facebook LinkedIN LinkedIN - follow
Exkluzivní partner sekce
Tematické sekce
 
Branžové sekce
Přehledy
 
Tematické seriály
 

GDPR

General Data Protection Regulation zásadně mění zpracování osobních údajů a zavádí nové povinnosti...

články >>

 

Jak uřídit IT projekt a nezbláznit se

Užitečné tipy a nástroje pro řešení problémů řízení inovací a vývoje produktů...

články >>

 

Industry 4.0

Průmysl 4.0

Jaký vliv bude mít čtvrtá průmyslová revoluce na výrobu a výrobní firmy?

články >>

 

Komplexní svět eIDAS

O nařízení eIDAS již bylo mnoho řečeno i napsáno. A proto jediné, o čem...

články >>

 

Trendy v CRM

Systémy pro řízení vztahů se zákazníky (CRM) prochází v posledních letech výraznou změnou. Zatímco dříve...

články >>

 

Příručka úspěšného IT manažera

Dnes je řada IT manažerů opomíjena. Úspěšní bývají brouci Pytlíci a Ferdové...

články >>

 
Partneři webu
K2 atmitec
IT řešení pro výrobní podniky II , Plánování a řízení výroby

Reakce a obrana proti kybernetickým útokům v prostředí SCADA



Corpus SolutionsÚtoky na kritické infrastruktury mohou mít fatální důsledky. Sítě průmyslových automatických řídicích systémů (Industrial and Automation Control Systems, IACS) a dispečerského řízení a sběru dat (Supervisory Control and Data Acquisition, SCADA) jsou v této souvislosti obzvlášť ohrožené.


Kyberútoky na kritické infrastruktury se stávají pro podniky a vlády na celém světě stále důležitějším tématem. V převážné většině pocházejí od organizovaných skupin nebo úřadů. Elektrárny, dopravní řídicí systémy velkoměst, vodárny, finanční, komunikační a zdravotnická zařízení, továrny. Ty všechny byly přednedávnem zasaženy řadou síťových průniků, řešily zcizení dat a útoky typu Denial-of-Service (DoS). Slabin je v těchto systémech velké množství. Sahají od jednoduchých nedostatků, jako chybějící, standardní nebo slabá hesla, až po konfigurační problémy a slabiny softwaru. Jakmile se útočníkovi podaří spustit škodlivý kód mající přístup k řídicímu systému, je pravděpodobnost úspěšného útoku velmi vysoká.

Reakce a obrana v reálném čase

Tradiční reakce na útok je pasivní (vyčkávací), případně korekční, tj. kontroluje se, zda útok ještě probíhá, spoléhá se na robustnost stávajících systémů (absorpce útoku). V prostředí SCADA se téměř nikdy nesahá k řešením, která jsou běžná ve „standardním“ světě IT, například k řízené degradaci (omezení počtu spojení na routrech, firewallech, rev. proxy, degradace služby), případně vypnutí služby (zamezení dalším škodám). Vyplývá to z jiné hierarchie priorit u systémů SCADA (viz obrázek 1). Z tohoto důvodu je potřeba používat jiné, sofistikovanější metody obrany proti probíhajícím útokům.

Obr. 1: Priority při posuzování bezpečnosti
Obr. 1: Priority při posuzování bezpečnosti


Aktivní a pasivní kyberobrana

Aktivní kyberobranu je možné definovat jako přímou obrannou akci, která způsobí zneškodnění nebo snížení potenciálu útočníka. K pasivní kyberobraně patří všechna opatření snižující účinnost útoku, mimo aktivní obranu.

Mnoho běžných a známých bezpečnostních protiopatření využívá aktivní obranu. Řízení přístupu blokuje uživatelský přístup ke zdrojům, anti-malwarové systémy, systémy IPS a firewally blokují škodlivý software, honeypoty se snaží odvést útočníky do izolovaných systémů. Pro pasivní kyberobranu se typicky využívá kryptografie, prověřování stavu bezpečnosti SW i HW, monitorování konfigurací, vyhledávání zranitelností, řízení rizik, monitorování, zálohování a obnova a v neposlední řadě zvyšování bezpečnostního povědomí uživatelů.

Aktivní obrana se dá charakterizovat čtyřmi vlastnostmi: dosahem účinku, stupněm spolupráce, typem účinku a stupněm automatizace.

Dosah účinku rozlišuje mezi interní obranou mající dosah omezený sítí, kterou brání, a externí obranou, jejíž účinek se projevuje mimo ochraňovanou vlastní síť. Většina protiopatření, jako například IPS a řízení přístupu, má charakter interní obrany. Příkladem aktivní obrany s externími účinky může být vyřazení botnetu pomocí převzetí jeho IP adres a doménových jmen, které jsou používány pro jeho řízení (Command and Control, C2).

Stupeň spolupráce rozlišuje mezi kooperativní aktivní obranou, tedy situací, kdy je opatření použito proti systému s vědomím a souhlasem jeho vlastníka, a nekooperativní aktivní obranou, která takové vědomí a souhlas nepředpokládá. Příkladem kooperativní obrany je spolupráce s poskytovatelem internetového připojení (ISP), typicky omezení šířky pásma nebo filtrování (např. Black Hole Filtering – tiché zahazování určitého typu komunikace).

Zpětné hackování nebo útok na útočníka samozřejmě patří do kategorie nekooperativní, externí obrany. Jako příklad je možné uvést situaci mezi ruskými a gruzínskými hackery v roce 2008. Hackeři prováděli dlouhodobý exfiltrační útok typu water-hole (útok, při kterém jsou infikovány oblíbené stránky protivníka, čeká se na následnou infekci jejich počítačů), a to za účelem získání utajených informací. Jako obrana byl na infikovaný počítač protivníka umístěn falešný ZIP archiv se stejným malwarem, který útočník stáhnul a tím si infikoval vlastní počítač. Na počítači útočníka byla následně pomocí zmíněného malwaru zapnuta webkamera a pořízena jeho fotografie. Je zajímavé zdůraznit etickou stránku této události – ačkoliv obranná akce byla nekooperativní, zpětné nakažení útočníka bylo vyvoláno činností a malwarem útočníka samotného.

Typ účinku rozlišuje čtyři druhy činností. První, sdílení, označuje šíření informací o hrozbě, typicky IP adresa útočícího počítače nebo signatura útoku (např. činnost prodejců produktů typu anti-malware při aktualizaci signatur). Druhá činnost je sběr, při kterém oběť útoku sbírá dodatečné informace o hrozbě. Lze zde využít třeba aktivace senzorů, což se často děje na úrovni ISP. V případě vyřazení botnetu Coreflood byly na základě sesbíraných informací nahrazeny C2 servery útočníka C2 servery obránců.

Třetí druh činnosti, blokování, blokuje aktivity považované za podezřelé, typicky provoz z určitých IP adres nebo provedení určitého typu programu. V případě vyřazení botnetu Coreflood byl tak nejdříve blokován provoz hackerů směrem ke svému botnetu a následně byl nakaženým počítačům dán povel zákazu komunikace směrem ke drop serverům, na kterých se ukládají zcizené informace, aby se zabránilo další exfiltraci.

Čtvrtému druhu činností se říká preemptivní. Jde o činnosti, které preventivně eliminují zdroj útoku, například zabavením počítače známého útočníka nebo vyřazením C2 serverů známého botnetu (již zmíněná situace kolem botnetu Coreflood).

Stupeň automatizace se týká úrovně zapojení lidského faktoru. Aktivní obrana je automatická, pokud nevyžaduje lidský zásah. Manuální obrana vyžaduje zahajovací nebo rozhodovací kroky ze strany lidí. Většina systémů anti-malware a IPS obsahují jak ruční, tak automatické komponenty. Rozhodování o instalaci databáze signatur a konfigurace provádějí lidé. Proces detekce a základní reakce jsou automatizovány (např. upozornění), přičemž existuje možnost manuálního určení definitivní reakce.

Etické a zákonné zásady aktivní kyberobrany

Aktivní kyberobrana by měla být prováděna pouze v případě, že je její použití v souladu s etikou a zákony. To je vyjádřeno v následujících šesti zásadách: pravomoc, imunita třetích stran, nezbytnost, přiměřenost, zapojení lidského faktoru a občanská práva. Co tyto zásady říkají v praxi?

Aktivní kyberobrana by se měla provádět pouze v rámci pravomocí povolených zákony, předpisy a smluvními závazky. Pro interní obranu má obranný tým většinou dostatek pravomocí. U externích kooperativních zásahů, jako je sdílení informací o útocích, jsou pravomoci poněkud omezeny. Bezpečnostní firmy kupříkladu smí posílat aktualizace signatur nebo manažovat firewally zákazníků. Firmy obecně odmítají sdílet informace o útocích mezi sebou nebo vůči vládním úřadům, pokud k tomu nejsou přinuceny svými závazky nebo zákonem. Problém konfliktu pravomocí vzniká často tehdy, když má obrana za následek nekooperativní externí efekty, jako je vyřazení C2 serverů botnetu. U takových důsledků jsou často zapotřebí soudní rozhodnutí, případně jsou takové činnosti omezeny na odpovídající vládní orgány (např. tajné služby) s příslušnými pravomocemi.

Aktivní kyberobrana také nesmí úmyslně škodit třetím stranám. To se týká zejména těch systémů třetích stran, které jsou kompromitovány útočníkem. Typickým příkladem jsou botnety, jejichž součástí jsou počítače nakažené třetí strany, i když z těchto systémů přicházejí pakety jako součást útoku DDoS. Tento princip je odvozen z teorie a zásad vedení spravedlivé války a říká, že nezúčastněná třetí strana má být odlišována od přímého útočníka a nesmí být přímým cílem protiútoku. Na druhou stranu, teorie spravedlivé války uznává morální možnost určitých kolaterálních škod v případě, že je akce nezbytná a škody jsou přiměřené dosaženým výsledkům.

Aktivní kyberobrana by se neměla používat, pokud není nezbytná pro odvrácení nebo prevenci útoku. Tato zásada je důležitá zejména v momentě, kdy by se akce mohla dotknout třetích stran. Z principu nezbytnosti vyplývá, že cílem protiútoku by měl být pouze zdroj útoku a neměl by být veden pouze za účelem represe nebo msty. Rovněž z této zásady vyplývá, že by jeho síla měla být vedena proti konkrétnímu útoku a neměla by způsobovat bezdůvodné škody, dokonce ani útočníkovi.

Aktivní kyberobrana by také neměla být použita, pokud způsobí škody nepřiměřené dosaženým výsledkům. Pro ilustraci můžeme uvést situaci kompromitovaného serveru, který se využívá pro útok na banku. Poté, co ISP banky zjistí vysokou intenzitu útočných paketů, začne blokovat všechen provoz z útočícího serveru. Tím se kompromitovanému serveru zabrání i v posílání legitimního provozu (např. provádění legitimních bankovních operací). Potencionální škoda, kterou takové blokování může způsobit, je morálně dovolena pouze v případě, že je škoda přiměřená dosaženému výsledku (např. umožnění legitimního provozu ostatním nekompromitovaným serverům). Naopak, pokud by byl útočící server kupříkladu součástí kritického lékařského zařízení, mohla by tím být způsobena nepřiměřená škoda. Na druhou stranu, je představitelné, že potenciální škody způsobené zastavením nebo ovlivněním provozu sítě typu SCADA mohou být neúměrně vyšší, než škoda způsobená konkrétní třetí straně. V takovém případě by byl zásah aktivní kyberobrany přiměřený.

Aktivní kyberobrana by měla v některém ze svých stadií obsahovat řídící lidský zásah. I automatizované systémy aktivní obrany, jako systémy řízení přístupu, firewally, anti-malwarové systémy a systémy IPS, vyžadují lidský zásah při nastavení nebo potvrzení nastavení. V následných krocích pak již není zásah lidského faktoru z časového hlediska možný. Lidský faktor je velmi důležitý právě proto, že umožňuje zvážit všechny ostatní zásady.

Aktivní kyberobrana by měla respektovat občanská práva všech dotčených osob. Jedná se zejména o právo na soukromí, právo svobody projevu a shromažďování. Tato zásada se dotýká jak uživatelů sítě kyberobrany, tak třetích stran a podezřelých – když například organizace (ISP) zablokuje na základě podezření z útoku legitimní přístup uživatelů k jejich legitimním stránkám. Ačkoliv z hlediska hrozícího útoku může být taková činnost oprávněná, měly by se důsledky alespoň brát v potaz.

Závěrem

Etické a právní otázky kyberobrany se diskutují již nejméně posledních deset let. Existuje určitý konsensus, že přístup ke kyberobraně by neměl tvořit jednorozměrné kontinuum, ale vícerozměrné rozhodování, přičemž každý z uvedených přístupů by měl být do větší nebo menší míry zohledněn. Konečným kritériem rozhodování by samozřejmě měl být fakt, zda prostředky odpovídají předpokládaným cílům. Na druhou stranu je třeba konstatovat, že podobné úvahy a rozhodnutí nejsou pod tlakem okolností vždy možné. Je proto nutné předem zvažovat a řídit rizika, možnosti, prostředky a jejich důsledky tak, aby v případě nutnosti byly známy alespoň rámcové hranice pro rozhodování o použití aktivních prvků kyberobrany.

Milan Balážik, Corpus Solutions Milan Balážik
Autor je držitelem certifikace CISSP a působí jako technical solutions architect ve firmě Corpus Solutions.
Chcete získat časopis IT Systems s tímto a mnoha dalšími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z našeho archivu.

Inzerce

Žádný systém sám o sobě nic nevyřeší

IT Systems 4/2021V aktuálním vydání IT Systems opět najdete spoustu novinek ze světa informačních technologií a inspirace, jak je využít pro rozvoj vaší firmy nebo organizace. Mapujeme aktuální trendy v digitalizaci stavebnictví, vybavení pro kontaktní centra a service desky. Věnujeme se řízení práce na dálku a onboardingu zaměstnanců v době covidu, řízení projektů a hybridnímu cloudu. Významným tématem je jako vždy zajištění kybernetické bezpečnosti – konkrétně zabezpečení ICS, důsledky kauzy Exchange, DDoS útoky a bezpečnost mobilních zařízení.

Helios
- inzerce -