facebook LinkedIN LinkedIN - follow
IT SYSTEMS 12/2020 , IT Security

Hackeři mají nový nástroj, jak se nabourat do systémů v průmyslu, dopravě či energetice

-soi-


SoitronVelké množství důležitých průmyslových systémů může čelit rozsáhlým kybernetickým útokům. Nedávno odhalená zranitelnost infrastruktury podniků prostřednictvím souboru chyb softwarové knihovny zvané „Ripple 20“ je kritická. Zařízení včetně tiskáren, serverů, záložních zdrojů či PLC ve výrobě, mohou být postižena ve velkém množství i v Česku a na Slovensku.


Pod označením Ripple 20 se skrývá soubor zranitelností, které se vyskytují ve stovkách milionů zařízení po celém světě. Týká se totiž softwarové knihovny, které mají ve svých produktech zakomponovaní popřední velcí výrobci. Ripple 20 je skupina zranitelností v softwarové knihovně pro obsluhu síťových protokolů TCP/IP společnosti Treck Inc, která se běžně vyskytuje v systémech přes průmysl, maloobchod, dopravu až po energetiku. Zneužitím těchto zranitelností může útočník získat plnou kontrolu nad zařízeními, která podnik využívá. Je schopen upravit jejich chování nebo je vyřadit z provozu. Hackeři tato zařízení využívají i jako odrazový můstek k dalším útokům ve vnitřní síti.

Jak reagovat na rizika spojená s Ripple 20?

Prvním krokem je identifikace, které komponenty, systémy nebo zařízení, které firma vlastní nebo používá, se Ripple 20 týká. To je možné provést manuálně, skenováním ale nejlépe společně s dodavateli. „V ideálním případě existuje ve společnosti aktuální evidence všech aktiv a technologií, která obsahuje informace o jejich výrobcích. Podstatné je, aby tento seznam obsahoval nejen kritické, ale všechna zařízení připojená k síti. Problém může být způsoben například běžnou tiskárnou,“ uvádí Martin Lohnert, který řídí dohledové centrum kybernetické bezpečnosti ve společnosti Soitron.

Pokud aktuální evidence v podniku není nebo o ní jsou pochybnosti, může se přistoupit ke skenování připojených zařízení. Skenování identifikuje zranitelná zařízení na základě specifických atributů v jejich síťové komunikaci. Proto je nutné ho realizovat v rámci infrastruktury, do které jsou zařízení připojená. „To vyžaduje odpovídající technické znalosti a detekční nástroje,“ podotýká Martin Lohnert.

Informační či provozní technologie ovšem mohou být zcela nebo částečně pod správou externích dodavatelů. V takovém případě je vhodné se v rámci Ripple 20 obrátit na ně. Dodavatel by měl vše vyhodnotit a podat jasnou odpověď ohledně zranitelnosti Ripple 20 v infrastruktuře daného podniku.

Následně je nutné identifikovat dopad na zařízení, technologie a systémy. Poté je potřeba náprava opatření. Na vyhodnocení rizik a na plánování opatření je vhodné spolupracovat s dodavateli či výrobci v podniku využívaných technologií.

V případě, že není možné například upgradovat na novější verzi softwaru, kterou výrobce zveřejnil, je nutné přistoupit ke kompenzačním opatřením. „Tím je myšleno například jiné zabezpečení na úrovní sítě nebo přesunutí rizika – pojištění dopadů zneužití nebo výpadku postiženého systému,“ říká David Dvořák, vedoucí oddělení IT Advisory ve společnosti Soitron. V rámci plánování opatření je nutné stanovení priorit. Po dokončení každého z opatření je nutné předem otestovat funkčnost systémů a zařízení pakliže je to možné.

Řešením je trvalý monitoring

Po těchto krocích je na řadě realizace nápravných opatření. Zranitelnost Ripple 20 je ovlivněna velkým množstvím zařízení od mnoha výrobců. Na implementaci opravných opatření je proto potřeba delší čas. Po odstranění škod je vhodné zvážit nasazení trvalého monitoringu vyhodnocování zranitelností systémů.

Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.