Hackeři mají nový nástroj, jak se „nabourat“ do IT systémů v průmyslu, dopravě či energetice, použijí tiskárnu
Velké množství důležitých průmyslových systémů může čelit rozsáhlým kybernetickým útokům. Nedávno odhalená zranitelnost infrastruktury podniků prostřednictvím souboru chyb softwarové knihovny zvané „Ripple 20“ je kritická. Zařízení včetně tiskáren, serverů, záložních zdrojů či PLC ve výrobě, mohou být postižena ve velkém množství i v Česku a na Slovensku.
Pod označením Ripple 20 (Vlna 20) se skrývá soubor 19 zranitelností, které se vyskytují ve stovkách milionů zařízení po celém světě. „Pod pojmem Ripple 20 se skrývá skupina zranitelností v softwarové knihovně pro obsluhu síťových protokolů TCP / IP společnosti Treck Inc.“ upřesňuje Martin Lohnert, ředitel centra kybernetické bezpečnosti Void SOC společnosti Soitron. Děravá knihovna se vyskytuje v systémech přes průmysl, maloobchod, dopravu až po energetiku.
Útočník může získat plnou kontrolu nad zařízeními, která podnik využívá. Je schopen upravit jejich chování nebo je vyřadit z provozu. Hackeři tato zařízení využívají i jako odrazový můstek k dalším útokům ve vnitřní síti. Zranitelnost skupinou chyb Ripple 20 je výjimečná. Týká se totiž softwarové knihovny, které mají ve svých produktech zakomponovaní popřední velcí výrobci.
Jak reagovat na rizika spojená s Ripple 20?
Prvním krokem je identifikace, které komponenty, systémy nebo zařízení, které firma vlastní nebo používá, se Ripple 20 týká. To je možné provést manuálně, skenováním ale nejlépe společně s dodavateli. „V ideálním případě existuje ve společnosti aktuální evidence všech aktiv a technologií, která obsahuje informace o jejich výrobcích. Podstatné je, aby tento seznam obsahoval nejen kritické, ale všechna zařízení připojená k síti. Problém může být způsoben například běžnou tiskárnou,“ uvádí Lohnert.
Pokud aktuální evidence v podniku není nebo o ní jsou pochybnosti, může se přistoupit ke skenování připojených zařízení. Skenování identifikuje zranitelná zařízení na základě specifických atributů v jejich síťové komunikaci. Proto je nutné ho realizovat v rámci infrastruktury, do které jsou zařízení připojená. „To vyžaduje odpovídající technické znalosti a detekční nástroje,“ podotýká odborník ze společnosti Soitron.
Pomoct mohou externí dodavatelé
Informační či provozní technologie mohou být zcela nebo částečně pod správou externích dodavatelů. V takovém případě je vhodné se v rámci Ripple 20 obrátit na ně. Dodavatel by měl vše vyhodnotit a podat jasnou odpověď ohledně zranitelnosti Ripple 20 v infrastruktuře daného podniku.
Následně je nutné identifikovat dopad na zařízení, technologie a systémy. Poté je potřeba náprava opatření. Na vyhodnocení rizik a na plánování opatření je vhodné spolupracovat s dodavateli či výrobci v podniku využívaných technologií.
V případě, že není možné například upgradovat na novější verzi softwaru, kterou výrobce zveřejnil, je nutné přistoupit ke kompenzačním opatřením. „Tím je myšleno například jiné zabezpečení na úrovní sítě nebo přesunutí rizika – pojištění dopadů zneužití nebo výpadku postiženého systému,“ říká David Dvořák, vedoucí oddělení IT Advisory ve společnosti Soitron. V rámci plánování opatření je nutné stanovení priorit. Po dokončení každého z opatření je nutné předem otestovat funkčnost systémů a zařízení, pakliže je to možné.
Řešením je trvalý monitoring
Po těchto krocích je na řadě realizace nápravných opatření. Zranitelnost Ripple 20 je ovlivněna velkým množstvím zařízení od mnoha výrobců. Na implementaci opravných opatření je proto potřeba delší čas. Po odstranění škod je vhodné zvážit nasazení trvalého monitoringu vyhodnocování zranitelností systémů. Dále také revidovat proces zranitelností a aplikování oprav na základě zkušeností s Ripple 20.