Używane w zakładach przemysłowych wymienne nośniki danych mogą stanowić duże zagrożenie dla systemów sterowania i innych istotnych komponentów infrastruktury. Dlatego też firmy działające w obszarze kluczowych aplikacji i w niebezpiecznych środowiskach muszą wdrożyć rygorystyczne środki minimalizujące ryzyko.
Wiosną 2016 r. w systemie informatycznym niemieckiej elektrowni atomowej Gundremmingen wykryto złośliwe oprogramowanie. Wprowadził je tam prawdopodobnie jeden z pracowników poprzez nośnik USB. Wydarzenie to zainspirowało wiele osób odpowiedzialnych za bezpieczeństwo fabryk do przeanalizowania zagrożeń, które wiążą się z używaniem wymiennych nośników danych w środowiskach przemysłowych systemów sterowania (Industrial Control Systems ? ICS). Wyniki tych analiz można wykorzystać jako element służący opracowaniu konspektu praktycznego i profesjonalnego podejścia do zarządzania tego typu ryzykiem.
W kwestii użytkowania przenośnych wymiennych nośników danych firmy i użytkownicy muszą być jak najbardziej rygorystyczni, bo potencjalne szkody mogą być katastrofalne. W niniejszym artykule przedstawiamy osiem elementów strategii zarządzania używaniem wymiennych nośników. Postępowanie zgodnie z nimi może pomóc w zapobieżeniu realizacji w zakładzie przemysłowym fatalnego scenariusza.
1. Używanie wymiennych nośników danych jest jak igranie z ogniem. Jeśli tylko to możliwe, należy je w zakładzie całkowicie wycofać z użycia. Oczywiście w wielu sytuacjach są one bardzo praktyczne ? np. w przypadku środowisk odizolowanych od Internetu lub tych z ograniczoną infrastrukturą wspierającą przesyłanie plików i danych. Gdy ich użycie jest konieczne, powinno być co najmniej kontrolowane, ograniczone i dostosowane do potrzeb. Należy jednak wówczas przekazywać pracownikom wymagania dotyczące używania wymiennych nośników danych oraz egzekwować je za pomocą administracyjnych i technicznych środków kontroli.
2. Chcąc określić możliwe granice akceptacji użycia wymiennych nośników danych, należy ocenić częstotliwość i sposób ich wykorzystania. Istnieje wiele możliwości realizacji tego zadania. Skutecznym mechanizmem są ankiety przeprowadzane wśród pracowników, zakończone weryfikacją uzyskanych odpowiedzi. Audyty techniczne dostarczą danych dotyczących dawnych i obecnych przypadków użycia unikatowych wymiennych nośników w systemach docelowych, a dzięki wykorzystaniu właściwych zautomatyzowanych narzędzi można również odzyskać te informacje z sieci. Na solidny i ciągły monitoring środowiska pozwoli też wyposażenie systemów w odpowiednie przyrządy alarmujące o użyciu wymiennych nośników oraz wdrożenie scentralizowanego rejestrowania tych zdarzeń.
3. Dobrze jest mieć w zakładowych zasobach zestaw zatwierdzonych służbowych wymiennych nośników danych oraz uruchomić system komputerów służących wyłącznie do ich skanowania i testowania pod kątem obecności złośliwego oprogramowania (malware), zanim nośniki zostaną podłączone do systemu sterowania. Co prawda skanery antywirusowe (AV) nie są skuteczne w 100%, jednak nawet wykrywalność na poziomie 4050% jest lepsza od nieposiadania żadnej ochrony.
Należy też rozważyć zastosowanie zaawansowanego narzędzia typu anti-malware, które ? aby zwiększyć prawdopodobieństwo wykrycia złośliwego oprogramowania ? spenetruje każdy plik wykonywalny znajdujący się na wymiennym nośniku, jaki zamierzamy wprowadzić do środowiska systemu sterowania. Wymienne nośniki powinny być przeskanowane także po zakończeniu pracy, aby zapewnić, że nic podejrzanego nie trafiło na nie w ?bezpiecznej? strefie. Może to się wydawać czasochłonne, jednak pamiętajmy, że jeszcze więcej czasu stracimy, odzyskując dane po ewentualnym incydencie ? nie wspominając o kosztach.
4. Użycie autoryzowanych wymiennych nośników danych należy zintegrować
z procedurą zezwalania na pracę w systemie oraz wdrożyć związaną z tym analizę bezpieczeństwa pracy i zagrożeń. Wszystko po to, aby zidentyfikować zagrożenia i potencjalne ich skutki, uzyskać końcową ocenę ryzyka oraz opracować plan takiego wykonywania działań zakładowych, który zminimalizuje użycie wymiennych nośników. Tuż przed rozpoczęciem pracy należy też wykonać tzw. analizę ryzyka w ostatniej minucie (Last-Minute Risk Assessment ? LMRA), aby upewnić się, że proces został dokładnie przemyślany i nie ma żadnych luk w planie.
5. Aby ograniczyć stosowanie wymiennych nośników wszędzie, gdzie to jest możliwe, trzeba zapewnić dla nich alternatywę. Niektóre opcje mogą obejmować: użycie zarządzanego rozwiązania przesyłania plików przy wykorzystaniu protokołu ICAP (Internet Content Adaptation Protocol) lub wykorzystanie firewalla warstwy aplikacji, potrafiącego wykryć złośliwe oprogramowanie w przepływających danych, do skanowania wszystkich plików i danych przesyłanych przez strefy bezpieczeństwa pod kątem obecności malware?u. Wybór alternatywy zmusza przy okazji firmę do uzasadniania przepływu zaszyfrowanych danych w sieci oraz do realizacji sesji zaszyfrowanych przez serwer proxy podczas transferu danych i plików na początku oraz na końcu pracy, albo do wprowadzania zakazu przesyłania zaszyfrowanych danych przez strefy bezpieczeństwa.
6. W każdym systemie, który jest w stanie wspierać skanery antywirusowe, należy zainstalować kontrole alternatywne (compensating controls) ? mimo że ich skuteczność jest ograniczona. Trzeba też bardzo poważnie przeanalizować wykorzystanie techniki białych list aplikacji (application whitelisting), a także fizycznie blokować lub logicznie uniemożliwiać użycie pamięci typu pendrive we wszystkich węzłach sieci, aby zapobiec nieautoryzowanemu lub przypadkowemu użyciu wymiennych nośników. Dla istniejących starszych systemów, które nie mogą wspierać nowszych silników antywirusowych czy patchowania (np. Microsoft Windows XP), należy wyłączyć funkcje automatycznego uruchamiania/odtwarzania (AutoRun/Autoplay) oraz wdrożyć białe listy aplikacji, które są w tej sytuacji bardzo skuteczne (chociaż trudne we wdrażaniu), o ile sporządzono je poprawnie.
7. Należy efektywnie zarządzać zadaniami zleconymi firmom zewnętrznym ? tak aby oczekiwane działania wobec nich były równoważne oczekiwaniom wobec własnych pracowników. Istotne jest przygotowanie dokładnych umów, które wyraźnie określą wymagania i odpowiedzialności stron.
8. Podstawą wszystkich działań mających na celu zmianę zachowań związanych z użyciem wymiennych nośników danych jest zbudowanie kultury świadomości, dotyczącej zagrożeń z tym związanych. Należy tego dokonać poprzez opracowanie i wdrożenie pisemnych reguł, procesów i procedur, dotyczących akceptowalnego użycia wymiennych nośników. Ponadto trzeba też wdrożyć szkolenia dla pracowników dotyczące zagrożeń płynących z nieprzestrzegania prawidłowych procedur. Kultura bezpieczeństwa organizacji powinna być użyta jako odskocznia do przyspieszenia zmiany zachowań pracowników oraz do zarządzania ryzykiem w środowisku, dokładnie tak jak w przypadku każdego innego ryzyka ? bezpieczeństwa procesu lub BHP.
Steven Paul Romero jest specjalistą ds. energii w firmie Chevron.