2,10,30

ZAPISZ SIĘ DO NEWSLETTERA SERWISU AUTOMATYKAONLINE.PL I POBIERZ DARMOWY NUMER "AUTOMATYKI"!

okładka Automatyka

*Wyrażam zgodę na przetwarzanie moich danych osobowych przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, w celach marketingowych, w tym marketingu bezpośredniego. Oświadczam, że zostałem poinformowany/a o prawie do wglądu, modyfikacji oraz usuwania moich danych osobowych.

*Wyrażam zgodę na przesyłanie mi informacji handlowej (w tym informacji handlowej partnerów portalu AutomatykaOnline.pl) za pomocą środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. 2002 nr 144, poz. 1204).

*Wyrażam zgodę na używanie przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, telekomunikacyjnych urządzeń końcowych, których jestem użytkownikiem, dla celów marketingu bezpośredniego zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. 2004 nr 171 poz. 1800).

*Akceptuję regulamin portalu AutomatykaOnline.pl oraz politykę prywatności serwisu.




ZAMKNIJ OKNO

Dziękujemy!

Prawie gotowe ... Musimy potwierdzić Twój adres email. Aby zakończyć proces subskrypcji, należy kliknąć link w mailu, który właśnie wysłaliśmy do Ciebie.

Po akceptacji zapisu na newsletter zostanie przesłany do Ciebie numer promocyjny miesięcznika Automatyka.

ZAMKNIJ OKNO

Dziękujemy za próbę ponownego zapisu na nasz newsletter.

Twój mail już jest w naszej bazie!

W przypadku pytań, prosimy o kontakt:
redakcja@automatykaonline.pl

ZAMKNIJ OKNO

This website uses cookies

W celu zapewnienia najwyższej jakości usług strona używa plików cookies. Szczegóły w polityce prywatności serwisu.

POL ENG
a a a
Search
  • Login
  • Sign up
Site map Site map
AutomatykaOnline.pl
  • Home page
  • News
  • Interviews
  • Application
  • Articles
  • Events
  • Companies
  • Products
Search
Automatyka 11/2025

Automation11/2025

In this issue:
  • Interview with Paweł Hoerner de Roithberger and Paweł Reszel, National Instruments
  • Cybersecurity of industrial control systems
  • Signaling columns
  • Magazine
  • Contact
  • Advertisement
Articles
  • Building Automation
  • Safety
  • Druk 3D
  • Electrics
  • Energy
  • Energia
  • Building Automation
  • Communication
  • Computers and HMI
  • Building Automation
  • Assembly and Conveyance
  • Software
  • Pneumatics
  • Measurements
  • Prawo i normy
  • Przemysł 4.0
  • Robotics
  • Control
  • Visions Systems
  • Drives
  • Technika łożyskowa
  • Technologia obróbki
  • Services
  • Building Automation
  • Others
Expand all
  • Home page
  • Articles
  • Others

W obliczu cyberataku

Yehonatan Kfir, Jacek Leszczuk (Tekniska Polska ) print

Monday March 27 2017
W obliczu cyberataku
Tweet

Sprawa ukraińskiego blackoutu, do którego doszło pod koniec grudnia 2015 r., rzuciła światło na kilka zagadnień dotyczących cyberataków na przemysłowe systemy SCADA. Pokazała też, jak istotne jest wczesne ich rozpoznawanie. Kluczem do całkowitego udaremnienia ataku tego typu, jak ten, który miał miejsce na Ukrainie, może być implementacja firewalla rozdzielającego stacje energetyczne. Jednym z nich jest Radiflow Secure Gateway 3180, zaprojektowany właśnie do tego celu.

W sieci lokalnego, zachodnio-ukraińskiego dostawcy energii – firmy Prykarpattyaoblenergo – 23 grudnia 2015 r., około godziny 13:00, wystąpiły przerwy w dostawach. Efektem było trwające około sześciu godzin odcięcie zasilania dla 80 000 odbiorców. Jednocześnie, z powodu awarii technicznych, klientom nie udawało się zgłosić zaistniałego problemu w call-center dystrybutora energii. Prawdopodobnie w tym samym czasie zostały zaatakowane inne regionalne spółki energetyczne na Ukrainie.

Analiza uzyskanych informacji potwierdziła, że bezpośrednią przyczyną przerw w dostawach prądu były zaawansowane cyberataki, przeprowadzone najprawdopodobniej przy silnym wsparciu finansowym. Ujawnione do tej pory dane wskazują na to, że napastnicy użyli co najmniej jednego rodzaju złośliwego oprogramowania (malware – z ang. malicious software) do uszkodzenia serwerów sieci OT, tj. sieci sterowania przemysłowego iumożliwili jego rozprzestrzenianie wewnątrz zaatakowanej sieci. Najbardziej prawdopodobne jest, że w celu uruchomienia ataku sprawcy połączyli się on-line z siecią OT atakowanego przedsiębiorstwa. Pozwoliło im to wybrać dokładny czas dla wykonania sekwencji działań, które finalnie spowodowały przerwy w zasilaniu.

Penetracja sieci

Przeprowadzenie jednoczesnego ataku na kilka regionalnych energetycznych firm dystrybucyjnych było dokładnie skoordynowane, aby zwiększyć prawdopodobieństwo osiągnięcia przez atakujących zamierzonego celu. Raporty w mediach wskazują konkretnych dostawców energii, którzy zostali zaatakowani, w tym Prykarpattyaoblenergo i Kyivoblenergo. Dokładne kalendarium ataku i sekwencja zdarzeń są jednak nadal niejasne i wciąż analizowane. Firma Kyivoblenergo upubliczniła klientom informację, według której w wyniku ataku doszło do odłączenia siedmiu podstacji 110 kV i 23 podstacji 35 kV, co wywołało zanik zasilania, który dotknął 80 000 odbiorców energii. Wydaje się, że główny składnik malware’u został osadzony w oprogramowaniu urządzeń HMI stosowanych przez przedsiębiorstwa energetyczne. Gdy operatorzy aktualizowali ich oprogramowanie, zostały pobrane zainfekowane pliki, które zawierały złośliwe oprogramowanie pochodzące od atakującego. Kiedy malware został już pobrany, napastnicy uzyskali trwały dostęp do sieci atakowanych przedsiębiorstw.

Wewnątrz sieci OT

Po infiltracji sieci za pomocą urządzeń HMI program atakujący zaczął rozprzestrzeniać się w sieci, a jego celem były serwery odpowiedzialne za kontrolę urządzeń stacyjnych i raportujące ich stan. Umożliwiło to atakującym – aż do zakończenia tej fazy realizacji ataku – ukrycie dokładnego stanu sieci dystrybucyjnej oraz usunięcie danych, które mogłyby posłużyć jako dowody sądowe. Oba działania wydłużyły czas reakcji spółek dystrybucyjnych na cyberatak. Co więcej, skutki tych działań wciąż utrudniają badaczom dokładne odtworzenie przebiegu ataku.

Tekniska

Realizacja ataku

Przeprowadzone analizy i zebrane dowody wskazują, że podczas ataku napastnicy wykonywali działania bezpośrednio z zaatakowanej sieci, prawdopodobnie za pośrednictwem portu zdalnego dostępu. Wiadomo, że atakujący użyli zmodyfikowanej wersji oprogramowania zdalnego dostępu, które zostało zainstalowane wcześniej w sieci atakowanej firmy. Po dostaniu się do sieci mogli wysłać odpowiednie polecenia do stacyjnych urządzeń wykonawczych i – koordynując te działania – wywołać zamierzone skutki.

Analiza ataku ujawnia, że awaria była wynikiem użycia złośliwego oprogramowania składającego się co najmniej z dwóch elementów. Pierwszy z nich – KillDisk – był prawdopodobnie użyty do usunięcia niektórych danych z serwerów. Ten program prawdopodobnie nie spowodował bezpośrednio odcięcia dopływu energii. Atakujący podczas działań brali pod uwagę czas, miejsce i oddziaływanie skutków awarii, co nie jest typowe dla użycia programu KillDisk. Najprawdopodobniej celem zastosowania KillDisk było usunięcie z serwerów potencjalnych danych dowodowych i opóźnienie przywracania usług przez usuwanie danych z serwerów SCADA po tym, gdy awaria została już spowodowana. Inny szkodliwy program, wykorzystany przez atakujących i związany z cyberatakami, to BlackEnergy. On z kolei został użyty, aby pobrać i aktywować oprogramowanie KillDisk. Możliwe, że program Black-Energy również był wykorzystywany do zbierania informacji podczas penetracji sieci lub do bezpośredniego wykonania ataku. Kolejnym oprogramowaniem, które zastosowali atakujący był SSH backdoor. Prawdopodobnie był on użyty do komunikacji między serwerami i urządzeniami wewnątrz sieci a serwerami atakujących w czasie, gdy były one podłączone do zaatakowanej sieci. W czasie trwania blackoutu, czyli „właściwej” fazy odcięcia energii, atakujący użyli polecenia „denial of view”, za pomocą którego odcięli dyspozytorów systemu od podglądu stanu urządzeń, co spowodowało przeciążenie call center w centrum obsługi klienta. Wskutek tego pracownicy call center nie mogli przyjmować zgłoszeń o przerwie w zasilaniu.

Wnioski

Sprawa ukraińskiego blackoutu rzuca światło na kilka zagadnień dotyczących cyberataków na przemysłowe systemy SCADA.

  1. Osiągnięcie tak znaczącego efektu ataku wymagało dobrej koordynacji. Aby spowodować odcięcie dostaw energii na tak dużą skalę, hakerzy musieli dostać się do kilku sieci, i to w różnych organizacjach. Ponadto musieli koordynować wydawanie poleceń do stacyjnych urządzeń wykonawczych.
  2. Firmy najsłabiej chronione są najbardziej podatne na atak. Istnieje wiele sposobów, by wywołać przestój w dostawach energii. Zakładając, że celem atakujących było po prostu spowodowanie odczuwalnej na dużą skalę przerwy w dostawach energii na Ukrainie, to zgodnie z logiką powinni oni atakować cele najbardziej narażone i najsłabiej chronione. Faktycznie stwierdzono, że podobne złośliwe działania były prowadzone także wobec innych ukraińskich firm, jednak były one lepiej zabezpieczone i na czas udało im się zmniejszyć narażenie i nie dopuścić do ataku.
  3. Można mówić o stosowaniu łańcuchów dostaw jako wektorów ataku. Wydaje się, że napastnicy manipulowali plikami urządzeń HMI i gdy operator urządzenia pobierał plik aktualizacji oprogramowania urządzenia HMI ze strony internetowej dostawcy, mógł pobrać plik zainfekowany szkodliwym oprogramowaniem.
  4. Charakterystyczna jest próba ukrywania uszkodzeń. Powody tego działania wpisują się również w przypadek ukraiński: wydłużenie czasu osłabienia ochrony podmiotu atakowanego i komplikacja prac analityczno-badawczych po ataku.
  5. Mamy do czynienia z wieloma anomaliami zachowania się sieci. Jak podano, napastnicy wykazali zdolność do przemieszczania się w sieci między podstacjami energetycznymi, wysyłania polecenia do urządzeń stacyjnych, zmiany konfiguracji serwerów i otwarcia kanału komunikacyjnego z zewnątrz sieci. Mechanizmy bezpieczeństwa, takie jak zapory SCADA DPI lub systemy SCADA IDS, mogłyby wykryć niektóre z działań wtym łańcuchu zdarzeń.
  6. Zapobieganie cyberatakom na systemy SCADA jest naprawdę możliwe. Gdy atakowane firmy dowiadywały sią o prowadzeniu wobec nich szkodliwych operacji, inicjowano wewnętrzne scenariusze działań osłabiających atak. Koncentrowały się one głównie na przejściu do ręcznego sterowania w podstacjach. Krok ten okazał się skuteczny, ale niestety był zbyt późno podejmowany – dopiero po wykryciu ataku, gdy odcięcie dostaw energii miało już miejsce. Gdyby atak został wykryty w pierwszej fazie, dałoby to większe szanse na zapobieżenie przestojom. Wczesne rozpoznanie jest więc kluczem do całkowitego udaremnienia ataków cybernetycznych. Atakujący potrzebuje relatywnie dużo czasu do przygotowania i przeprowadzenia ataku, co stwarza znaczące i zauważalne zaburzenia zachowania się sieci.

Ukraińskiemu blackoutowi można było zapobiec, i to w wielu punktach łańcucha zdarzeń składających się na strukturę ataku (tzw. Kill-Chain). W fazie penetracji sieci skuteczna segregacja sieci OT pozwoliłaby na wykrycie podejmowanych prób przenikania do sieci przez osoby atakujące. Ten rodzaj wewnętrznej segregacji sieci informatycznej przedsiębiorstwa był już wcześniej (w sierpniu 2014 r.) sugerowany przez ICS-CERT. Wszystko, co było konieczne, to implementacja firewalla rozdzielającego lokalizacje (stacje energetyczne). Radiflow Secure Gateway 3180 został zaprojektowany właśnie w tym celu. Dzięki dużym możliwościom VPN i uwierzytelnianiu, a także natywnemu Deep Packet Inspection (DPI) ten przemysłowy firewall jest najodpowiedniejszym środkiem skutecznej segregacji sieci. Ponadto jest zdolny do samodzielnego uczenia się zasad DPI, co ułatwia wdrożenie wielu urządzeń Secure Gateway przy minimalnym nakładzie pracy włożonej w konfigurację. Dowodzi to, że podczas segregacji sieci taki firewall jest niezwykle ważnym środkiem, gdyż umożliwia wykrywanie i zapobieganie kolejnym fazom ataku. W przypadku blackoutu na Ukrainie, nawet bez takich urządzeń, ukraińscy operatorzy nadal mieli możliwość wykrycia ataku.

W obszarze ruchu poprzecznego Radiflow Industrial IDS zapewnia najwyższy poziom ochrony. Korzystając z Network Visibility Package, ukraińscy operatorzy sieci mogliby zobaczyć, że hakerzy otworzyli połączenia SSH między różnymi stacjami w sieci. Ponadto możliwe byłoby wykrycie kanału komunikacji z serwerami sterowania należącymi do atakujących.

Innym ważnym pakietem oprogramowania zawartym w IDS Radiflow jest pakiet Cyber Attack – silnik wykorzystujący algorytm detekcji sygnatur malware, umożliwiający wykrywanie znanego złośliwego oprogramowania komunikującego się wewnątrz sieci. Wiadomo, że na Ukrainie napastnicy wykorzystali malware Black-Energy, jak również znane warianty SSH backdoor. Oba malware’y mają znane sygnatury i mogły zostać łatwo wykryte. W fazie ataku operatorzy sieci mogli dokładnie widzieć polecenia wysyłane przez atakujących.

W następstwie cyberataku na Ukrainie powstał duży problem z zebraniem dowodów ze względu na brak danych. Korzystając z Radiflow Industrial IDS, operatorzy mogli przeanalizować ruch, który spowodował awarię iśledzić wszystkie działania atakujących. Stanowiłoby to doskonały materiał kryminalistyczny, zaś etap łagodzenia skutków ataku byłby znacznie łatwiejszy i krótszy.

TEKNISKA POLSKA PRZEMYSŁOWE
SYSTEMY TRANSMISJI DANYCH Sp. z o.o.
Dęborzyce 16, 62-045 Pniewy
ul. Łabędzka 9–9a, 44-121 Gliwice
tel. 32 33 111 06, fax 32 33 111 09
e-mail: tekniska@tekniska.pl
www.tekniska.pl

source: Automatyka 11/2016

Keywords

cyberataki, tekniska

Related articles

  • Straty magazynowe które widać dopiero po inwentaryzacji: lista miejsc gdzie znika towar
  • Dlaczego geometria grotu ma znaczenie? Wpływ kształtu na transfer ciepła
  • Lakiernia przemysłowa w erze Przemysłu 4.0
  • Nowe systemy pozycjonowania firmy norelem – zwiększona precyzja
  • Nowoczesne technologie w konstrukcji hal stalowych – co warto wiedzieć?

Newsletter

Stay up to date with current information.

Comau videos YouTube

Show more videos
Inżynier wie

Events

Show more events
1 Jan Training

Zwiedzanie centrum efektywnej prefabrykacji szaf sterowniczych

1 January 2025 – 31 December 2025
4 Dec Training

Wyposażenie elektryczne maszyn – rozdzielnice i sterownice niskiego napięcia

4–5 December 2025
5 Dec Training

Wymagania rynku amerykańskiego dla produktu elektrycznego/elektronicznego – wstęp do oceny zgodności

5 December 2025
11 Dec Training

Bezpieczeństwo maszyn - algorytm wyznaczania Poziomu Nienaruszalności Bezpieczeństwa SIL

11–12 December 2025
  • facebook
  • Tweeter
  • google+
  • RSS AutomatykaOnline
  • About Us
  • Sales and customer service
  • Privacy Policy
  • Presentation
  • Terms of Use
  • Accessibility Statement
  • Contact Us
  • Contact form
  • Media cooperation
  • Portal Editorial
  • Automatyka Editorial
  • Advertising
  • Advertising contact
  • Advertising in "Automatyka"
  • Newsletter
AutomatykaOnline.pl

© 2014 by Przemysłowy Instytut Automatyki i Pomiarów PIAP. All rights reserved.
created by: TOMP