Úvod » Kybernetické útoky

Kybernetické útoky

Přidat do mého PORTu

21. 10. 2011

Kybernetické útoky

Internet,
který má dnes více než jednu miliardu uživatelů, se stal rovněž mocnou zbraní.
Kyberprostor se stal realitou, se kterou se musíme naučit žít.
Útočník – všehoschopný programátor – dokáže z výkonného počítače zlikvidovat
obchodní konkurenci, vykrást banku, vloupat se do utajovaných dat podniků,
odstavit energetickou síť či narušit vojenské operace. Denně ve světě proběhne
až tisíc takových útoků. Mezi prostředky kyberterorismu a kyberzločinu patří
například červy a viry. K novým hrozbám patří napadení tzv. SCADA systémů, což
jsou systémy pro řízení výrobních procesů, energetických sítí či automatizaci
budov. Člověk se ale pomocí internetu může stát nebezpečným i sám sobě.

S obrovským rozvojem technologií dnes lidstvo přechází do pátého rozměru, do virtuálního světa. Všechno, co se dnes děje v naší realitě, doprovázejí také aktivity ve virtuálním kyberprostoru. Proto se celosvětovým problémem stávají i rostoucí kybernetické útoky. Tyto útoky jsou nejrůznější povahy a závažnosti, ale vždy se jedná o prolomení do systému. Prvním typem jsou útoky vůči operačnímu systému nebo aplikaci – takové prolomení umožňuje ovládnout stroj. Druhý typ útoku je zaměřen na lidskou psychiku.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Známe kybernetické útoky typu, dejme tomu, škodlivých mailů, které jsou velmi populární, nebo kybernetické útoky, které jsou velice skryté a odposlouchávají třeba chování některých počítačů. To jsou dneska velmi známé smartphony, které předávají informace třeba o vaší poloze nebo dokonce i o jiných aktivitách, ale mohou to být i kybernetické útoky zaměřené na propagaci nějakého hnutí. Tam se jedná o takzvané defacementy neboli náhrady webových stránek na nějakém serveru protistrany.

Takové útoky využívají nejrůznější skupiny k propagaci své ideologie. Jsou známé i útoky teroristických skupin, které pomocí defacementu rekrutují další teroristy. Tyto webové stránky jsou například defacementem skupiny Ainab, která bojuje za nezávislost Kašmíru. Do konce minulého století se většina kybernetických útoků zaměřovala spíše na uživatele a jednalo se o klasický typ podvodů, jako je například krádež či vymazání dat z počítače.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Změna uvažování útočníků, kdy útok je veden na takové prvky, řídící prvky technologie, které můžou vážně ohrozit životy lidí, můžou vážně ohrozit nějakou výrobu, technologii, službu a tak dále, to je filosofie, která se objevuje teprve s počátkem tohoto století.

Řízení a monitorování technologií mají dnes na starosti SCADA systémy. Jedná se o počítačový program, který umožňuje komunikaci člověka se strojem. Zároveň může automaticky řídit výrobní procesy a pomocí síťového propojení vzdáleně ovládat některá zařízení.

Ing. Karel Künzel, CSc., fakulta elektrotechnická, ČVUT: Proto je potřeba, aby tento program uměl ovládat různá komunikační rozhraní, vstupy, výstupy, různé řídící a měřící karty, které jsou buď přímo v řídícím počítači, anebo prostřednictvím komunikačních linek jsou potom v dalších připojených počítačích, mikroprocesorech, mikropočítačích, programovatelných automatech a podobně.

Na tomto jednoduchém modelu je vidět princip SCADA systému. Monitor počítače zobrazuje celý proces a zároveň jsou na něm ovládací prvky. Příkazy neboli informace předává systém pomocí komunikační sítě stroji, který vykonává to, co se po něm požaduje. V Malešické spalovně právě SCADA systémy řídí celý proces energetického využití odpadu. To, co vyhodíme, se tady využívá jako palivo pro získání tepelné energie, která ohřívá vodu pro Prahu. Ve spalovacím kotli se také vyrábí elektrická energie a pára.

Jiří Salakvarda, vedoucí údržby elektro a MaR, Zevo Malešice: V kotli vzniklou páru vedeme na jedné straně do výměníků, které z toho přihřejí vodu, která je Mělník – Praha, a tím přihříváme horkovod. Na druhé straně můžeme pouštět páru do turbíny, a to také většinu času děláme, a tam vyrábíme elektrický proud, který posíláme na úrovni vysokého napětí do sítě PRE.

Z velínu ve spalovně se tak díky softwaru ovládá nepřeberné množství technologických procesů. Dispečeři mohou z jednoho místa řídit hořáky v kotli nebo třeba otáčení válců, na kterých se odpad pálí. Díky spálenému odpadu vzniká pára, která slouží také k roztáčení turbíny. Operátor turbíny pak na monitoru vidí, kolik páry přistupuje, v jakém tlaku a teplotě. Zároveň může regulovat výkon turbíny a množství příchozí páry.

Dnes už si ani neuvědomujeme, jak nás SCADA systémy obklopují. Kromě velkých technologií, jaké jsou v automobilkách, potravinářském průmyslu nebo jaderných elektrárnách, se tento software využívá také v dopravních prostředcích, řídí naše inteligentní domy, ale může také ovládat pouze větší kopírku. U SCADA systémů se pro přenos informací mezi řídícím počítačem a vzdálenějšími ovládanými prvky používají komunikační sítě. Mezi ně patří samozřejmě také internet. Není tedy nemožné ovládat třeba elektrárnu až z druhé polokoule.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Obvykle se SCADA systémy, které pracují vzdáleně a pracují tak, že jsou připojeny přes síť internet, chrání tak, že se vytvoří v síti internet takzvaný tunel, což je virtuální privátní síť, která je šifrovaná, která může jít jenom danou cestou, která má celou řadu dalších opatření proto, aby byla bezpečná, ale samozřejmě prochází divokým prostředím internetu a tam není nikdy, nikdy nic jistého.

K nejznámějším příkladům kybernetického útoku na SCADA systém patří napadení uskutečněné prostřednictvím červa Stuxnet. Ten pozastavil spuštění íránské jaderné elektrárny ve městě Búšehr. Útok byl veden na závod na obohacování uranu v Natanzu, kde se pro tuto jadernou elektrárnu připravuje palivo. Červ Stuxnet se samozřejmě šířil po celém světě a kromě šedesáti tisíc zjištěných případů v Íránu, je také znám milion případů v Číně.

Kybernetický útok cílený na přípravnu paliva měl přímo fyzický dopad. Červ se dostal do systému pomocí USB klíčenky a jeho šířením se rozkolísaly mechanické vlastnosti centrifug, které se pro tuto výrobu používají. Stuxnet vyřadil několik stovek centrifug tím, že změnil jejich otáčky. Roztočil je nad povolenou hranici a poté jejich otáčky snížil tak, že se točily naopak příliš pomalu.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Musíme si uvědomit dvě věci. Je řídící a monitorovací systém a je ovládací jednotka. To je to PLC. On v podstatě sedí v tom řídícím a ovládacím systému a zjišťuje, jestli tam jsou ty ovládací jednotky, na které je cílen. Ve chvíli, kdy červ zjistí, že tam taková jednotka je, přenese se do té jednotky, respektive přenese svoji část do té jednotky a změní její funkci podle toho tak, jak je naprogramován.

Ve filmech bývá podoba počítačových červů a virů značně nadnesená. Ve skutečnosti to jsou nesrozumitelné řádky počítačového kódu. Počítačový červ a vir patří do kategorie škodlivého softwaru. Zatímco se ale počítačový vir musí připojit k jinému programu, počítačový červ se šíří v systému sám o sobě jako zvláštní program. Existuje mnoho metod, jak se útočníci dostávají do systému, ale princip je vždy stejný. Útočník musí najít díru, neboli programovací nedostatek.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Jedna z velmi známých metod, která se používá, je takzvaný buffer overflow, čili je to vlastně přetečení nějaké vnitřní paměti uvnitř toho serveru a útočník, když se mu podaří takové přetečení vnitřní paměti docílit na serveru, tak většinou tím přepíše část kódu a díky tomu se dostane do počítače. A vzhledem k tomu, že systémy jsou nesmírně složité, řádově desítky až stovky tisíc řádků kódu, tak potom se tam samozřejmě nějaká chyba najde.

Kybernetické útoky dnes nejsou většinou aktem jednotlivců. Pokud si někdo chce virus vyrobit, není problémem si stáhnout program, který ho vyrobí za něj. Pojem hacker, který je někdy mylně považován za původce útoků, označoval nesmírně zručného člověka. Cílem hackera je vyzrát nad technologií, proniknout do počítače a nezanechat za sebou stopy.

Doc. Ing. Václav Jirovský, CSc., vedoucí Ústavu bezpečnostních technologií a inženýrství ČVUT: Dnešní škodlivý kód, dnešní malware, je většinou, pokud je úspěšný, výrobkem nějaké skupiny. Ty skupiny můžou být nejrůznějšího charakteru. Známe třeba skupiny vojenské. To jsou speciální informační jednotky, které používají armády proto, aby vytvářely útočný a obranný software.

Útočný a obranný software je v současnosti nezbytnou součástí každé armády vyspělé země. Například ve Spojených státech musí povolení k použití útočného softwaru dávat prezident – nebezpečnost takového softwaru se tudíž klade na úroveň atomové zbraně.

Příkladem může být opět kód červa Stuxnet. Odborníci odhadují jeho pracnost na šedesát člověko-měsíců. Z analýzy kódu proto odborníci usuzují na jeho vznik. Někteří se domnívají, že byl připraven speciální izraelskou informační jednotkou "Unit osmdesát dva nula nula", jiní tvrdí, že za jeho výrobou stojí NATO nebo Spojené státy. Mnoho kybernetických útoků ale nikdy nebylo publikováno.

Kateřina Borecká

Vstoupit do diskuse

komentářů: 0

Zajímavé odkazy

Nejsledovanější