Systemy i standardy bezpieczeństwa – urządzenia i systemy automatyki przemysłowej

Bezpieczeństwo urządzeń i systemów automatyki przemysłowej

Urządzenia i systemy automatyki przemysłowej odpowiadają za bezpieczną pracę maszyn o wielkiej wartości. Zakłócenie ich pracy może mieć nieobliczalne konsekwencje finansowe i zagrozić życiu wielu osób. Dlatego automatyka przemysłowa jest atrakcyjnym celem i potrzebuje starannej, wielopoziomowej ochrony przed atakami i błędami.

Metody ataku na systemy automatyki są podobne jak te stosowane wobec systemów IT, ale
spotyka się również zagrożenia specyficzne dla branży. Dotyczy to zarówno mechanizmów
działania szkodliwego oprogramowania, jak i sposobu infekcji. Obserwowano próby uzyskania zdalnego dostępu do oprogramowania SCADA, do pojedynczych sterowników PLC i innych urządzeń, próby infekowania urządzeń oprogramowaniem zmieniającym parametry pracy
sterowanych urządzeń, szyfrujących dane, blokujących dostęp do sterowników i komputerów przemysłowych.

Niebezpieczne ataki DDoS.

Typowe próby polegają na poszukiwaniu niezabezpieczonych interfejsów dostępnych przez
internet, brutalnym i słownikowym łamaniu haseł, inżynierii społecznej, wysyłaniu maili z
rzekomymi aktualizacjami oprogramowania. Niektóre ataki przebiegają wielotorowo albo zakładają
wykorzystanie nietypowych sposobów uzyskania dostępu do atakowanego systemu.

Stosunkowo dobrze zbadanym atakiem na instalację przemysłową za pośrednictwem urządzeń automatyki jest Stuxnet. Jego historia sięga 2005 roku, a skuteczny atak na irański zakład
wzbogacania uranu w Natanz miał miejsce w 2010 roku. Mimo upływu 12 lat wciąż warto o nim mówić, ponieważ udowodnił, że można przeprowadzić skuteczny atak nawet wtedy, kiedy cel jest całkowicie odseparowany od sieci publicznej. Co więcej, można go zaplanować w wielu wariantach i zrealizować ten, który okaże się możliwy w konkretnej sytuacji.

Stuxnet został zaciągnięty z zewnątrz, prawdopodobnie na nośniku danych podłączonym do
komputera mającego dostęp do wewnętrznej sieci ośrodka w Natanz. Znalazł się na nim przez przypadek, ale później wykryto wiele kopii Stuxnetu na całym świecie, co sugeruje, że atakujący
postanowił zainfekować jak najwięcej komputerów w nadziei, że znajdą się wśród nich także
urządzenia irańskich techników i naukowców. Stąd wniosek, że każda transmisja danych
do urządzeń automatyki przemysłowej, także za pomocą nośników w rodzaju karty
pamięci, dysku itp., jest obarczona ryzykiem.
Jeśli system miałby być faktycznie izolowany
od środowiska zewnętrznego, wszystkie czynności związane z jego usługą musiałyby być
wykonywane na miejscu, na komputerach, które nigdy nie są podłączane do internetu.

Nie był to jedyny spektakularny atak na system automatyki przemysłowej. Do tej pory ucierpiały tysiące przedsiębiorstw, szpitali, instytucji naukowych. Można podejrzewać, że tego typu ataki
zapewne przybiorą na sile; sprzyja temu choćby napięta sytuacja na Wschodzie. Dlatego warto przyjrzeć się bliżej bezpieczeństwu w branży automatyki przemysłowej.

Systemy IT oraz IA (automatyki przemysłowej) są z natury złożone. Współpracują ze sobą: sprzęt, oprogramowanie osadzone, systemy operacyjne, programy użytkowe, interfejsy sieciowe, elementy wykonawcze i ludzie. W tak wielowarstwowym środowisku zapewnienie bezpieczeństwa staje się skomplikowanym zadaniem. Ataki mogą być skierowane na jeden lub wiele punktów,
a ich powodzenie zależy od przyjętego modelu ochrony i przeciwdziałania.

Nie istnieje jedno narzędzie, które zapewniłoby bezpieczeństwo, dlatego uważa się, że właściwym postępowaniem jest implementacja wielu zabezpieczeń, na każdym poziomie. W języku angielskim taka strategia nosi nazwę defence in depth. Istota tego podejścia polega na analizie wszystkich możliwych punktów, które mogą posłużyć do wyprowadzenia ataku, i zastosowaniu odpowiednich narzędzi oraz procedur, które umożliwią wczesne wykrycie ataku, skuteczną obronę oraz identyfikację agresora i analizę jego działania. Model defence in depth przewiduje zaangażowanie specjalistów z różnych dziedzin (administratorzy systemów, administratorzy sieci, specjaliści od ochrony fizycznej, programiści itd.), zatem wyzwaniem jest zapewnienie koordynacji i spójności działań.

Załóżmy, że mamy do czynienia z przedsiębiorstwem stosującym zautomatyzowane linie produkcyjne w kilku zakładach, nadzorowane z jednego miejsca i dostarczające dane do wspólnego systemu informatycznego. W takim przypadku wdrożenie defence in depth wymagałoby co najmniej:

  • Zabezpieczenia pulpitów operatorskich przed podłączeniem nieautoryzowanych nośników danych,
  • Wymuszenia logowania każdego operatora z użyciem silnego hasła,
  • Kontrolę integralności i autentyczności plików z aktualizacjami oprogramowania osadzonego,
  • Wybór bezpiecznych protokołów komunikacyjnych,
  • Fizyczne zabezpieczenie sieci (medium i urządzeń sieciowych),
  • Rozsądny podział na podsieci,
  • Ciągłą inwentaryzację wszystkich urządzeń pracujących w sieci, identyfikację udostępnianych przez nie portów,
  • Instalację pułapek przyciągających uwagę intruza (ang. honey pot),
  • Instalację oprogramowania wykrywającego podejrzaną aktywność,
  • Ciągłe analizowanie logów systemowych,
  • Nadzorowaną centralnie aktualizację systemów operacyjnych i oprogramowania poprzedzoną weryfikacją autentyczności i bezpieczeństwa w środowisku testowym,
  • Instalację i konfigurację ścian ogniowych oraz wydzielenie stref zdemilitaryzowanych.

Do tego należy dodać zatrudnienie specjalistów z zakresu bezpieczeństwa i stałe aktualizowanie wiedzy o aktywności przestępców, scenariuszach ataków itp. Defence in depth polega na nieustannym aktualizowaniu systemu zabezpieczeń – tak, by był on skuteczny także wobec nowych zagrożeń.

Czwarta rewolucja przemysłowa i rozwój przemysłowego internetu rzeczy (IIoT), oprócz wszystkich zalet i ogromnego potencjału, niosą ze sobą także ryzyka, które dotychczas nie występowały. Nie są to jedynie wzorce powielane ze świata IT. Świat IA ma dodatkowo własne zagrożenia i musi opracowywać odpowiednie sposoby neutralizacji ataków.

Poziom bezpieczeństwa systemów IT oraz IA można podnieść, stosując powszechnie przyjęte standardy. Dotyczy to zarówno reguł postępowania, norm technicznych, dobrych praktyk, jak
i protokołów komunikacyjnych stosowanych do wymiany danych między urządzeniami połączonymi w sieć. Z wielu istniejących i szeroko stosowanych standardów trzeba wymienić przynajmniej trzy.

Standard OPC UA

OPC jest powszechnie uznawanym standardem przesyłania informacji pomiędzy urządzeniami. Podstawowy model (OPC Classic) oparto na komponentach COM (Component Object
Model)/DCOM (Distributed COM) firmy Microsoft. Zdefiniowano trzy oddzielne obszary
komunikacji: przesyłanie danych, przesyłanie alarmów oraz dostęp do danych historycznych.

W 2008 roku ukazała się następna wersja OPC UA (Unified Architecture). OPC UA jest standardem uniwersalnym. Obsługuje wszystkie rozwiązania sprzętowe – od mikrokontrolerów po architekturę chmurową. Zmapowano na ten standard wszystkie funkcjonalności OPC Classic.

Z punktu widzenia bezpieczeństwa szczególnie ważne są następujące cechy: uwierzytelnianie użytkowników, audyty (logowanie zdarzeń), certyfikaty X509 dla użytkowników, szyfrowanie sesji, podpisywanie wiadomości.

 

IEC 62443

Rodzina standardów opracowanych w USA; uwzględniają one także prace niemieckich organizacji VDI oraz VDE. W 2021 roku IEC 62443 uznano za podstawę dla standardów branżowych
w dziedzinie bezpieczeństwa informacyjnego IA. Dokumenty definiują terminologię, koncepcje
i modele, które po przyjęciu przez wszystkie branże pozwolą uniknąć nieporozumień, pomyłek
i wieloznaczności. Poza tym wyznaczają zasady działań takich jak: ocena bezpieczeństwa, poziomy zabezpieczeń i odpowiadające im wymagania, zasady projektowania bezpiecznego cyklu produkcji oprogramowania.

W IEC 62443 wprowadzono pojęcie defence in depth oraz zasadę podziału systemu na strefy
o dobrze zdefiniowanym poziomie bezpieczeństwa. Normy te wprowadziły również czterostopniową ocenę poziomu dojrzałości projektu oraz pięciostopniową skalę bezpieczeństwa wymaganego od projektowanego systemu.

 

CC-Link IE TSN

Jest standardem przemysłowym wykorzystującym sieci Ethernet do transmisji danych pomiędzy urządzeniami automatyki przemysłowej. Pierwsza wersja została opublikowana w roku 2008 i już wtedy umożliwiała transmisję danych z prędkością do 1 Gbps. CC-Link IE TSN to rozszerzenie
zaprojektowane z myślą o transmisji danych w systemach czasu rzeczywistego.

CC-Link IE TSN umożliwia stworzenie bezpiecznej sieci urządzeń czasu rzeczywistego przy użyciu infrastruktury współdzielonej z innymi urządzeniami (np. systemem IT). Mechanizmy bezpieczeństwa potrzebne urządzeniom o krytycznym znaczeniu są implementowane przez zastosowanie dodatkowej warstwy protokołu tylko podczas komunikacji z zabezpieczanym urządzeniem. Nie wpływa to na komunikację z pozostałymi interfejsami.