Počet útoků proti civilní infrastruktuře roste

4. 5. 2011. (redaktor: Pavel Gregor, zdroj: McAfee )
Ze studie společnosti McAfee vyplývá, že provozovatelé kritické civilní infrastruktury jsou na kybernetické hrozby nedostatečně připraveni. Přitom 80 procent firem z těchto sektorů již zaznamenalo rozsáhlý útok a 25 procent se stalo obětí vydírání.
Pavel Hanko, Territory Channel Account Manager, ukazuje výsledky studie

Společnost McAfee a organizace CSIS (Center for Strategic and International Studies) zveřejnily výsledky průzkumu ve studii s názvem In the Dark: Crucial Industries Confront Cyberattacks (V temnotě: Klíčová infrastruktura vs. kybernetické útoky), který mapuje cenu a dopad kybernetických útoků na kritickou civilní infrastrukturu, například na elektrorozvodné sítě nebo na systémy pro rozvod a zpracování pitné vody, ropy a zemního plynu. Průzkum mezi 200 zaměstnanci (lidé s výkonnou pravomocí odpovědní za zabezpečení IT) firem z těchto sektorů ve 14 zemích ca celém světě vedl ke zjištění, že 40 procent respondentů pokládá míru zranitelností ve svém oboru za stále se zvyšující. Téměř 30 procent dotazovaných uvedlo, že jejich firma není dostatečně připravena na kybernetický útok. Více než 40 procent očekává, že k masivnímu útoku dojde v průběhu následujícího roku.

Provoz současné kritické infrastruktury je na fungování řídicích počítačových systémů ve velké míře závislý. Tyto systémy se nejčastěji označují jako SCADA (supervisory control and data acquisitions, doslova „nadřazené řízení a sběr dat“). Kromě zranitelností samotných systémů je dalším problémem mnohdy nevhodný návrh sítí. Často fungují tak, že i relativně drobné narušení se může kaskádovitě šířit, a nakonec vyřadit z provozu značnou část sítě (např. při výpadcích dodávek proudu – tzv. blackout).

Co se změnilo po roce

Nová studie navazuje na loňskou analýzu a vyplynulo z ní, že řada systémů kritické infrastruktury po celém světě se opírá o nedostatečně chráněné počítačové sítě. Kybernetické útoky proti těmto sítím měly velký dopad a působily obrovské škody.

Letošní studie ukazuje, že zatímco míra hrozeb se stále zvyšuje, z druhé strany na tento trend neexistuje dostatečná reakce. Oproti loňskému roku se totiž míra zabezpečení kritické infrastruktury zvýšila jen velmi málo; k relativně největšímu zlepšení situace došlo u vodárenských firem a provozovatelů kanalizací. Letošní studie se konkrétně zaměřila např. na politiku firem ve vztahu k vyměnitelným paměťovým médiím, způsoby nasazování bezpečnostních oprav, firewally (nejen mezi organizací a Internetem, ale i mezi jednotlivými sítěmi organizace), metody autentizace, možnosti vzdáleného přístupu, systémy IPS (intrusion prevention systems) a IDS (intrusion detection systems), použití šifrování, řízení aplikací pomocí whitelistů, nástroje proti úniku dat (data loss prevention) a otázky přístupu k síti z mobilních zařízení a jejich zabezpečení. Zjištěním těchto parametrů vznikl komplexní obraz o situaci ve sledovaných odvětvích.

Výsledkem je zjištění, že současná situace je z bezpečnostního hlediska neuspokojivá. Firmy se při ochraně své infrastruktury často přednostně zaměřují na útoky „hrubou silou“ namísto ochrany před sofistikovaným malwarem provádějícím nepozorovaně sabotáž. Většina respondentů (75 procent) připouští, že ve svých sítích často zaznamenává přítomnost malwaru navrženého tak, aby způsobil sabotáž systému. Téměř polovina respondentů v elektrárenském průmyslu (46 procent) objevila ve svých systémech červ Stuxnet; celkově byl tento podíl mezi respondenty průzkumu 40 procent. 57 procent dotazovaných firem prošlo právě kvůli červu Stuxnet speciálním bezpečnostním auditem. Nejúčinněji se výskyt červa Stuxnet podařilo potlačit v Itálii, Japonsku a Spojených arabských emirátech, tento malware je dnes rozšířen naopak hlavně v Indii.