Jak udaremnić cyberatak w erze Internetu Rzeczy?

O rynku IoT dużo się mówi głównie w kontekście szans, jakie komunikacja między inteligentnymi przedmiotami może dać współczesnemu światu. Jednak wraz ze wzrostem rozwoju inteligentnych przestrzeni rośnie możliwość przeprowadzenia cyberataków w ich środowisku. Jakie elementy infrastruktury Internetu rzeczy trzeba zabezpieczać i jakie technologie mogą w tym pomóc?

„Kiedy zastanawiamy się nad zabezpieczeniami IoT, musimy pamiętać o tym, czym jest bezpieczeństwo informatyczne” – mówi William „Bill” Malik, VP, Infrastructure Strategies, Trend Micro. „Internet rzeczy to w rzeczywistości Internet danych. Według wszelkich zasad informacje muszą być chronione przed utratą, modyfikacją lub nieumyślnym ujawnieniem. Internet rzeczy to nie tylko inteligentne domy czy samochody, systemy realizacji Internetu rzeczy są praktycznie nieograniczone. Z tego właśnie względu bezpieczeństwo urządzeń IoT jest tak ważne.”

Wywrócić statek? Nie ma problemu.

Na ataki narażone są różne branże. Jednym z potencjalnie zagrożonych miejsc są porty, a w nich kontenerowce. Procesy załadunku i rozładunku statków są w pełni zautomatyzowane. Na nowoczesnych statkach wykorzystanie komputerów pokładowych do sprawdzania dynamiki ładunku w różnych warunkach pogodowych ma ogromne znaczenie dla bezpieczeństwa transportu. Często efektem działań cyberprzestępców, którzy zmieniają łańcuch dostaw i nierównomierne obciążają statek, jest wywrócenie statku lub jego zniszczenie. W 2017 roku atak typu ransomware nazwany NotPetya zablokował komputery i uniemożliwił normalne funkcjonowanie portu m.in. załadunek i rozładunek. Cyberprzestępcy sparaliżowali między innymi firmy logistyczne i pracę kilku wielkich portów na całym świcie, co spowodowało ogromne straty finansowe. O tym dlaczego statki i porty są tak podatne na cyberataki także przez GPS można przeczytać w artykule.

Zawirusowane szpitale – szczepionka nie pomoże

Dzisiejsze urządzenia medyczne są wręcz naszpikowane elektroniką. Jako pierwsze pojawiły się monitory, które obecnie, jak wiele innych urządzeń medycznych, podłączone są do szpitalnych sieci. W oczywisty sposób jest to nośnik dużego ryzyka. W 2017 roku byliśmy świadkami rozprzestrzenienia się szkodliwego oprogramowania ransomware Wannacry. Efektem był paraliż wielu systemów szpitalnych, co zagrażało życiu i zdrowiu pacjentów. Więcej na temat zagrożeń dla instytucji branży medycznej można przeczytać w raporcie Securing Connected Hospitals: A Research on Exposed Medical Systems and Supply Chain Risks.

Zagrożone atakami mogą być też ratujące życie urządzenia wszczepiane pacjentom jak np. implanty  mózgowe pomagające w chorobie Parkinsona. Cyberprzestępcy mogą na przykład zmienić ustawienia neurostymulatorów tak, aby zwiększyć napięcie sygnałów wysyłanych w trybie ciągłym do mózgu pacjenta. Może to uniemożliwić pacjentowi mówienie lub poruszanie się, spowodować nieodwracalne zmiany w jego mózgu, a nawet zagrozić życiu.

Infrastruktura krytyczna na celowniku

Na ataki narażona jest również infrastruktura krytyczna oparta na przestarzałych i właściwie już nieużywanych protokołach np. Modbus, OPC czy DDE. Powszechnym zjawiskiem jest integrowanie systemów kontroli i bezpieczeństwa przy użyciu sieci ethernet z otwartymi, niezabezpieczonymi protokołami (Modbus TCP, OPC). Dopóki urządzenia te są sprawne i spełniają swoje funkcje, nie będą pewnie wymieniane na nowsze, a zabezpieczenie tak starej infrastruktury informatycznej jest ciężkie i wymaga często indywidualnych rozwiązań. Brak wsparcia i aktualizacji stwarza realne zagrożenie np. w elektrowniach, wodociągach, transporcie miejskim i w innych systemach zarządzania infrastrukturą miejską. W 2008 r. Aurora zaatakowała elektrownię wodną w Rosji. Celem ataku była zmiana połączenia między ogromnymi generatorami a dostępem do sieci, do której wytworzony przez nie prąd jest kierowany. Chociaż wyglądało to na chwilową awarię, ponowne podpięcie urządzeń bez zastosowania specjalnych procedur awaryjnych, miało tragiczne skutki. Więcej na ten temat można przeczytać w raporcie Securing Smart Cities.

Jak zapobiegać atakom na IoT?

„Historia się nie powtarza, lecz rymuje” cytuje Marka Twaina William „Bill” Malik. „Były już w historii technologii sytuacje większego zagrożenia: zabezpieczenia komputerów PC – 1988, zabezpieczenia sieci LAN – 1992, zabezpieczenia Internetu – 1995, zabezpieczenia sieci Wi-Fi – 1999, zabezpieczenia chmury, z którymi informatycy sobie poradzili, tak samo będzie z Internetem rzeczy” – uspokaja ekspert Trend Micro.

Obecnie część producentów „inteligentnych” urządzeń już na etapie projektu uwzględnia kwestie bezpieczeństwa. Niestety takich przykładów jest niewiele, dlatego zaleca się wsparcie bezpiecznej architektury Internetu rzeczy. Na rynku nadal dominują proste technologicznie produkcje niezabezpieczonych urządzeń podłączanych do sieci, które w ogóle nie są przygotowane na istniejące cyberzagrożenia. Największe ryzyko dla przeciętnego obywatela stanowi jednak cała masa istniejących, opartych na starych technologiach, niezabezpieczonych urządzeń przemysłowych, w tym systemów należących do infrastruktury krytycznej. To właśnie ten obszar wymaga szczególnej uwagi w kontekście ochrony przed ewentualnym atakiem.

W takich przypadkach zaleca się inwentaryzację środowiska, aktualizację słabszych urządzeń i zabezpieczenie sieci. Sposób zabezpieczenia zależy w dużej mierze od pochodzenia urządzenia IoT oraz od stosowanych protokołów. Zaleca się też wyeliminowanie starych technologii np. takich, których producent już nie istnieje lub tych, które powstały przed erą IoT i jeśli to możliwe wymianę urządzeń na nowe.

Więcej informacji: https://www.trendmicro.com/us/iot-security/special/284 oraz http://iiot-world.com/cybersecurity/industrial-cyber-security-why-it-ot-collaboration-is-no-longer-an-option-but-a-necessity/.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.