Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:razno:sigurnost_plc_uredaja [2022/01/09 18:44] iivankovic |
racfor_wiki:razno:sigurnost_plc_uredaja [2023/06/19 18:17] (trenutno) |
||
---|---|---|---|
Redak 4: | Redak 4: | ||
Nužno je pridržavati se dobrih praksi kako bi se osigurala maksimalna sigurnost, ali isto tako je bitno da su inženjeri upoznati s lošim praksama kako bi se mogli osigurati od sigurnosnih incidenata. Kroz zadnjih 10 godina dogodili su se brojni napadi na ove sustave gdje je došlo na vidjelo koliko su sustavi industrijskih postrojenja nesigurni i koliko su potencijalno velike posljedice napada. | Nužno je pridržavati se dobrih praksi kako bi se osigurala maksimalna sigurnost, ali isto tako je bitno da su inženjeri upoznati s lošim praksama kako bi se mogli osigurati od sigurnosnih incidenata. Kroz zadnjih 10 godina dogodili su se brojni napadi na ove sustave gdje je došlo na vidjelo koliko su sustavi industrijskih postrojenja nesigurni i koliko su potencijalno velike posljedice napada. | ||
- | Keywords: plc, industrijska postrojenja, | + | Ključne riječi: plc, industrijska postrojenja, |
===== Uvod ===== | ===== Uvod ===== | ||
Redak 13: | Redak 13: | ||
===== PLC uređaj i njegovo okruženje ===== | ===== PLC uređaj i njegovo okruženje ===== | ||
PLC uređaji su jedni od glavnih elemenata u industrijskim informacijskim sustavima. U sebi sadrže mikroprocesor i namijenjeni su za kontrolu proizvodnih procesa. Neki od primjera upotrebe su pokretne trake, strojevi i roboti. Originalno su napravljeni za automobilsku industriju, no s vremenom kada se vidjela njihova učinkovitost, | PLC uređaji su jedni od glavnih elemenata u industrijskim informacijskim sustavima. U sebi sadrže mikroprocesor i namijenjeni su za kontrolu proizvodnih procesa. Neki od primjera upotrebe su pokretne trake, strojevi i roboti. Originalno su napravljeni za automobilsku industriju, no s vremenom kada se vidjela njihova učinkovitost, | ||
- | Primaju podražaje od različitih senzora ili drugih uređaja koji ima daju informacije o trenutačnom stanju u radnom okruženju i PLC zatim reagira s predviđenom radnjom za taj scenarij. Osim ulaznih informacija, | + | Primaju podražaje od različitih senzora ili drugih uređaja koji im daju informacije o trenutačnom stanju u radnom okruženju i PLC zatim reagira s predviđenom radnjom za taj scenarij. Osim ulaznih informacija, |
SCADA (Supervisory Control and Data Acquisition) su informacijski sustavi koji su nadziru proizvodne procese i upravljaju njima. SCADA je zadužena da nadzire PLC uređaje i da prikuplja informacije od njih i ostalih uređaja u svrhu daljnjeg procesiranja, | SCADA (Supervisory Control and Data Acquisition) su informacijski sustavi koji su nadziru proizvodne procese i upravljaju njima. SCADA je zadužena da nadzire PLC uređaje i da prikuplja informacije od njih i ostalih uređaja u svrhu daljnjeg procesiranja, | ||
PLC uređaji imaju ugrađenu komunikaciju preko USB, Ethernet ili specifičnih protokola za pojedinog proizvođača uređaja. Komunikacija se odvija prema raznim senzorima, SCADA sustavima ili HMI sustavima. | PLC uređaji imaju ugrađenu komunikaciju preko USB, Ethernet ili specifičnih protokola za pojedinog proizvođača uređaja. Komunikacija se odvija prema raznim senzorima, SCADA sustavima ili HMI sustavima. | ||
HMI (Human Machine Interface) je sustav koji nudi grafičko korisničko sučelje preko kojeg inženjeri mogu mijenjati konfiguracije PLC uređaja, vršiti nadogradnje ili pratiti stanje i napredak uređaja u postrojenju. | HMI (Human Machine Interface) je sustav koji nudi grafičko korisničko sučelje preko kojeg inženjeri mogu mijenjati konfiguracije PLC uređaja, vršiti nadogradnje ili pratiti stanje i napredak uređaja u postrojenju. | ||
+ | |||
+ | Sljedeća slika prikazuje jedan PLC uređaj, točnije Siemens S7-300. | ||
+ | {{ : | ||
===== Problemi zaštite PLC uređaja ===== | ===== Problemi zaštite PLC uređaja ===== | ||
Jedna od najvećih prijetnji sigurnosti PLC uređaja je poveznica između PLC uređaja i ostalih računala/ | Jedna od najvećih prijetnji sigurnosti PLC uređaja je poveznica između PLC uređaja i ostalih računala/ | ||
- | Industrijska postrojenja bi se trebala držati nekih preporučenih sigurnosnih praksi, no i proizvođači moraju imati sigurnost na umu prilikom kreiranja PLC uređaja. Proizvođači trebaju uzeti u obzir sigurnost protokola koje koriste u svojim uređajima. Brojni standardi koji su osmišljeni ne uzimaju u obzir sigurnost, pa brojna rješenja koja koriste Ethernet ne osiguravaju integritet podataka, tajnost i nemaju potporu za autentifikaciju. Iskorištavanjem ranjivosti protokola, mogu izvršiti brojne vrste napada npr. Man in the Middle napad. Ako ostala računala u industrijskom postrojenju koriste istu mrežu kao i PLC uređaji, tada može biti narušena njihova sigurnost ili dostupnost. Mreže bi se trebale razdvojiti u više podmreža kako bi se smanjile posljedice takvih propusta. | + | Industrijska postrojenja bi se trebala držati nekih preporučenih sigurnosnih praksi, no i proizvođači moraju imati sigurnost na umu prilikom kreiranja PLC uređaja. Proizvođači trebaju uzeti u obzir sigurnost protokola koje koriste u svojim uređajima. Brojni standardi koji su osmišljeni ne uzimaju u obzir sigurnost, pa brojna rješenja koja koriste Ethernet ne osiguravaju integritet podataka, tajnost i nemaju potporu za autentifikaciju. Iskorištavanjem ranjivosti protokola mogu izvršiti brojne vrste napada npr. Man in the Middle napad. Ako ostala računala u industrijskom postrojenju koriste istu mrežu kao i PLC uređaji, tada može biti narušena njihova sigurnost ili dostupnost. Mreže bi se trebale razdvojiti u više podmreža kako bi se smanjile posljedice takvih propusta. |
Snimanje i redovito promatranje mrežnog prometa je također bitno kako bi se mogli sigurnosni incidenti što prije otkrili i isto tako što prije razriješili. | Snimanje i redovito promatranje mrežnog prometa je također bitno kako bi se mogli sigurnosni incidenti što prije otkrili i isto tako što prije razriješili. | ||
Mehanizmi nadogradnje sustava su izrazito bitni kako bi se što prije i što efikasnije otklonile postojeće ranjivosti u sustavima. Ako se radi o manjem broju uređaja to ne predstavlja veliki problem, no u većini slučajeva se radi o izrazito velikim i kompleksnim mrežama uređaja što može biti veliki problem inženjerima za održavati. Zato bi proizvođači trebali imati sigurne i brze mehanizme nadogradnje kako bi olakšale rad s uređajima. | Mehanizmi nadogradnje sustava su izrazito bitni kako bi se što prije i što efikasnije otklonile postojeće ranjivosti u sustavima. Ako se radi o manjem broju uređaja to ne predstavlja veliki problem, no u većini slučajeva se radi o izrazito velikim i kompleksnim mrežama uređaja što može biti veliki problem inženjerima za održavati. Zato bi proizvođači trebali imati sigurne i brze mehanizme nadogradnje kako bi olakšale rad s uređajima. | ||
Redak 37: | Redak 40: | ||
Crv ulazi u radno okruženje putem zaraženog USB uređaja, te se zatim širi na Windows operacijske sustave. Na Windows računalima bi tražio Siemens S7 sustave koji se nalaze u mreži. Nakon što je našao Siemens sustav, napadao je SCADA sustav preko kojeg je promijenio PLC algoritme. Sve promjene koje su napravljene su bile skrivene kako inženjeri ne bi mogli primijetiti da se nešto opasno događa u sustavu. | Crv ulazi u radno okruženje putem zaraženog USB uređaja, te se zatim širi na Windows operacijske sustave. Na Windows računalima bi tražio Siemens S7 sustave koji se nalaze u mreži. Nakon što je našao Siemens sustav, napadao je SCADA sustav preko kojeg je promijenio PLC algoritme. Sve promjene koje su napravljene su bile skrivene kako inženjeri ne bi mogli primijetiti da se nešto opasno događa u sustavu. | ||
+ | Prikaz različitih vektora širenja prije nego Stuxnet dolazi do PLC uređaja je prikazan na sljedećoj slici. | ||
+ | {{ : | ||
==== Industroyer ==== | ==== Industroyer ==== | ||
- | Stuxnet | + | Industroyer (poznat i pod nazivom " |
- | + | Sastavljen | |
- | Crv ulazi u radno okruženje putem zaraženog USB uređaja, te se zatim širi na Windows | + | * Glavni " |
+ | * Dodatni " | ||
+ | * Komponenta koja napada specifične komunikacijske protokole, pronalazi uređaje | ||
+ | * Komponenta koja briše Windows | ||
==== Havex ==== | ==== Havex ==== | ||
Havex (poznat kao Backdoor.Oldrea) je RAT (remote access trojan) čija je namjena krađa informacija o industrijskim postrojenjima. Modul za skeniranje mreže se primarno fokusirao na Siemens i Rockwell Automation uređaje. Sakupljene informacije su se prenosile na server preko kojeg je napadač imao pristup sustavu. Kada bi Havex bio instaliran na jednom uređaju, skenirao bi industrijsku mrežu za bilo kakve SCADA uređaje. Nakon toga je pomoću OPC standarda, koji je standardni komunikacijski protokol, slao informacije napadačevom serveru. | Havex (poznat kao Backdoor.Oldrea) je RAT (remote access trojan) čija je namjena krađa informacija o industrijskim postrojenjima. Modul za skeniranje mreže se primarno fokusirao na Siemens i Rockwell Automation uređaje. Sakupljene informacije su se prenosile na server preko kojeg je napadač imao pristup sustavu. Kada bi Havex bio instaliran na jednom uređaju, skenirao bi industrijsku mrežu za bilo kakve SCADA uređaje. Nakon toga je pomoću OPC standarda, koji je standardni komunikacijski protokol, slao informacije napadačevom serveru. | ||
Redak 47: | Redak 54: | ||
Ideja je da Havex prvotno skuplja brojne informacije i podatke koje bi napadač kasnije mogao koristiti za neki drugi vektor napada. Napadač je mogao koristiti brojne metode napada, no najčešće je fokus bio na napad dobavnim lancem (supply chain) ili watering-hole napad. | Ideja je da Havex prvotno skuplja brojne informacije i podatke koje bi napadač kasnije mogao koristiti za neki drugi vektor napada. Napadač je mogao koristiti brojne metode napada, no najčešće je fokus bio na napad dobavnim lancem (supply chain) ili watering-hole napad. | ||
- Supply chain napad je napad na legitimnog proizvođača software-a gdje se prvo iskoristi ranjivost na njihovoj stranici i zatim stavi maliciozni trojanac u legitiman software | - Supply chain napad je napad na legitimnog proizvođača software-a gdje se prvo iskoristi ranjivost na njihovoj stranici i zatim stavi maliciozni trojanac u legitiman software | ||
- | - Watering-hole je napad gdje se korisnik preusmjerava s legitimne stranice na napadačevu stranicu gdje preuzimaju | + | - Watering-hole je napad gdje se korisnik preusmjerava s legitimne stranice na napadačevu stranicu gdje preuzima |
===== Zaključak ===== | ===== Zaključak ===== |