SECTOR16 - újabb hazai áldozat. Daru, szennyvíz, kemence, láncpálya - megint egy ipari vezérlési környezet

sector16-0725-3.png

Bár július 17-én arról értekezett a (feltehetőleg) orosz SECTOR16 aktor csoport, hogy befejezik „áldásos” tevékenységüket, az a hír olyannyira nem volt igaz, hogy már másnap egy hazai fűtésvezérlési környezetet kompromittáltak, illetve most egy másik ipari vezérlőrendszer esett áldozatul a kampányuknak.

A csoport a kampányhoz egyáltalán nem használ szofisztikált módszereket, egyszerűen egy automata bot által felfedezett, és gyenge jelszavakkal védett VNC táveléréseket tartalmazó listán halad végig.

sector16-0725-2.png

A csoport most is azt írta, hogy nem állítottak el semmit, de természetesen tényleg érdemes belegondolni abba, hogy az ilyen kompromittált hozzáféréseken keresztül valóban bele lehet avatkozni a folyamat – és ezzel a fizikai világ – állapotába.

sector16-0725-4.png

Miért van egyáltalán VNC távelérés az ilyen HMI és SCADA felületeken?

Nyilván azért, hogy elérjék távolról.

Magával a funkcióval (általánosságban) nem lenne probléma – ha nem lenne kipublikálva az internet felé. Az OT esetében a rendszerek és berendezések távelérési igénye teljesen valós – és nélkülözhetetlen, azonban az OT kiberbiztonság egyik legnagyobb dilemmája a biztonságos távelérés kialakítása, ahol a folyamatos távoli felügyelet és beavatkozási képesség szükséges az üzembiztonság és a folyamatok fenntartásához, ugyanakkor a távelérés nem fenyegeti az üzembiztonságot.

sector16-0725-1.png

Jelen – illetve a SECTOR16 kampány által kompromittált OT rendszerek - esetében ez utóbbi feltétel nem hogy nem teljesül, hanem a rosszul és felelőtlenül kialakított távelérések súlyosan fenyegetik az OT rendszerek üzembiztonságát.

Ördögtől való a VNC?

Nem.

De ebben a kialakításban az.

A VNC felhasználásának módja az ipari környezetekben rendkívül átgondolatlan és jellemzően teljes mértékben feláldozza a folyamatos távelérés és beavatkozás oltárán a kiberbiztonságot.

Ez egyáltalán nem extrém dolog – az OT infrastruktúrákban az üzembiztonság és a rendelkezésre állás igénye megelőz minden mást – azonban a digitalizációnak és az IT-OT konvergenciának köszönhetően megjelenő kiberbiztonsági problémák már pontosan ezt a két elvárást sértik: az OT még nem volt képes megérteni azt, hogy a kiberbiztonsági események üzembiztonsági eseményeket okozhatnak, azaz a kiberbiztonsági incidensek üzembiztonsági incidenseket válthatnak ki.

A VNC nem ördögtől való, azonban nem lenne szabad az internet felől közvetlenül elérhetővé tenni a VNC hozzáféréseket. Sok esetben a HMI - azaz az ember-gép kapcsolatért felelős visszajelző, kezelő, beavatkozó felületekbe gyárilag van VNC beépítve. El lehet képzelni, hogy egy 8-10 éves eszközbe épített - kiberbiztonsági szempontból elavult - VNC milyen beállítási lehetőségekkel és védelmi képességekkel rendelkezik...

A táveléréseket csak biztonságos csatorna – VPN – kialakítása után lenne szabad csak hozzáférhetővé tenni, vagy legalább az ilyen hozzáféréseket fix IP címhez kellene kötni (ez a minimum).