Zabezpieczenie krytycznej infrastruktury informacyjnej: godna zaufania baza komputerowa

Puszka Pandory

Robak Stuxnet sta艂 si臋 pierwsz膮 powszechnie znan膮 cyberbroni膮. Celowo b膮d藕 nie, osoby stoj膮ce za Stuxnetem otworzy艂y puszk臋 Pandory - pokazuj膮c 艣wiatu, jak skuteczny mo偶e by膰 atak na obiekt przemys艂owy. Nietrudno wyobrazi膰 sobie, jak destrukcyjne mog膮 by膰 skutki potencjalnego ataku na instalacje w bran偶y energetycznej, przemys艂owej, finansowej i innych.

Po odkryciu Stuxneta pojawi艂o si臋 kilku jego bliskich "krewnych": Duqu, Flame oraz Gauss. Programy te maj膮 kilka cech wsp贸lnych, jednak ich cele, funkcjonalno艣膰 i czas powstania r贸偶ni膮 si臋. Niestety, nie jest to pe艂na lista znanych szkodliwych program贸w potrafi膮cych szpiegowa膰 i/lub przeprowadza膰 sabota偶 - ponura rzeczywisto艣膰 jest taka, 偶e cyberbro艅 znajduje si臋 obecnie w arsenale kilku pa艅stw. W przesz艂o艣ci pa艅stwa si臋ga艂y po 艣rodki dyplomatyczne, ekonomiczne i militarne w celu podtrzymania swoich interes贸w geopolitycznych; teraz zamiast samolot贸w bojowych, rakiet, czo艂g贸w czy okr臋t贸w wojennych stosuj膮 do osi膮gni臋cia swoich cel贸w wyspecjalizowane szkodliwe oprogramowanie. W przypadku skutecznej instalacji, cyberbro艅 przynosi po偶膮dany skutek i co wi臋cej - mo偶na j膮 naby膰 za u艂amek koszt贸w tradycyjnej broni i robi minimalny ha艂as, co jest idealne, je偶eli chce si臋 zachowa膰 anonimowo艣膰. Przyk艂adem mo偶e by膰 niedawny incydent zwi膮zany ze szkodnikiem o nazwie Wiper, kt贸ry po raz kolejny udowodni艂, jak skuteczne mo偶e by膰 takie podej艣cie.

Najwi臋ksze pot臋gi 艣wiatowe ju偶 teraz otwarcie dyskutuj膮 o potrzebie obrony przed wrog膮 aktywno艣ci膮 w cyberprzestrzeni jak r贸wnie偶 o swoich planach rozwoju zdolno艣ci cyberwojennych. To z kolei zmusza inne pa艅stwa, aby posz艂y za ich przyk艂adem i posiada艂y w艂asne wysoce wyspecjalizowane zespo艂y programist贸w i haker贸w potrafi膮cych rozwija膰 wyspecjalizowane cyberzasoby - zar贸wno w celach obronnych jak i ofensywnych. Cybernetyczny wy艣cig zbroje艅 trwa na dobre.

Obecnie w celu obrony suwerenno艣ci pa艅stwo nie tylko musi chroni膰 swoje interesy socjoekonomiczne i polityczne, ale r贸wnie偶 skutecznie broni膰 swojej cyberprzestrzeni. Ochrona kluczowej infrastruktury informacyjnej krytycznych obiekt贸w s艂u偶膮cych podtrzymaniu 偶ycia to kwestia, kt贸r膮 pa艅stwa ze zrozumia艂ych wzgl臋d贸w uwa偶aj膮 za najwy偶szy priorytet.

Anatomia ataku

Cyberataki stanowi膮 najwi臋ksze zagro偶enie dla pa艅stw i ich mieszka艅c贸w, w przypadku gdy ich celem jest kluczowa infrastruktura informacyjna s艂u偶膮ca do kontrolowania i zarz膮dzania instalacjami o krytycznym znaczeniu, takich jak elektrownie, sieci energetyczne, ruroci膮gi, sieci transportowe i telekomunikacyjne itd. Awaria takiej infrastruktury mo偶e wywo艂a膰 chaos i katastrof臋. W ten czy inny spos贸b jeste艣my uzale偶nieni od takich system贸w w naszym codziennym 偶yciu. Ogrzewaj膮 nasze domy, dostarczaj膮 do nich wod臋 i pr膮d i kontroluj膮 wydobycie zasob贸w naturalnych jak r贸wnie偶 procesy produkcyjne w fabrykach.

Jednak potencjalny cel cyberatak贸w stanowi膮 nie tylko obiekty przemys艂owe i infrastruktura. Ka偶dy nieautoryzowany dost臋p do danych mo偶e spowodowa膰 powa偶ne problemy dla r贸偶nego typu organizacji, 艂膮cznie z bankami, o艣rodkami medycznymi i wojskowymi, instytucjami badawczymi i wi臋kszo艣ci膮 firm. Jednak w tym artykule ograniczymy si臋 do om贸wienia ochrony obiekt贸w przemys艂owych/infrastrukturalnych.

Niestety, oprogramowanie s艂u偶膮ce do zarz膮dzania kluczow膮 infrastruktur膮 informacyjn膮 nie jest pozbawione b艂臋d贸w i luk w zabezpieczeniach. Wed艂ug badania przeprowadzonego przez Carnegie Mellon University, oprogramowanie wojskowe i przemys艂owe zawiera od pi臋ciu do 10 wad na ka偶de tysi膮c linijek kodu. Dotyczy to oprogramowania oferowanego u偶ytkownikom ko艅cowym, kt贸re przesz艂o ju偶 testy. A zatem wiedz膮c, 偶e j膮dro systemu operacyjnego Windowsa posiada ponad pi臋膰 milin贸w linijek kodu, a Linuksa - 3,5 milion贸w, nietrudno obliczy膰 liczb臋 teoretycznie mo偶liwych luk, kt贸re mog艂yby zosta膰 wykorzystane do przeprowadzenia cyberataku.

Mimo to, aby cyberatak spe艂ni艂 sw贸j cel, napastnicy musz膮 mie膰 doskona艂e rozeznanie w wewn臋trznych mechanizmach atakowanego celu. Z tego powodu ataki te zwykle sk艂adaj膮 si臋 z kilku etap贸w.

Pierwszy etap to rekonesans maj膮cy na celu zebranie informacji o schemacie sieci atakowanego obiektu oraz konkretnych funkcjach i cechach wykorzystywanego sprz臋tu i oprogramowania. Na tym etapie, zamiast bada膰 sam cel, cz臋sto analizuje si臋 jego kontrahent贸w, np. integrator贸w system贸w. Wynika to z tego, 偶e cz臋sto s膮 oni mniej ostro偶ni w kwestii bezpiecze艅stwa, a jednocze艣nie posiadaj膮 cenne dane dotycz膮ce atakowanego celu. Co wi臋cej, kontrahenci posiadaj膮 autoryzowany dost臋p do atakowanej sieci, kt贸ry agresorzy mog膮 wykorzysta膰 na nast臋pnym etapie ataku. Ten pierwszy etap rekonesansu mo偶e r贸wnie偶 obejmowa膰 szpiegowanie firm us艂ugowych, partner贸w i dostawc贸w sprz臋tu.

Na drugim etapie zebrane dane s膮 szczeg贸艂owo analizowane, a nast臋pnie wybierany jest najskuteczniejszy wektor ataku. Determinuje to luk臋 w kodzie programu, jakiej nale偶y u偶y膰 w celu przenikni臋cia do systemu, oraz funkcjonalno艣膰, jak膮 musi posiada膰 szkodliwe oprogramowanie, aby osi膮gn臋艂o sw贸j cel. Nast臋pnie tworzony jest szkodliwy program z wymagan膮 "g艂owic膮".

Nast臋pnie, w miar臋 mo偶liwo艣ci, szkodliwe oprogramowanie jest testowane na tych samych ustawieniach oprogramowania/sprz臋tu, kt贸re s膮 wykorzystywane przez cel ataku.

Na koniec pozostaje kwestia metody, jakiej nale偶y u偶y膰 w celu dostarczenia szkodliwego programu do ofiary. Tutaj mo偶liwo艣ci obejmuj膮 od stosunkowo prostych metod socjotechnicznych po zaawansowane metody penetracji poprzez bezpieczne kana艂y komunikacji. Jak pokaza艂 atak szkodnika Flame, tam gdzie jest wola, up贸r i wystarczaj膮ca moc obliczeniowa, zaawansowane metody mog膮 zdzia艂a膰 wiele.

Przemys艂owe systemy kontroli

Je偶eli chodzi o ochron臋 kluczowej infrastruktury, istniej膮 dwa szczeg贸lnie powa偶ne problemy: niedostatki modeli bezpiecze艅stwa przeznaczonych dla krytycznych/przemys艂owych system贸w oraz niedoci膮gni臋cia w 艣rodowiskach, w kt贸rych modele te s膮 implementowane.

Do niedawna panowa艂a powszechnie opinia, 偶e w przypadku tworzenia modeli bezpiecze艅stwa informacyjnego dla krytycznie istotnych instalacji przemys艂owych/infrastrukturalnych, fizyczne odizolowanie instalacji zapewnia jej wystarczaj膮c膮 ochron臋 - na zasadzie "bezpiecze艅stwo poprzez ukrycie". Jednak Stuxnet pokaza艂, 偶e zasada ta ju偶 nie dzia艂a (jego cel by艂 fizycznie odizolowany), oraz 偶e takie podej艣cie do bezpiecze艅stwa jest przestarza艂e.

Kluczowa infrastruktura informacyjna w krytycznych/przemys艂owych obiektach sk艂ada si臋 z przemys艂owych system贸w kontroli (ang. ICS) oraz przemys艂owych system贸w bezpiecze艅stwa. Bezpiecze艅stwo ca艂ego obiektu zale偶y od bezproblemowego i poprawnego funkcjonowania monitoringu tych system贸w.

Pod wzgl臋dem oprogramowania i sprz臋tu systemy ICS s膮 heterogeniczne. Typowa sie膰 operacji/proces贸w w przedsi臋biorstwie obejmuje serwery SCADA zarz膮dzane przez Windowsa lub Linuksa, serwery baz danych (serwer SQL lub Oracle), programowalne sterowniki logiczne (ang. PLC) r贸偶nych producent贸w, interfejsy odpowiedzialne za interakcj臋 mi臋dzy cz艂owiekiem a maszyn膮 (HMI), inteligentne sensory oraz korporacyjne systemy ERP. Najnowsze badania Ameryka艅skiego Departamentu Bezpiecze艅stwa Narodowego sugeruj膮, 偶e 艣rednio istnieje 11 bezpo艣rednich po艂膮cze艅 pomi臋dzy sieci膮 operacji/proces贸w oraz sieci膮 korporacyjn膮.

Funkcje, jakie mo偶na znale藕膰 w systemach ICS, zale偶膮 od wielu czynnik贸w, takich jak do艣wiadczenie integrator贸w system贸w, ich poj臋cie na temat op艂acalno艣ci danej metody ochrony, obecne trendy w automatyce i wiele innych.

W ogromnej wi臋kszo艣ci przypadk贸w, ochrona system贸w ICS nie zajmuje wysokiej pozycji na li艣cie priorytet贸w integrator贸w system贸w. Naturalnie tego rodzaju systemy programowo-sprz臋towe podlegaj膮 certyfikacji, zwykle jednak jest to jedynie procedura biurokratyczna.

Problem luk

Aby zrozumie膰, jak podatny na ataki mo偶e by膰 system ICS, wystarczy u艣wiadomi膰 sobie, jak d艂ugo taki system pozostaje zwykle w u偶yciu - dekady. Ponadto, do po艂owy XX wieku poj臋cie "luki w oprogramowaniu" w og贸le nie istnia艂o, a je偶eli podczas rozwoju system贸w luki te przyczyni艂y si臋 do powstania jakich艣 problem贸w zwi膮zanych z bezpiecze艅stwem, po prostu nie zwracano na nie uwagi. A zatem, wi臋kszo艣膰 zautomatyzowanych system贸w kontroli wykorzystywanych obecnie w przemys艂owych/infrastrukturalnych sieciach operacji/proces贸w zosta艂o stworzonych bez uwzgl臋dnienia mo偶liwo艣ci przeprowadzenia na nie cyberatak贸w. Na przyk艂ad, wi臋kszo艣膰 protoko艂贸w s艂u偶膮cych do wymiany informacji wykorzystywanych w serwerach SCADA i sterownikach PLC nie wymaga 偶adnej identyfikacji ani autoryzacji u偶ytkownika. Oznacza to, 偶e ka偶de urz膮dzenie, kt贸re 艂膮czy si臋 z przemys艂ow膮/infrastrukturaln膮 sieci膮 operacji/proces贸w, potrafi otrzymywa膰 i wysy艂a膰 polecenia kontroli do dowolnego urz膮dzenia w tej sieci.

Kolejny problem zwi膮zany jest ze statusem quo system贸w ICS: przy tak d艂ugim cyklu 偶ycia uaktualnienie lub zainstalowanie nowego oprogramowania w systemie zwykle albo jest zabronione przez przepisy danej organizacji, albo wi膮偶e si臋 ze znacznymi trudno艣ciami biurokratycznymi i technicznymi. Przez wiele lat systemy ICS zasadniczo nie by艂y w og贸le aktualizowane. Jednocze艣nie przez ca艂y czas w internecie by艂y i nadal s膮 publikowane szczeg贸艂owe informacje na temat luk w zabezpieczeniach sterownik贸w oraz system贸w SCADA, system贸w operacyjnych, system贸w zarz膮dzania bazami danych, a nawet inteligentnych sensor贸w.

Nie mo偶na r贸wnie偶 zapomina膰 o firmach produkuj膮cych serwery SCADA i sterowniki PLC - one te偶 prawie wcale nie pomagaj膮 poprawi膰 poziomu cyberbezpiecze艅stwa poprzez swoje produkty. Archiwum wiadomo艣ci ICS-CERT stanowi dow贸d na to, 偶e producenci zwracaj膮 niewielk膮 uwag臋 na kwestie bezpiecze艅stwa, zar贸wno oprogramowania jak i sprz臋tu. Niezmieniane loginy i has艂a do sterownik贸w PLC, klucze SSH i SSL, mo偶liwo艣膰 atak贸w na systemy na skutek przepe艂nienia buforu oraz mo偶liwo艣膰 zast膮pienia komponent贸w systemu szkodliwymi oraz przeprowadzenia atak贸w DoS i XSS. To jedynie najbardziej powszechne luki.

Ponadto, wi臋kszo艣膰 producent贸w instaluje na swoich systemach sprz臋towo-programowych zdalne programy administracyjne, pozostawiaj膮c ich konfiguracj臋 integratorom system贸w. Jednak integratorzy cz臋sto nie przywi膮zuj膮 du偶ej wagi do ustawie艅, przez co dost臋p do system贸w ICS jest nierzadko uzyskiwany za po艣rednictwem Internetu przy u偶yciu domy艣lnego loginu i has艂a. W internecie istniej膮 specjalnie stworzone wyszukiwarki potrafi膮ce zlokalizowa膰 urz膮dzenia, do kt贸rych dost臋p jest mo偶liwy przy u偶yciu domy艣lnego loginu i has艂a lub w og贸le bez jakiejkolwiek autoryzacji. A zatem ka偶dy, kto chce, mo偶e bez trudu sprawowa膰 zdaln膮 kontrol臋 nad krytycznym systemem - nawet znajduj膮c si臋 po drugiej stronie planety.

Opisane powy偶ej luki prowadz膮 do sytuacji, w kt贸rej mo偶liwe jest w艂amanie si臋 do komponent贸w system贸w ICS, zainfekowanie ich, sprawienie, aby dzia艂a艂y niepoprawnie lub zupe艂nie b艂臋dnie, oraz aby te same komponenty ICS generowa艂y in偶ynierom fa艂szywe raporty i zach臋ca艂y ich do podj臋cia niew艂a艣ciwych dzia艂a艅, kt贸re, z kolei, mog膮 wywo艂a膰 powa偶ne awarie.

Naturalnie, w ka偶dym obiekcie przemys艂owym/infrastrukturalnym istniej膮 systemy bezpiecze艅stwa. Jednak ich celem jest jedynie wy艂膮czenie sprz臋tu w razie gdyby co艣 posz艂o nie tak. Zupe艂nie nie nadaj膮 si臋, i nie s膮 wykorzystywane, do ochrony przed precyzyjnie przygotowanymi ukierunkowanymi cyberatakami.

Ponadto, przemys艂owe systemy bezpiecze艅stwa s膮 produkowane przez wiele r贸偶nych firm. Ka偶da z nich - gdyby zdecydowa艂a si臋 zagra膰 nieczysto - mo偶e wbudowa膰 w takie systemy ukryt膮 funkcjonalno艣膰 na r贸偶nych poziomach - od oprogramowania do zarz膮dzania procesami po mikroprocesor.

W przesz艂o艣ci firmy produkuj膮ce sprz臋t i oprogramowanie przemys艂owe skupia艂y si臋 na stabilno艣ci i odporno艣ci na b艂臋dy swoich produkt贸w. Do niedawna takie podej艣cie by艂o z pewno艣ci膮 uzasadnione; pora jednak, aby firmy te zacz臋艂y powa偶nie zwraca膰 uwag臋 na kwestie bezpiecze艅stwa - poprzez wsp贸艂prac臋 z wyspecjalizowanymi firmami w celu uzyskania specjalistycznej wiedzy na temat bezpiecze艅stwa.

W ostatnim czasie 艣wiat znalaz艂 si臋 w sytuacji, gdy, z jednej strony, kilka pa艅stw posiada ju偶 cyberbro艅, z drugiej jednak, kluczowe systemy informacyjne pa艅stw s膮 podatne na ataki. Og贸lny poziom rozwoju IT w danym pa艅stwie oraz stopie艅 automatyzacji w okre艣lonym obiekcie przemys艂owym z pewno艣ci膮 b臋dzie mia艂 wp艂yw na to, jak podatny na ataki b臋dzie obiekt, jednak nigdy nie mo偶na wykluczy膰 cyberataku.

Godne zaufania informacje

Ju偶 teraz potrzebne s膮 rozwi膮zania zapewniaj膮ce efektywn膮 ochron臋 krytycznych obiekt贸w przemys艂owych/infrastrukturalnych oraz organizacji, kt贸re s膮 najbardziej nara偶one na w艂amania i wyciek danych. Jednak niezale偶nie od tego, jak dobrze zosta艂y rozwini臋te takie rozwi膮zania, zastosowanie dziurawych system贸w operacyjnych oraz oprogramowania w systemach ICS uniemo偶liwia producentom rozwi膮za艅 bezpiecze艅stwa gwarantowanie integralno艣ci system贸w, kt贸re maj膮 chroni膰. A przecie偶 dla krytycznych instalacji/organizacji takie gwarancje s膮 niezb臋dne.

Oczekiwanie, 偶e wszystkie firmy zajmuj膮ce si臋 rozwojem system贸w ICS przeprowadz膮 nagle pe艂ne kontrole i aktualizacje wszystkich wykorzystywanych przez siebie program贸w, a in偶ynierowie/menad偶erowie niezw艂ocznie uaktualni膮 zainstalowane ju偶 aplikacje, jest bardzo nierealistyczne. Co wi臋cej, trwaj膮cy dekady cykl 偶ycia takich rozwi膮za艅 sugerowa艂by, 偶e wprowadzenie nowych, bezpiecznych system贸w ICS b臋dzie trwa艂o prawdopodobnie ca艂e dziesi臋ciolecia.

Jednak globalne rozwi膮zanie kwestii luk w zabezpieczeniach nie jest, jak zostanie wykazane poni偶ej, jedynym mo偶liwym rozwi膮zaniem umo偶liwiaj膮cym zapewnienie bezpiecznego dzia艂ania obiekt贸w przemys艂owych/infrastrukturalnych.

Czym dok艂adnie s膮 luki i co jest tak niebezpiecznego w dziurawym oprogramowaniu? Luki to b艂臋dy w kodzie komputerowym, kt贸re mog膮 zosta膰 wykorzystane przez szkodliwy program w celu przedostania si臋 do systemu. Zainfekowany mo偶e zosta膰 ka偶dy komponent systemu ICS, z kolei zainfekowany komponent mo偶e wykona膰 szkodliwe dzia艂anie w przemys艂owej sieci operacji/proces贸w, co mo偶e prowadzi膰 do powa偶nej dysfunkcji a jednocze艣nie wprowadzenia w b艂膮d in偶ynier贸w nadzoruj膮cych. W takiej sytuacji in偶ynierowie nie b臋d膮 mieli 偶adnej gwarancji, 偶e otrzymywane z system贸w raporty s膮 dok艂adne, co stanowi jeden z g艂贸wnych problem贸w bezpiecze艅stwa system贸w - zw艂aszcza 偶e cena pomy艂ki w tego rodzaju infrastrukturze jest niezwykle wysoka.

Aby przemys艂owe/infrastrukturalne instalacje dzia艂a艂y bezpiecznie, wa偶ne jest, aby in偶ynier otrzymywa艂 wiarygodne informacje z systemu zarz膮dzania operacjami/procesami - aby m贸g艂 kontrolowa膰 procesy operacyjne w oparciu o te informacje. Pozwala to unikn膮膰 b艂臋d贸w w kontroli proces贸w i pomaga - tam, gdzie to konieczne - zamkn膮膰 je na czas i za偶egna膰 katastrof臋.

Dzisiaj nie istniej膮 ani systemy operacyjne, ani oprogramowanie, kt贸re mog艂yby by膰 stosowane w 艣rodowiskach przemys艂owych/infrastrukturalnych i zapewnia艂y ca艂kowicie godne zaufania dane dotycz膮ce proces贸w. W tej sytuacji nie mieli艣my innej opcji ni偶 rozpocz膮膰 prace na w艂asnym systemem.

Podstawowym sposobem zapewnienia bezpiecze艅stwa jest system operacyjny. W celu kontrolowania informacji kr膮偶膮cych w sieciach proces贸w przemys艂owych/infrastrukturalnych niezb臋dne jest stosowanie w艂a艣nie takiego systemu operacyjnego. Daje on gwarancj臋, 偶e informacje s膮 dok艂adne i wiarygodne i nie zawieraj膮 szkodliwych element贸w.

Bezpieczny system operacyjny

Jakie s膮 zatem wymagania je偶eli chodzi o maksymalnie bezpieczne 艣rodowisko kontrolowania infrastruktury informacyjnej?

  • System operacyjny nie mo偶e opiera膰 si臋 na istniej膮cym kodzie komputerowym; dlatego musi zosta膰 napisany od zera.
  • Aby uzyska膰 gwarancj臋 bezpiecze艅stwa, system nie mo偶e zawiera膰 偶adnych b艂臋d贸w ani luk w zabezpieczeniach w j膮drze, kt贸re kontroluje pozosta艂e modu艂y. W efekcie, j膮dro musi by膰 w 100% potwierdzone jako niezezwalaj膮ce na luki w zabezpieczeniach lub kod o podw贸jnym celu.
  • Z tego samego powodu j膮dro musi zawiera膰 minimum kodu, a to oznacza, 偶e maksymalna mo偶liwa ilo艣膰 kodu, 艂膮cznie ze sterownikami, musi by膰 kontrolowana przez j膮dro i by膰 wykonywana z prawami dost臋pu na niskim poziomie.
  • W takim 艣rodowisku musi istnie膰 pot臋偶ny i niezawodny system ochrony, kt贸ry obs艂uguje r贸偶ne modele bezpiecze艅stwa.

W oparciu o powy偶sze kluczowe wymogi tworzymy nasz w艂asny system operacyjny, kt贸rego g艂贸wn膮 cech膮 jest to, 偶e kategorycznie nie mo偶na uruchomi膰 w nim niezg艂oszonej funkcji.

Tylko na podstawie takiego systemu operacyjnego mo偶liwe jest stworzenie rozwi膮zania, kt贸re pozwoli in偶ynierowi nie tylko widzie膰, co naprawd臋 dzieje si臋 w systemie operacji/proces贸w, ale r贸wnie偶 kontrolowa膰 i zarz膮dza膰 nim. A to wszystko niezale偶ne od tego, jacy producenci wytworzyli inne systemy operacyjne wykorzystywane gdzie indziej w systemie proces贸w lub wyprodukowali systemy ICS, DBMS lub sterowniki PLC oraz niezale偶nie od ich poziomu bezpiecze艅stwa lub liczby luk, jakie mog膮 posiada膰; co wi臋cej, niezale偶nie od poziomu ich potencjalnego ska偶enia.

Zasadniczo, jest to system bezpiecze艅stwa przemys艂owego nowej generacji. System, kt贸ry uwzgl臋dnia ca艂膮 z艂o偶ono艣膰 wsp贸艂czynnik贸w efektywno艣ci operacji/proces贸w przemys艂owych lub ca艂ego systemu przemys艂owego i zapobiega wyst膮pieniu powa偶nych nieprawid艂owo艣ci dzia艂ania w wyniku niew艂a艣ciwych czynno艣ci in偶yniera, b艂臋d贸w w oprogramowaniu system贸w ICS lub cyberatak贸w. Ponadto, taki system mo偶e stanowi膰 uzupe艂nienie tradycyjnych system贸w bezpiecze艅stwa przemys艂owego, daj膮c mo偶liwo艣膰 monitorowania bardziej z艂o偶onych incydent贸w.

Takie rozwi膮zanie musi by膰 wbudowane w istniej膮ce oprogramowanie ICS, aby chroni膰 je i zapewnia膰 niezawodny monitoring, jak r贸wnie偶 musi zosta膰 uwzgl臋dnione podczas projektowania nowego oprogramowania system贸w ICS. W ka偶dym z tych przypadk贸w, rozwi膮zanie musi spe艂nia膰 ca艂y wachlarz najnowszych zasad bezpiecze艅stwa.

Wnioski

艢wiat zmieni艂 si臋. Rz膮dy aktywnie nabywaj膮 cyberbronie, co oznacza, 偶e niezb臋dne s膮 odpowiednie 艣rodki ochrony. Jednak mimo ogromnego znaczenia, jakie posiada kluczowa infrastruktura informacyjna, nie istniej膮 obecnie 偶adne sposoby w艂a艣ciwego zabezpieczenia jej.

Nowe, w pe艂ni efektywne 艣rodki ochrony kluczowej infrastruktury informacyjnej nie s膮 osi膮galne w oparciu o istniej膮ce systemy operacyjne. Jednocze艣nie, stworzenie nowego bezpiecznego systemu operacyjnego dla wszystkich komponent贸w system贸w ICS jest zadaniem bardzo trudnym i poch艂aniaj膮cym mn贸stwo czasu. Niezale偶nie od tego problem bezpiecze艅stwa obiekt贸w przemys艂owych i infrastrukturalnych wymaga rozwi膮zania.

Dlatego zanim to nast膮pi, nale偶y przede wszystkim zidentyfikowa膰 kluczowe problemy bezpiecze艅stwa informacyjnego i rozwi膮za膰 je. Jeden z takich kluczowych problem贸w polega na tym, 偶e systemy bezpiecze艅stwa informacyjnego dla obiekt贸w przemys艂owych/infrastrukturalnych polegaj膮 na niewiarygodnych 藕r贸d艂ach danych. Do czasu, gdy do przemys艂owej sieci proces贸w/operacji zostanie podpi臋ty ca艂kowicie godny zaufania, w 100% niezawodny komponent - na kt贸rym in偶ynier lub zestaw program贸w kontroluj膮cych mog膮 ca艂kowicie polega膰 - mo偶liwo艣膰 stworzenia skutecznych system贸w bezpiecze艅stwa pozostanie ca艂kowicie w sferze fantazji. Potrzebna jest zaufana baza komputerowa, na kt贸rej mo偶na zbudowa膰 system bezpiecze艅stwa spe艂niaj膮cy najwy偶sze standardy. Taka zaufana baza wymaga co najmniej stosowania ca艂kowicie bezpiecznego, godnego zaufania systemu operacyjnego.

W艂a艣nie taki w pe艂ni bezpieczny, godny zaufania system operacyjny tworzymy. B臋dzie to podstawa, dzi臋ki kt贸rej komponenty systemu bezpiecze艅stwa b臋d膮 mog艂y dostarcza膰 dok艂adne informacje z wszystkich system贸w ICS. Ten system operacyjny jest zgodny z ca艂ym wachlarzem podstawowych zasad bezpiecze艅stwa, kt贸rych przestrzeganie zagwarantuje to, 偶e w ka偶dym czasie b臋dzie on dzia艂a艂 w spos贸b zgodny z za艂o偶eniami jego tw贸rc贸w i nigdy w 偶aden inny. Architektonicznie, system operacyjny jest skonstruowany w taki spos贸b, 偶e nawet w艂amanie si臋 do kt贸regokolwiek z jego komponent贸w lub zainstalowanych na nim aplikacji nie pozwoli intruzowi uzyska膰 nad nim kontroli czy uruchomi膰 szkodliwego kodu. Przyjmuj膮c takie podej艣cie, mamy pewno艣膰, 偶e nasz system operacyjny b臋dzie ca艂kowicie niezawodny i 偶e b臋dzie m贸g艂 by膰 wykorzystywany jako ca艂kowicie wiarygodne 藕r贸d艂o informacji, kt贸re z kolei stanowi solidn膮 podstaw臋 do stworzenia systemu bezpiecze艅stwa o znacznie wi臋kszej skuteczno艣ci.

殴ród艂o:
Kaspersky Lab