Internet rzeczy to nie tylko asystenci głosowi czy inteligentne termostaty. To także coraz szerszy ekosystem wykorzystywany w przemyśle 4.0 i w zarządzaniu infrastrukturą krytyczną. Niestety, bardzo podatny na ataki cyberprzestępców

W czerwcu 2017 roku jedno z kasyn w Las Vegas padło ofiarą cyberataku. W jego wyniku z bazy danych kasyna wyciekły informacje na temat graczy obstawiających najwyższe stawki. W jaki sposób hakerzy dostali się do systemu? Skorzystali z akwarium stojącego w holu kasyna. A dokładniej ze znajdującego się w nim inteligentnego termostatu, który był połączony z systemem informatycznym kasyna. Niewiarygodne? Niestety, prawdziwe.

Dziury jak w sieci

Bruce Schneier, amerykański ekspert od kryptografii i cyberbezpieczeństwa, w swojej książce „Click here to kill everybody” wyjaśnia, jak to możliwe. Jego zdaniem można wymienić sześć przyczyn, dla których cyberbezpieczeństwo jest dziś tak dużym wyzwaniem:

  • Większość oprogramowania ma dużo dziur i w efekcie jest podatna na ataki, ponieważ zwykle bardziej zależy nam na niskiej cenie i szybkości dostarczenia produktu niż na jego jakości i bezpieczeństwie.
  • Internet został zaprojektowany jako sieć mająca ułatwiać komunikację naukową, a nie być podstawą infrastruktury krytycznej, dlatego występujące w nim protokoły nie spełniają wysokich standardów bezpieczeństwa.
  • Uniwersalność i tzw. rozszerzalność (extensibility) komputerów sprawia, że są one dziś częścią niemal każdego urządzenia (np. telefonu, lodówki czy samochodu), w związku z czym każde z tych urządzeń należy traktować jako komputer, który da się zhakować.
  • Złożoność systemów informatycznych oznacza, że łatwiej je zaatakować, niż zapewnić im ochronę.
  • Coraz powszechniejsze usieciowienie prowadzi do wzrostu ryzyka, że jeden zaatakowany komponent będzie miał wpływ na wiele innych.
  • Do komputerów włączonych do sieci można się włamać na odległość, a także z jednego miejsca uzyskać dostęp do całej reszty systemu.

Zhakowane akwarium w kasynie w Las Vegas to zresztą niejedyny przykład wykorzystania pozornie bezpiecznego urządzenia do ataku na lokalną sieć. Innym znanym przypadkiem była kradzież danych 70 milionów klientów z systemu amerykańskiej sieci handlowej Target w grudniu 2013 roku. Jak wyjaśnia Whitfield Diffie, współtwórca kryptografii klucza publicznego i laureat Nagrody Turinga w 2015 roku, do bazy danych Target przestępcy dostali się, wykorzystując system sterowania klimatyzacją, który miał połączenie z systemem finansowym.

Dane: ukraść czy podmienić

Jednak zapewnienie bezpieczeństwa danych to tylko jedno z wyzwań ery internetu rzeczy. Nowe problemy wiążą się z tym, że coraz więcej urządzeń zyskuje dziś autonomię i (m.in. dzięki sztucznej inteligencji) może samo wykonywać różne czynności. O ile więc do tej pory naszą główną troską była poufność, czyli ochrona danych przed kradzieżą, to teraz dochodzi do niej problem z zapewnieniem ich integralności. W czym rzecz?

Schneier wyjaśnia, że korzystając z coraz powszechniejszego połączenia różnych urządzeń z internetem, cyberprzestępcy są w stanie na przykład zmienić zapisane w nich informacje lub wręcz wpłynąć na zachowanie tych urządzeń. Pomyślmy choćby o inteligentnej aparaturze medycznej lub samochodach autonomicznych. Konsekwencje ataku hakerskiego łatwo sobie wyobrazić: zmanipulowane dane medyczne mogą prowadzić do niewłaściwych decyzji lekarskich i zagrozić zdrowiu pacjentów, zaś przejęcie władzy nad systemem sterowania pojazdem – do wypadku, w którym mogą ucierpieć tak sami pasażerowie, jak i inni uczestnicy ruchu drogowego. I to wszystko w białych rękawiczkach, na odległość – bez konieczności odwoływania się do „tradycyjnych” metod, jak podawanie trucizny czy podkładanie bomby.

Samochód to nie smartfon

Co więcej, zdaniem Schneiera sprawdzone podejście do łatania dziur w oprogramowaniu nie sprawdzi się w przypadku internetu rzeczy. To bowiem, co działa nie najgorzej w przypadku komputerów osobistych czy smartfonów, nie jest skutecznym rozwiązaniem w przypadku infrastruktury zbudowanej z wielu różnych – często tanich – komponentów, rozproszonych w przestrzeni i budowanych przez wiele różnych podmiotów.

W przypadku niektórych urządzeń cyfrowych codziennego użytku pewną gwarancję daje nam ograniczony czas używania danego produktu: jesteśmy przyzwyczajeni do regularnego zmieniania naszych komputerów czy smartfonów co kilka lat. Jednak lodówka czy samochód to już urządzenia, których używamy często przez kilkanaście lat lub dłużej. Amerykańskie samochody trafiają często do biedniejszych państw w Ameryce Południowej, co sprawia, że w sumie są używane nawet przez ponad 30 lat. Czy potrafimy wyobrazić dziś sobie zapewnienie bezpieczeństwa systemom informatycznym opracowanym trzy czy cztery dekady temu? – pyta retorycznie Schneier.

Skuteczniejsze od bomb

Ogromnym problemem jest też infrastruktura krytyczna, jak systemy energetyczne, gazociągi czy wodociągi. Atak na te systemy może prowadzić do scenariuszy, które na razie znamy na szczęście głównie z filmów katastroficznych. To paraliż systemów na ogromną skalę obejmujący miasta, regiony czy nawet całe państwa. Co więcej, zhakowanie tych systemów może okazać się dużo efektywniejsze niż ich fizyczna destrukcja. Eksplozja ładunku wybuchowego, która niszczy element infrastruktury, jest natychmiast widoczna, podczas gdy przejęcie władzy nad systemem informatycznym może przez dłuższy czas pozostawać niedostrzegalne dla osób nim zarządzających i pozwolić na subtelne manipulacje lub inwigilację.

Tego, że atak z wykorzystaniem internetu rzeczy może dotyczyć nie tylko produktów kierowanych do zwykłego konsumenta, ale również tych stosowanych w zaawansowanych systemach przemysłowych, dowodzi niedawny raport opracowany przez Trend Micro – firmę specjalizującą się w cyberbezpieczeństwie. Jego autorzy postanowili sprawdzić, jakie elementy w inteligentnym środowisku produkcyjnym są najbardziej podatne na ataki cyberprzestępców. W tym celu wykorzystali infrastrukturę Industry 4.0 Lab – laboratorium badawczego Politechniki w Mediolanie – która działa na podobnych zasadach jak systemy produkcyjne w rzeczywistych fabrykach 4.0.

Jak piszą autorzy raportu, inteligentne systemy produkcyjne są zbudowane z modułów, na które składają się trzy kluczowe komponenty:

  • Konkretne urządzenie (np. robot);
  • Interfejs człowiek-maszyna służący do kontroli procesu produkcji;
  • Programowalny sterownik logiczny będący pośrednikiem pomiędzy urządzeniem, interfejsem człowiek-maszyna i resztą sieci.

W centrum systemu produkcyjnego znajduje się system zarządzania produkcją, który łączy pracę fabryki z bazą danych i programem zarządzania zasobami.

Adres filmu na Youtube: https://www.youtube.com/watch?v=0NlFqyNewwE

Krótkie podsumowanie raportu Trend o cyberzagrożeniach dla systemów przemysłowych. Źródło: Trend Micro / YouTube

Jak zhakować fabrykę

Twórcy raportu zwracają uwagę, że choć systemy inteligentnej produkcji są projektowane i wdrażane z myślą o odseparowaniu ich od pozostałych systemów informatycznych funkcjonujących w przedsiębiorstwie, to już w samych systemach produkcyjnych poszczególne moduły nie są od siebie izolowane. Tym samym ktoś, komu uda się sforsować zewnętrzne zabezpieczenia i przedostać do systemu, może przejąć nad nim kontrolę. Przy czym nie chodzi jedynie o konkretne urządzenia, ale również o oprogramowanie czy zadania wykonywane przez programistów.

Jednym z wrażliwych elementów systemu, przez które hakerzy mogą dostać się do środka, są dostosowywane do indywidualnych potrzeb urządzenia przemysłowego internetu rzeczy (Industrial Internet of Things, IIoT). Umożliwiają one odpowiednie zaprogramowanie systemu przez pracowników firmy lub zewnętrznych integratorów, tak by jak najlepiej odpowiadał on potrzebom produkcyjnym danej firmy.

Tu właśnie kryje się furtka, z której korzystają hakerzy: zintegrowanie sprzętu wymaga bowiem istnienia wielu otwartych powiązań (trust relations) pomiędzy systemem produkcji a bibliotekami programistycznymi. Tymczasem te ostatnie często pozyskiwane są z otwartych repozytoriów i – już zainfekowane – zupełnie nieświadomie wprowadzane do systemu przez osoby zajmujące się jego integrowaniem. A gdy złośliwe oprogramowanie już przeniknie do systemu produkcyjnego, wówczas ze względu na brak izolacji poszczególnych części może właściwie kontrolować cały system.

Co można zrobić, by przeciwdziałać takim atakom? Zdaniem autorów raportu najważniejsza jest zmiana nastawienia wśród osób rozwijających inteligentne systemy produkcyjne. Obecnie postrzegają oni bowiem bezpieczeństwo jako dodatek, a nie element złożonego procesu. A przecież, jak podkreślają eksperci z Trend Micro, elementy IIoT nie funkcjonują w próżni, lecz są częścią złożonego ekosystemu, na który składają się maszyny, poszczególne komponenty oprogramowania oraz różni ludzie. W takim środowisku bezpieczeństwo wymaga więc nie jednorazowego działania, ale kompleksowej aktywności uwzględniającej różne poziomy ryzyka.

Najwyższy więc czas potraktować problemy bezpieczeństwa internetu rzeczy jako priorytet. Dotyczy to nie tylko procedur wewnętrznych czy lepszych zabezpieczeń oprogramowania, ale także regulacji i odpowiedniego prawa. Jeśli tego zabraknie, podatność na ataki może wzrosnąć wykładniczo, a ich skutki będą dużo bardziej niebezpieczne niż dotychczas.

Skip to content