Świrski: Ataki cybernetyczne na energetykę to narzędzie rządów

15 lipca 2014, 09:11 Atom

O zagrożeniach dla energetyki płynących z cyberprzestrzeni opowiada Prof. nzw. dr hab. inż. Konrad Świrski, wykładowca Politechniki Warszawskiej, Prezes Zarządu Transition Technologies S.A.

Czy hakerzy mogą zagrozić sektorowi energetycznemu? – Hakerzy raczej nie mogą, jeśli jako hakerów rozumiemy niezależnych programistów lub ich grupy, dokonujących nieautoryzowanych wejść do systemów komputerowych, w tym także nielegalnych zmian – mówi naukowiec. – Natomiast istnieje olbrzymie zagrożenie ze strony specjalizowanych grup profesjonalnych zespołów walki cyberinformatycznej – ponieważ zagrożenie przeniosło się już na poziom wojskowości i ataków państwo-państwo. W przyszłej wojnie  cyberatak będzie poprzedzał jakiekolwiek rzeczywiste działania zbrojne, a tak naprawdę będzie to decydujące uderzenie – wyłączające krytyczną infrastrukturę (np. energetyka i komunikacja), po którym sama bezpośrednia walka zbrojna będzie już tylko mało znaczącym dodatkiem.

– Problem jest widoczny po atakach nowej generacji malware (złośliwego oprogramowania) jak Stuxnet (lata 2009-2010). Atakował on irańskie systemy sterowania wirówek (używanych w procesie wzbogacania uranu) poprzez bardzo skomplikowaną technologicznie zmianę niektórych algorytmów  w systemach sterowania. Zarówno sposób rozpowszechniania się malware, ale przede wszystkim koncepcja budowy tego złośliwego oprogramowania wymaga nie tyle geniuszu komputerowego, co przede wszystkim olbrzymiego zaplecza inżynierskiego. Potrzebna jest m.in. znajomość systemów sterowania i sposobów regulacji procesów, co jednoznacznie wskazuje na powstanie oprogramowania w specjalizowanych laboratoriach wojskowych – ocenia rozmówca BiznesAlert.pl. 

Konrad Świrski mówi także o poziomie zagrożenia obecnie i w prognozach. – Publicznie dostępne dane są fragmentaryczne i niepełne. Z jednej strony firmy zajmujące się bezpieczeństwem komputerowym pokazują dość alarmistyczne informacje, z drugiej, do tej pory nie mieliśmy potwierdzonego skutecznego ataku na sieć energetyczną.  Nie mieliśmy też prawdziwej wojny z wykorzystaniem cybernarzedzi – twierdzi. – Najbardziej niepokoi właśnie sposób prowadzenia nowych ataków i co podkreślam – nie są to zabawki hakerów, ale profesjonalne działanie na poziomie agend rządowych. Należy przyjąć więc, że cyberinformatyka jako broń będzie rozwijać się niesłychanie dynamicznie i na pewno już teraz na wyposażeniu poszczególnych państw są narzędzia, które o kilka poziomów przewyższają komercyjne zabezpieczenia.To zagrożenie będzie się tylko powiększać.

Środki zaradcze, zdaniem naukowca, to tworzenie wewnętrznych sieci komunikacyjnych oraz specjalne procedury autoryzacyjne. – Praktyczne środki to odcinanie infrastruktury systemów krytycznych (elektrownie, linie przesyłowe) od sieci zewnętrznych. Dziś, pomimo uwagi producentów, specjalnych zabezpieczeń i okresowych audytów są one prawdopodobnie bardzo podatne na atak (znowu zaznaczam – profesjonalnych cyberbroni). Trudno liczyć na to,  że używając komercyjnie dostępnych systemów i sprzętu (firewalle, oprogramowanie zabezpieczające) można do końca się obronić przez czymś co powstaje w wojskowych laboratoriach i jest na znacznie wyższym poziomie. Wcześniej czy później rozwiązanie jest tylko jedno – izolowanie systemów sterowania i specjalne procedury pozwalające na korzystanie z nich przez certyfikowaną obsługę i prowadzenie jakichkolwiek prac przez autoryzowany personel ze specjalistycznym sprzętem. To ciągłe monitorowanie zagrożeń i inwestycje w bezpieczeństwo.  Zawsze podaje też przykład „systemu ostatniej szansy” jaki widziałem na wyposażeniu jednej z elektrowni jądrowej gdzie pewne krytyczne algorytmy bezpieczeństwa wypalone były fizycznie na kościach pamięci, a więc bez możliwości jakiejkolwiek ich zmiany – mówi BiznesAlert.pl prof. Świrski. – Niestety dożyliśmy takich czasów, że musimy izolować systemy sterowania, co jest smutne bo też odbija się na postępie technicznym i ogólnie koszcie utrzymania procesów.

– Coraz ostrzejsze normy dotyczące cyberbezpieczeństwa, np. amerykańska NERC CIP i kolejne procedury postępowania. Jasne jest też, że tendencje światowe kreowane są przez najbardziej zaawansowane technologicznie państwa, które też mają świadomość na jakim poziomie jest jednocześnie oprogramowanie, które pozostaje w ich arsenałach dla ataku informatycznego. Generalnie jak powyżej, odcinanie infrastruktury krytycznej od świata zewnętrznego – mówi naszemu portalowi specjalista.

Jego zdaniem na polskim podwórku świadomość rośnie – Szczególnie w nowej sytuacji politycznej – podkreśla. – Niestety na dziś rozdźwięk pomiędzy normami i procedurami, a tym co należy zrobić. Dokumenty i opracowania nie są (w sensie bezpośrednich działań) na poziomie jak wzmiankowana NERC CIP. Dokonuje się wszechstronnych audytów bezpieczeństwa, ale jak wspominałem – są to działania przeciw zagrożeniom „na dziś” i zgodnie z dziś obowiązującymi działaniami w sektorze IT (odnosząc się do pierwszego pytania – przeciw „hakerom”, a nie „cyberbroniom”). Nie do końca istnieje pełna wiedza jak wyglądają systemy sterowania (dla informatyków) i gdzie są kluczowe zagrożenia (tu nie chciałbym tworzyć „instrukcji” – jak można włamać się do systemów sterowania, ale z doświadczenia widzę takie zagrożenia na wysokim poziomie) – ocenia prof. Świrski.

Naukowiec rekomenduje także określone działania zapobiegawcze. – Patrzeć na najlepsze wzorce (np. USA i ich procedury ). Odcinać infrastrukturę krytyczną od dostępu z zewnątrz. Budować świadomość problemu u zarządzających systemami. W audytach połączyć specjalizowaną wiedzę informatyczną z wiedzą technologiczną i dotyczącą systemów sterowania. Inwestować w obronne wojskowe systemy zabezpieczające – podkreślam obronne, a nie ofensywne (na takie nas nie stać i trudno dogonić konkurencję).  Inwestować w nowe rozwiązania (cyberbezpieczeństwo) jeśli chcemy być spokojni o nasze bezpieczeństwo. Nie zapewnią tego same nowe czołgi, samoloty ani systemy przeciwlotnicze – bo jak wzmiankowane – zanim one wejdą do akcji może okazać się, że wszystko jest już pozamiatane – kończy nasz rozmówca.