezření“ je však při složitosti moderních průmyslových provozů nesnadné takovýto způsob napadení odhalit. Zejména proto, že „výpadky“ (způsobené potenciálním útokem) často postihují celý systém a jde tak o příslovečné hledání jehly v kupce sena. Pravda ale je, že ani samotná technika napadení nepatří k nejjednodušším a riziko útoku „skript kiddies“ nebo skupin amatérských „hackerů“ bylo až donedávna nulové.

Od konce loňského roku, kdy červ Stuxnet napadl íránské centrum v Natanzu, sloužící k výrobě obohacování uranu, se však situace změnila. Riziko, že budou napadeny podniky, které nemají nic společného s radioaktivním materiálem, se nezanedbatelně zvýšilo. Stuxnet totiž může sloužit i jako jakýsi plán, jak vypnout bezpečnostní opatření v průmyslových podnicích. A podle odborníků je jen otázkou času, než se na internetu objeví sady „hackerských“ nástrojů využívajících jednotlivých komponent Stuxnetu. Z nich by pak hackeři mohli vybudovat softwarovou zbraň namířenou proti firmám využívajícím vysoký stupeň automatizace nebo rozsáhlé řízení provozu.

Logickým cílem tak může být technologicky vyspělá Evropa, v klidu by však neměli zůstat ani domácí bezpečnostní odborníci. Naše průmyslová výroba stojící a padající s automobilovým odvětvím, firmy na výrobu léků nebo energetické kolosy – to vše je příliš lákavý cíl pro potenciální budoucí útočníky.

I člověk s nedostatkem fantazie si určitě dokáže představit, jak nedozírné škody by mohl takovýto útok způsobit – od „nepříjemnosti“ v podobě rozsáhlého a dlouhodobého výpadku elektřiny až po katastrofu v podobě ochromení automobilového průmyslu (mimochodem zároveň i tahouna české ekonomiky).

Stuxnet: Cílem jsou automaty
Na rozdíl od běžných malwarových hrozeb je Stuxnet nesmírně složitý a komplexní škůdce s modulární architekturou, jehož cílem skutečně nejsou domácí uživatelé. Žádná čísla kreditních karet, phishing, nebo dokonce spam: cílem Stuxnetu jsou PLC – Programmable Logic Controller (programovatelné logické ovladače). Jde o automatická zařízení, která najdete téměř ve všech průmyslových zařízeních světa – bez ohledu na to, zda jde o jaderné zařízení, chemický závod, nebo elektrárnu. Ve všech velkých podnicích slouží PLC například pro ovládání motorů, výtahů nebo třeba pro regulaci chlazení kapalin.

Stuxnet se poprvé „aktivně“ objevil v již zmiňovaném závodě na obohacování uranu v Íránu a podle zprávy deníku The New York Times jsou za tento útok zodpovědné zpravodajské služby Spojených států a Izraele. Analytici antivirové firmy Kaspersky říkají, že pouze deset lidí na celém světě má schopnosti potřebné pro vytvoření takovéto hrozby. Navíc pro podobně cílený útok musíte mít k dispozici zpravodajské informace, jakými pravděpodobně nedisponuje žádný soukromý „hackerský gang“.

Cílem tohoto kybernetického útoku bylo zastavit (nebo zpomalit) íránský vývoj jaderné bomby a konkrétním cílem Stuxnetu bylo zmanipulovat a zničit uranové odstředivky.


Teoreticky by tedy při objevení Stuxnetu například v potravinářských závodech nemělo dojít k žádným škodám. To je na první pohled uklidňující informace, protože například podle studie firmy McAfee se v sousedním Německu podařilo objevit tohoto červa v 60 procentech společností zabývajících se distribucí elektřiny, plynu či vody.

Šokující ale je, jak daleko od svého „cíle“ se červ dokázal rozšířit. To naznačuje, že hackeři mohou proniknout hluboko do systému a získat přístup i do relativně dobře zabezpečené průmyslové sítě. Na „vině“ je modulární struktura Stuxnetu. Jedna z jeho částí pronikala do počítačů s Windows, které pak sloužily jako vstupní brána pro další průniky a zdroje pro další šíření červa.

Klíčovým bodem celé aféry je, že zařízení v Íránu není přímo spojeno s internetem a bylo zranitelné jen nepřímo. Odborníci mají podezření, že zařízení neúmyslně kontaminoval zaměstnanec s notebookem. Poté už se v interní síti Stuxnet sám aktivně postaral o napadení programovatelných automatů. A protože většina (i méně pokročilého) zařízení kombinuje lidské „fyzické“ ovládání s digitálním, nejsou vůči kybernetickým útokům odolné ani na první pohled bezpečné stroje, jako jsou lisy, vrtačky nebo chladicí systémy. Specifické části Stuxnetu jsou sice přizpůsobené útoku na zařízení v Natanzu, odborníci ale mají podezření, že jiná sekce z jeho modulární části zneužívá chyby, které existují v každém PLC. A to může být skutečná hrozba.

Řešení v nedohlednu?
Bezpečnostní výzkumník Dillon Beresford chtěl na bezpečnostní konferenci v polovině května poukázat na slabé stránky PLC, ale po konzultaci s firmou Siemens (velkým výrobcem PLC) toto vystoupení zrušil a začal pracovat na odstranění objevených nedostatků. Tento „problém“ se však podle organizace ICS­Cert (Industrial Control Systems Cyber Emergency Response Team), zabývající se průmyslovými hrozbami, netýká pouze firmy Siemens, ale všech firem z této oblasti.

S „upraveným“ Stuxnetem mohou být na seznamu potenciálních cílů hackerů (nebo států) nejen průmyslové závody, ale například i zásobování vodou či řízení vlakového či letového provozu. Podle odborníků není vyloučené, že profesionální hackeři odhalí tajemství Stuxnetu a s těmito informacemi vytvoří podobného červa. Toho pak mohou využít i méně zkušení „imitátoři“, kteří jen s malým úsilím dokážou zaútočit na vybrané firmy. Zatímco Stuxnet byl komplexním „produktem“, který útočil na neméně sofistikované zařízení, jeho napodobeniny mohou být mnohem primitivnější a jednodušší. Při aktuální komplikovanosti moderních závodů totiž není potřeba hlubokých znalostí o cílovém zařízení – stačí jen „náhodně“ způsobit drobnou poruchu, která například povede ke zhoršení kvality výrobků. Toho pak mohou využít buď konkurenční společnosti, nebo profesionální hackeři k vydírání…

Bezpečnost: Ochrana průmyslových zařízení je drahá
Na rozdíl od „klasického“ počítačového světa, kde jsou běžné antivirové nástroje nebo firewally, v průmyslu žádné takové ochrany nejsou.

Achillovou patou je obvykle slabá bezpečnostní koncepce. Při navrhování strojů byla klíčová rychlost a efektivita, případně bezpečnost „lidské obsluhy“. S kybernetickými útoky při vývoji strojů téměř nikdo nepočítal. Navíc na rozdíl od „běžného“ počítačového světa zde většina činností probíhá v reálném čase, nasazení konvečních „antivirů“ je tudíž vyloučené.

Celá řada průmyslových zařízení navíc spoléhá na to, že nejsou připojena k internetu, a bezpečnostní hrozby se jich tudíž „netýkají“. Jak ale ukázal útok na zařízení v Íránu, není pro hackery ani takovýto cíl nedosažitelný. Servisní technici už dnes běžně používají notebooky…

Odborníci tudíž varují: Pokud nebude v nadcházejících letech těmto problémům věnována patřičná pozornost, mohou být v budoucnu průmyslové podniky snadným cílem pro hackery, nebo dokonce mezinárodní vyděrače. A to nejsou příjemné vyhlídky…

_________________
L'enfer c'est les autres!
Hledáte software?
Máte problém s SW či HW?
Nevíte, jakou komponentu vybrat?
Ovladače pro grafické karty nVidia GTX


24 úno 2012, 16:44
Profil
Zobrazit příspěvky za předchozí:  Seřadit podle  
Odeslat nové téma Odpovědět na téma  [ Příspěvek: 1 ] 

Všechny časy jsou v UTC + 1 hodina


Nemůžete zakládat nová témata v tomto fóru
Nemůžete odpovídat v tomto fóru
Nemůžete upravovat své příspěvky v tomto fóru
Nemůžete mazat své příspěvky v tomto fóru
Nemůžete přikládat soubory v tomto fóru









StahovaniZaSMS Pizza Modena MP3 free download