Nová rizika kybernetických útoků na energetické sítě
Důležité systémy energetických firem jsou součástí kritické infrastruktury státu, a to nejen podle nového zákona o kybernetické bezpečnosti, ale také podle již dříve vydaného krizového zákona. Provozování energetických systémů (výroba a rozvod elektřiny, distribuce plynu či tepla), stejně jako řada jiných odvětví, se stále více stávají závislé na informačních technologiích. Což zákonitě přináší řadu nových rizik v oblasti kybernetických útoků.
Dramatické události, jako velké požáry energetických zařízení či hrozící blackout v české energetické přenosové soustavě, jsou témata, která dokáží přitáhnout pozornost široké veřejnosti. Zkusme se ale podívat na problematiku kybernetické bezpečnost v širším kontextu.
Z hlediska IT bezpečnosti existují v každé energetické společnosti dva více či méně oddělené světy. Na jedné straně mají tyto společnosti standardní firemní (chcete-li „kancelářskou“) síť, do které se připojují počítače všech zaměstnanců, kteří v této síti řeší běžné agendy, jako v každé jiné společnosti. Na druhé straně provozují síť řídicích systémů, ve které jsou provozovány SCADA (supervisory control and data acquisition) systémy používané pro řízení rozvodné soustavy a technologických zařízení – v případě energetických společností: el. rozvodny, elektrárny, kotelny, kompresní stanice, předávací stanice, zásobníky plynu a související přenosové trasy.
Pokud jde o propojení energetických společností s vnějším světem, tak pochopitelně běžná firemní síť je připojena do internetu, a to způsobem, který se příliš neliší od připojení firem či institucí obdobné velikosti, tj. ochrana perimetru firewallem (obvykle několika), ochrana před škodlivým software, kontrola el. pošty, monitoring pokusů o průnik atd.
V dřívějších dobách se IT systémy provozované v technologických sítích významně lišily od běžných IT technologií (jiné komunikační protokoly, jiné SW komponenty), stejně tak se lišily i bezpečnostní problémy v těchto dvou světech. S postupem času se ovšem tyto dva světy sbližují, což vede zejména k tomu, že řada bezpečnostních rizik, doposud existujících pouze v konvenčních firemních sítích, se přenáší do sítí technologických.
V žádné z důležitých energetických společností v ČR nejsou sítě, ve kterých jsou provozovány SCADA systémy otevřeně přístupné z internetu. Specialisté na bezpečnost v těchto společnostech jsou si dobře vědomi souvisejících rizik a jejich cílem je udržet sítě řídicích systémů oddělené nejen od internetu, ale i od běžné firemní sítě. Z hlediska bezpečnosti by ideálem byla úplná izolace sítí řídicích systémů (tzv. air gap). V praxi ovšem nevyhnutelně dochází k výměně informací mezi technologickou sítí a obchodními systémy v běžné firemní síti – nejčastěji se jedná o data obchodního měření, data z různých telemetrií, z kamerových systémů apod.
Z hlediska bezpečnosti se technologické sítě od běžného IT světa odlišují mimo jiné tím, že je daleko větší důraz kladen na zajištění dostupnosti, nikoli důvěrnosti (v běžné firemní síti to bývá spíše obráceně). Na jedné straně je pravda, že v technologických sítích není příliš mnoho citlivých informací, ovšem přehnaný důraz na dostupnost často vede k nepřiměřenému aplikování pravidla „zbytečně nezasahovat do fungujícího systému“, což ve výsledku vede k tomu, že řada technologických systémů má poměrně staré, neaktualizované SW komponenty a často využívá sice léty prověřené, ale staré komunikační protokoly neodpovídající soudobým bezpečnostním standardům.
V porovnání s dřívějšími lety dochází k tomu, že čím dál více technologií je řízeno vzdáleně. Řada technologických lokalit v rozvodných soustavách je nyní bez trvalé obsluhy, ač tomu tak v minulosti nebylo. To pochopitelně přináší možná rizika zneužití tohoto vzdáleného přístupu. V případě dnes velmi populárního outsourcingu se jedná dokonce i o přístupy třetích stran. Za jedno z největších bezpečnostních rizik technologických sítí energetických společností lze považovat velkoryse přidělované přístupy externím dodavatelům, kteří se mohou do těchto sítí vzdáleně připojit sice zabezpečeným způsobem, ale často kdykoli a odkudkoli. Navíc mají nezřídka také oprávnění fyzického přístupu a možnost připojování svých (externích) počítačů do kritických technologických sítí.
Technologické sítě ovšem nejsou jediné zranitelné místo energetických společností. Z hlediska kybernetického útoku může být pro útočníky zajímavým cílem i běžná firemní síť. V případě energetických společností působících v oblasti retailového obchodu s elektřinou, plynem či teplem, dochází ke zpracování osobních údajů v jejich zákaznických informačních systémech a CRM systémech, což mohou být údaje o řádově stovkách tisíc osob. V tomto případě cílem útočníku bude odcizení těchto osobních dat. U energetických společností, zajišťujících provoz páteřních rozvodných soustav (ČEPS – el. soustava, NET4GAS – vysokotlaké plynovody), mohou potenciální útočníci zacílit na systémy pro obchodování s přepravní kapacitou. V tomto případě není hlavní hrozbou přímo průnik či krádež dat. Tyto energetické společnosti mohou utrpět ztráty v důsledky výpadku či nedostupnosti těchto systémů např. při útoku zahlcením ¬¬–¬ DoS (denial of service), neboť část kapacit je prodávána aukčním způsobem v téměř reálném čase.
Jak ukazují případy ze zahraničí, úspěšný kybernetický útok na řídicí systémy energetických společností není úplně nereálný. V případě známého viru Stuxnet (2010, napadení iránských jaderných zařízení virem pravděpodobně izraelsko-americké výroby) je tento útok dokonce proveditelný i v případě zcela izolovaných technologických sítí. Na druhé straně je nutno mít na paměti, že kromě rizik souvisejících s IT technologiemi existují pochopitelně i rizika jiného selhání provozovaných komponent, útok (nikoli kybernetický) spočívající v poškození liniového vedení nebo jiného zařízení v energetické soustavě, příp. banální překopnutí klíčových komunikačních kabelů.
Karel Miko
Autor článku působí jako ředitel divize konzultačních služeb společnosti DCIT, a.s., která poskytuje služby v oblasti informační bezpečnosti (bezpečnostní audity, penetrační testy, bezpečnostní analýzy, certifikace ISMS, BCP). |