Simulátor řídicího systému učí operátory, jak bojovat s hackery

-- 13.05.19

Výzkumní pracovníci Gruzie Tech University vyvinuli simulátor, který má pomoci operátorům chemických procesních závodů lépe porozumět bezpečnostním problémům. 

Simulátor, který zahrnuje i virtuální výbuch, může pomoci operátorům chemických zpracovatelských závodů a dalších průmyslových zařízení naučit se odhalit útoky hackerů, kteří se snaží způsobit katastrofu. Simulátor vyvinutý výzkumnými pracovníky na univerzitě Georgia Tech rovněž pomůže studentům a výzkumným pracovníkům lépe porozumět bezpečnostním otázkám průmyslových řídicích systémů (ICS).

Zařízení, jako jsou elektrické rozvodné sítě, výrobní provozy a čističky odpadních vod, patří mezi potenciální cíle záškodníků, protože používají programovatelné logické automaty (PLC) pro otevírání a zavírání ventilů, přesměrování toků elektřiny a správu velkých strojních celků. Úsilí o zabezpečení těchto zařízení je v plném proudu a klíčovou součástí posilování zabezpečení je zvyšování schopnosti operátorů odhalovat potenciální útoky.

„Cílem je poskytnout operátorům, výzkumným pracovníkům a studentům zkušenosti s útočícími systémy či s odhalováním útoků a také možnost vidět důsledky manipulace s fyzickými procesy v těchto systémech,“ uvedl Raheem Beyah, profesor Motorola Foundation ve škole elektrotechniky a informatiky při univerzitě Georgia Tech. „Tento systém umožňuje operátorům zjistit, co vše může nastat. Naším cílem je zajistit, aby pracovníci získali tuto zkušenost a mohli adekvátně reagovat.“

Simulovaný chemický procesní závod s označením Graphical Realism Framework for Industrial Control Simulations (GRFICS) umožňuje uživatelům hrát útočníky a obránce – s oddělenými pohledy. Útočníci mohou převzít kontrolu nad ventily v závodě, aby vytvořili tlak v reakční nádobě a způsobili výbuch. Obránci musejí sledovat známky útoku a zajistit, aby bezpečnostní systémy zůstaly funkční.

Velkým problémem je útok typu „prostředník“ (man-in-the-middle), při němž se záškodník nabourá do řídicího systému závodu a převezme kontrolu také nad senzory a přístroji, které poskytují zpětnou vazbu operátorům. Tím, že útočník získá kontrolu nad senzory a ukazateli polohy ventilů, může odesílat falešné údaje, které operátory uklidní, zatímco probíhá ničivý proces.

„Úrovně tlaku a reaktantů by se mohly jevit operátorům normální, zatímco tlak narůstá k nebezpečné hodnotě,“ uvedl Beyah a pokračoval, „čím více operátorů tento proces zná, tím je těžší je oklamat.“

Systém GRFICS byl vytvořen pomocí stávajícího simulátoru chemického procesního závodu a 3D videoherního systému na virtuálních počítačích v Linuxu. V jeho srdci je software provozující PLC, který lze upravit tak, aby reprezentoval různé typy regulátorů používaných v nejrůznějších závodech. Také rozhraní HMI může být změněno podle potřeby, aby se zobrazovaly realistické parametry monitorovacího panelu obsluhy a polohy regulátorů ventilů.

GRFICS je k dispozici jako open source a je tedy ke stažení zdarma pro použití v učebnách nebo jednotlivci. Chystá se i on-line verze a budoucí verze budou simulovat elektrickou rozvodnou síť, vodárnu, čistírnu odpadních vod a jiná výrobní zařízení.

„Před několika lety jsme v rámci programu I-Corps NSF hovořili s mnoha techniky řízení procesů,“ dodal Beyah, „pozorovali jsme změny a nyní již mnoho lidí bere zabezpečení systémů vážně.“ 

John Toon, Georgia Tech. Upravil Chris Vavra, redaktor časopisu Control Engineering, CFE Media, cvavra@cfemedia.com.

Komentáře k tématu hledejte dále:

 

 

Simulace řídicích systémů musí být zasazena do kontextu realistických procesů. Kybernetické krize a útoky nejsou samoúčelné – jejich zamýšlený dopad je něco jiného než útok sám. Cílem může být zastavení produkce, krádež dat, kompromitace organizace, získání peněz atd. Proto musejí být simulace, tréninky a nácviky prováděny jako součást širšího rámce ochrany a obrany organizace.

Do tréninků a cvičení musejí být zapojeny nejen dispečerské nebo operátorské role, ale také provozní správci, bezpečnostní personál, management, právníci, dodavatelé, nejlépe i státní autority. Takzvané „malé“ simulátory pro jedinou skupinu rolí (například pro operátory) jsou vhodné pro drilování přesně popsaných úloh, ale jíž méně pro komplexní trénování celé organizace nebo firmy.

Cvičení a simulace je třeba plánovat jako jeden z mnoha dílků puzzle, které vytvoří strategický plán zvyšování odolnosti proti kybernetickým útokům a schopnost reagovat na jejich důsledky. Bohužel, doktrína masivní prevence, tedy zabránění kybernetickým útokům ještě před jejich počátkem (blokování útočníka na jeho straně hřiště) selhává a simulace zaměřené právě jen na prevenci zavádějí firmy do slepých uliček nefunkčních procesů.

Škola, kterou prosazujeme a provozujeme v naší tréninkové aréně v České republice, je celostním pohledem na kybernetickou bezpečnost včetně její silné responzivní části, chápáním kybernetické bezpečnosti jako integrální součástí celkové bezpečnosti organizace, nepreferováním technologických, procesních nebo lidských aspektů odolnosti a zejména pochopením dynamicky se měnícího významu chráněných aktiv v reálném čase probíhajícího kybernetického útoku.

Právě komplexnost kybernetické bezpečnosti, rozprostřená mezi vrcholové strategie a dílčí postupy posledního provozního zaměstnance je to, co může uchránit ty nejdůležitější hodnoty včetně životů, zdraví a základních funkcí společnosti. 

Martin Uher, Col (Ret.), MBA, předseda představenstva, CyberG Europe, a.s.

Stejně důležité jako nácvik krizových činností je důsledné školení 

Trénink operátorů SCADA systémů a obecně řídicích systémů není úplnou novinkou. Zabývá se tím na vysoké úrovni například společnost Cyber G (www.cybergeurope.com). Je to určitě potřebné a do budoucna se může jednat o žádanou službu. Je zde zcela určitě potenciál i reálná možnost komerčního využití.

V článku jsou zmíněny “elektrické rozvodné sítě, výrobní provozy a čističky odpadních vod” jako potenciální cíle útočníků. Podle oslovených českých společností, zabývajících se komplexními dodávkami technologií pro petrochemii a vodárenství, to je poněkud zúžený pohled. Jako vhodnější formulace se jeví distribuční sítě (energetické, vodárenské, plynárenské apod), výrobní závody všeho druhu, monitoring dopravních systémů (řízení letového provozu, silniční a železniční síť apod). Potenciálních cílů je nespočet, stačí se například podívat na zákonem definovanou kritickou informační infrastrukturu, resp. tzv. „základní služby“.

Stejně důležité, jako nácvik krizových činností, je důsledné školení o bezpečném chování a používání ICS. Čili jak potenciálnímu útočníkovi maximálně zabránit, aby systém vůbec mohl ohrozit. Zde oslovení odborníci vidí stále i v našich podmínkách obrovské rezervy.

Myšlenka simulace a trénink hackerských útoků na části technologie důležitých podniků kritické infrastruktury je tedy správná a žádoucí. Propojením PLC řídicí technologie procesů se SW okolím – internetem, se vytváří reálné riziko přímých hackerských útoků na tyto technologie (samotný SW PLC nelze nijak proti tomuto chránit). Toto nebezpečí se násobně zvyšuje zavedením IoT systémů. Jejich aplikace přímo do procesní technologie podniků kritické infrastruktury, není podle oslovených odborníků ideálním řešením. Když už však IoT myšlenky pronikají až do těchto procesů, pak nezbývá nic jiného, než se na to důkladně připravit.

Vítězslav Fejfar, Control Engineering Česko