Izboljšajte varnost ICS in SCADA sistemov ter zmanjšajte izpostavljenost varnostnim grožnjam
Tradicionalno so bili SCADA sistemi in drugi industrijski informacijski sistemi del zaprtih, notranjih omrežij, ki niso bila povezana v internet. To je omogočalo večji nadzor nad dogajanjem v omrežju in zagotavljalo manj izpostavljenosti varnostnim grožnjam s spleta. Danes so SCADA sistemi vezani na IP, s tem pa enako ranljivi kot kateri koli drugi del IT sistema.
Tudi v industrijskih sistemih se vedno pogosteje uporabljajo komponente v obliki gotovih izdelkov, kot so operacijski sistemi (Windows, Linux) in strojna oprema (arhitektura x86), pa tudi povsod prisotna IP in eternetna povezljivost industrijskih nadzornih sistemov (ICS/SCADA). Prehod iz nekoč popolnoma zaprtega okolja do povezovanja z drugimi deli poslovnega okolja je prinesel bistveno večjo izpostavljenost industrijskih nadzornih sistemov različnim grožnjam, od škodljive programske opreme do novih tehnik izrabljanja ranljivosti. Če želimo zagotoviti varno operativno okolje, moramo za zasnovo, implementacijo in delovanje različnih varnostnih rešitev uporabljati vedno več virov.
(Ne)varnost sistema SCADA postavlja na kocko veliko delov našega življenja. Industrijski nadzorni sistemi nadzorujejo elektrarne, vodovodno omrežje, kemično industrijo, promet, gradbeništvo, zdravstvo in druga področja kritične infrastrukture. Naslednje točke bi morale biti ključno vodilo organizacij pri odločanju za penetracijski test OT sistema:
- zagotavljanje neprekinjenega poslovanja z namenom zagotavljanja osnovnih življenjskih dobrin in vzdrževanja primernega življenjskega standarda vseh državljanov;
- zaščita opreme, ki v organizaciji predstavlja sredstva z visoko vrednostjo in s tem preprečevanje visoke poslovne škode;
- prepoznavanje delov sistema, ki jim moramo s stališča kibernetske varnosti in upravljanja s tveganji nameniti dodatno pozornost.
Ob upoštevanju vsega naštetega se je treba zavedati, da je penetracijsko testiranje SCADA sistemov zahtevnejše kot testiranje ostalih sistemov. Potencialni stranski učinki penetracijskega testiranja imajo za lahko za družbo resne posledice. Zato morajo biti izvajalci penetracijskih testov SCADA sistemov zanesljivi in izkušeni strokovnjaki.
Industrijski nadzorni sistemi in SCADA sistemi v procesu varnostnega pregleda
SCADA običajno nadzoruje kritično proizvodno ali državno infrastrukturo, zato je njena odpornost na hekerske napade ključnega pomena. Primerno odpornost lahko dosežemo z rednimi penetracijskimi testi, s katerimi preverimo in potrdimo ustrezno raven kibernetske varnosti. Nujni del vsakega penetracijskega testa je podrobno poročilo z ranljivostmi, rangiranimi po kritičnosti.
S specializiranim varnostnim pregledom ocenimo učinkovitost obstoječih varnostnih rešitev in postopkov, poleg tega pa stranki podamo smernice za izboljšanje obrambe »v drobovju« celotnega sistema.
Zaradi specifik industrijskih nadzornih sistemov se testiranje sistema SCADA običajno izvaja v testnem okolju. Testiranje v produkcijskem okolju je varno samo, ko je sistem izključen zaradi vzdrževanja. To je običajno zelo kratko obdobje, v katerem se izvajajo nadgradnje sistema in ostala vzdrževalna dela. V razpoložljivem času je redko možno izvesti celoten penetracijski test.
Okolje ICS/SCADA prav iz zgoraj navedenih razlogov običajno analiziramo po principu »bele škatle” (eng. white box test), pri katerem temeljito pregledamo arhitekturo, varnostne naprave in preverimo potencialne napake v konfiguracijah. Če je le možno, test nadgradimo z obsežnim penetracijskim testom v demo okolju, če to obstaja.
Penetracijski testi okolja SCADA zahteva poglobljeno strokovno znanje, natančno načrtovanje in sistemu prilagojen pristop testiranja.
Z našimi izkušnjami iz industrijskih okolij ter široko paleto znanja vam pomagamo:
- preveriti organizacijske ukrepe,
- preveriti tehnične in operativne ukrepe,
- preveriti varnostne kontrole, skladno s priporočili standarda IEC 62443.
Kaj prejmete?
Celoten potek penetracijskega testiranja se začne z odkrivanjem in preverjanjem ranljivosti ter rangiranjem ranljivosti v razrede glede na njihovo kritičnost. S tem določimo izpostavljenost sistema ob potencialnem hekerskem napadu. Jedro penetracijskega testa je izraba ranljivosti ali vsaj poskus vdora. S tem korakom pridobimo vpogled v varnostne pomanjkljivosti, na podlagi katerih oblikujemo priporočila in jih zabeležimo v podrobnem tehničnem poročilu.
Po opravljenem penetracijskem testu prejmete:
- povzetek poročila za vodstvo z analizo tveganj,
- remediacijsko poročilo s priporočili za izboljšave,
- tehnično poročilo s podrobnimi opisi poteka in ugotovitev,
- dokumentacijo, s katero lahko poustvarite rezultate.
Odločitev za naslednji korak je v vaših rokah: odstranite ranljivosti in ponovite test v novih okoliščinah.