Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:razno:sigurnost_plc_uredaja [2022/01/04 21:15] iivankovic |
racfor_wiki:razno:sigurnost_plc_uredaja [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Sigurnost PLC uredaja ====== | ====== Sigurnost PLC uredaja ====== | ||
+ | ===== Sažetak ===== | ||
+ | PLC uređaji su temeljan dio informacijskih sustava industrijskih postrojenja. Često se zanemaruje njihova sigurnost, jer nisu direktno spojeni na vanjski internet, ali pričaju s komponentama koje su spojene na vanjski internet. Također, korisnici mreža u industrijskim postrojenjima mogu ugroziti sigurnost PLC uređaja i zato bi se trebalo voditi računa o njihovoj sigurnosti. | ||
+ | Nužno je pridržavati se dobrih praksi kako bi se osigurala maksimalna sigurnost, ali isto tako je bitno da su inženjeri upoznati s lošim praksama kako bi se mogli osigurati od sigurnosnih incidenata. Kroz zadnjih 10 godina dogodili su se brojni napadi na ove sustave gdje je došlo na vidjelo koliko su sustavi industrijskih postrojenja nesigurni i koliko su potencijalno velike posljedice napada. | ||
+ | Ključne riječi: plc, industrijska postrojenja, | ||
+ | |||
+ | ===== Uvod ===== | ||
+ | Današnji informacijski sustavi se suočavaju s velikom količinom prijetnji. Kod većine internetskih aplikacija, ako se dogodi sigurnosni incident tada je najveća šteta u tome što napadači mogu dobiti korisničke podatke ili privremeno onesposobiti uslugu. PLC uređaji su uređaji koji se koriste u industrijskim postrojenjima koja mogu imati značajan utjecaj na brojne živote ili čak smrtne posljedice ako napadači odaberu riskantnu metu. Ti uređaji iako su izrazito jednostavni mogu imati stvarne posljedice, te je zato njihova sigurnost od velikog značaja. | ||
+ | |||
+ | Kako bi se inženjeri znali braniti od napada potrebno je prvo znati od kojih komponenti su sastavljeni sustavi i koje su potencijalne prijetnje. Bitno je poznavanje loših praksi kako bi iz njih naučili što ne bi smjeli raditi, ali isto i dobrih praksi kojih bi se trebali držati. Navedenim problemima se bavi ovaj seminarski rad, te opisuje poznate slučajeve napada kako bi se dobio dojam mogućih posljedica. | ||
+ | |||
+ | ===== PLC uređaj i njegovo okruženje ===== | ||
+ | PLC uređaji su jedni od glavnih elemenata u industrijskim informacijskim sustavima. U sebi sadrže mikroprocesor i namijenjeni su za kontrolu proizvodnih procesa. Neki od primjera upotrebe su pokretne trake, strojevi i roboti. Originalno su napravljeni za automobilsku industriju, no s vremenom kada se vidjela njihova učinkovitost, | ||
+ | Primaju podražaje od različitih senzora ili drugih uređaja koji im daju informacije o trenutačnom stanju u radnom okruženju i PLC zatim reagira s predviđenom radnjom za taj scenarij. Osim ulaznih informacija, | ||
+ | SCADA (Supervisory Control and Data Acquisition) su informacijski sustavi koji su nadziru proizvodne procese i upravljaju njima. SCADA je zadužena da nadzire PLC uređaje i da prikuplja informacije od njih i ostalih uređaja u svrhu daljnjeg procesiranja, | ||
+ | PLC uređaji imaju ugrađenu komunikaciju preko USB, Ethernet ili specifičnih protokola za pojedinog proizvođača uređaja. Komunikacija se odvija prema raznim senzorima, SCADA sustavima ili HMI sustavima. | ||
+ | HMI (Human Machine Interface) je sustav koji nudi grafičko korisničko sučelje preko kojeg inženjeri mogu mijenjati konfiguracije PLC uređaja, vršiti nadogradnje ili pratiti stanje i napredak uređaja u postrojenju. | ||
+ | |||
+ | Sljedeća slika prikazuje jedan PLC uređaj, točnije Siemens S7-300. | ||
+ | {{ : | ||
+ | |||
+ | ===== Problemi zaštite PLC uređaja ===== | ||
+ | Jedna od najvećih prijetnji sigurnosti PLC uređaja je poveznica između PLC uređaja i ostalih računala/ | ||
+ | |||
+ | Industrijska postrojenja bi se trebala držati nekih preporučenih sigurnosnih praksi, no i proizvođači moraju imati sigurnost na umu prilikom kreiranja PLC uređaja. Proizvođači trebaju uzeti u obzir sigurnost protokola koje koriste u svojim uređajima. Brojni standardi koji su osmišljeni ne uzimaju u obzir sigurnost, pa brojna rješenja koja koriste Ethernet ne osiguravaju integritet podataka, tajnost i nemaju potporu za autentifikaciju. Iskorištavanjem ranjivosti protokola mogu izvršiti brojne vrste napada npr. Man in the Middle napad. Ako ostala računala u industrijskom postrojenju koriste istu mrežu kao i PLC uređaji, tada može biti narušena njihova sigurnost ili dostupnost. Mreže bi se trebale razdvojiti u više podmreža kako bi se smanjile posljedice takvih propusta. | ||
+ | Snimanje i redovito promatranje mrežnog prometa je također bitno kako bi se mogli sigurnosni incidenti što prije otkrili i isto tako što prije razriješili. | ||
+ | Mehanizmi nadogradnje sustava su izrazito bitni kako bi se što prije i što efikasnije otklonile postojeće ranjivosti u sustavima. Ako se radi o manjem broju uređaja to ne predstavlja veliki problem, no u većini slučajeva se radi o izrazito velikim i kompleksnim mrežama uređaja što može biti veliki problem inženjerima za održavati. Zato bi proizvođači trebali imati sigurne i brze mehanizme nadogradnje kako bi olakšale rad s uređajima. | ||
+ | |||
+ | |||
+ | ===== Napadi ===== | ||
+ | Napadi, iako rjeđi nego napadi na internetske aplikacije, se događaju i ponekad imaju katastrofalne posljedice. U ovom poglavlju je opisano par značajnijih napada. Razlikuju se po sofisticiranosti, | ||
+ | |||
+ | ==== LogicLocker ==== | ||
+ | LogicLocker je ransomeware program koji napada PLC uređaje i radi na PLC uređajima od više različitih proizvođača. Prvi put je opisan u radu kojeg je napisao Georgia Institute of Technology. Istraživači su uzeli za testni scenarij postrojenje za pročišćavanje vode i uspjeli su demonstrirati kako mogu generirati lažna očitanja, zatvarati cjevovode i čak promijeniti razine klora u vodi do razine gdje voda postaje otrovna. Zloćudni program je dizajniran tako da iskorištava ranjivosti u autentifikacijskim mehanizmima PLC uređaja, te zatim onemogućuje pristup legitimnim korisnicima. Dok su legitimni korisnici onemogućeni, | ||
+ | |||
+ | ==== Stuxnet ==== | ||
+ | Stuxnet je maliciozni crv koji je otkriven 2010. godine, ali se vjeruje da je njegov razvoj počeo već 2005. godine. Crv je izrazito sofisticiran jer je koristio čak 4 zero-day (prethodno nitko nije znao da postoje) i zarazio je preko 200,000 računala i uzrokovao je oštećenja/ | ||
+ | |||
+ | Crv ulazi u radno okruženje putem zaraženog USB uređaja, te se zatim širi na Windows operacijske sustave. Na Windows računalima bi tražio Siemens S7 sustave koji se nalaze u mreži. Nakon što je našao Siemens sustav, napadao je SCADA sustav preko kojeg je promijenio PLC algoritme. Sve promjene koje su napravljene su bile skrivene kako inženjeri ne bi mogli primijetiti da se nešto opasno događa u sustavu. | ||
+ | |||
+ | Prikaz različitih vektora širenja prije nego Stuxnet dolazi do PLC uređaja je prikazan na sljedećoj slici. | ||
+ | {{ : | ||
+ | ==== Industroyer ==== | ||
+ | Industroyer (poznat i pod nazivom " | ||
+ | Sastavljen je od 4 komponente: | ||
+ | * Glavni " | ||
+ | * Dodatni " | ||
+ | * Komponenta koja napada specifične komunikacijske protokole, pronalazi uređaje u mreži i inicijalizira napad prema uređajima koje želi napasti | ||
+ | * Komponenta koja briše Windows Registy ključeve i zamjenjuje određene datoteke s ciljem da se uređaj ne može ponovo pokrenuti i da je teže oporavljanje od napada. | ||
+ | ==== Havex ==== | ||
+ | Havex (poznat kao Backdoor.Oldrea) je RAT (remote access trojan) čija je namjena krađa informacija o industrijskim postrojenjima. Modul za skeniranje mreže se primarno fokusirao na Siemens i Rockwell Automation uređaje. Sakupljene informacije su se prenosile na server preko kojeg je napadač imao pristup sustavu. Kada bi Havex bio instaliran na jednom uređaju, skenirao bi industrijsku mrežu za bilo kakve SCADA uređaje. Nakon toga je pomoću OPC standarda, koji je standardni komunikacijski protokol, slao informacije napadačevom serveru. | ||
+ | |||
+ | Ideja je da Havex prvotno skuplja brojne informacije i podatke koje bi napadač kasnije mogao koristiti za neki drugi vektor napada. Napadač je mogao koristiti brojne metode napada, no najčešće je fokus bio na napad dobavnim lancem (supply chain) ili watering-hole napad. | ||
+ | - Supply chain napad je napad na legitimnog proizvođača software-a gdje se prvo iskoristi ranjivost na njihovoj stranici i zatim stavi maliciozni trojanac u legitiman software | ||
+ | - Watering-hole je napad gdje se korisnik preusmjerava s legitimne stranice na napadačevu stranicu gdje preuzima maliciozni software bez da to primijeti. | ||
+ | |||
+ | ===== Zaključak ===== | ||
+ | PLC uređaji su izrazito jednostavni, | ||
+ | Proizvođači moraju biti transparentniji i omogućiti penetracijskim testerima potrebne alate kako bi se što lakše pronašle ranjivosti. Iako su PLC uređaji intelektualno vlasništvo proizvođača njihova sigurnost se ne bi trebala | ||
+ | Inženjeri trebaju imati redovite edukacije kako bi ih se osvijestilo o najboljim praksama i potencijalnim greškama koje rade. Potrebno je provoditi i redovita testiranja sigurnosti sustava. | ||
+ | |||
+ | |||
+ | ===== Literatura ===== | ||
+ | |||
+ | [1] [[https:// | ||
+ | |||
+ | [2] [[https:// | ||
+ | |||
+ | [3] [[https:// | ||
+ | |||
+ | [4] [[https:// | ||
+ | |||
+ | [5] [[https:// | ||
+ | |||
+ | [6] [[https:// | ||
+ | |||
+ | [7] [[https:// | ||
+ | |||
+ | [8] [[https:// |