Členské státy EU s podporou Evropské komise a ENISA (úřadu EU pro kybernetickou bezpečnost) zveřejnily koncem července první zprávu o kybernetické bezpečnosti a odolnosti evropských telekomunikačních a elektroenergetických sektorů.
Na následujících řádcích se zaměříme na rizikové faktory v energetice. S tím, jak stoupá využití informační a operační technologie v sektoru a rozšiřuje se počet malých poskytovatelů zdrojů, rozrůstá se i potenciální pole pro útoky. Nedávno jsme přinesli článek o etickém hackerovi, který ukázal, jak snadné je získat přístup k solárním systémům. Ale problém není omezen pouze na fotovoltaiku.
V síti i mimo ni
Odborníci ve své zprávě identifikují dvě kategorie rizika. První se týká subjektů přímo napojených na elektrifikační nebo plynovou soustavu a druhá se týká účastníků v sektoru, kteří se soustavami fyzicky propojeni nejsou.
S první skupinou jsou spojena větší rizika, protože napadení může vést až k blackoutu – delšímu výpadku elektřiny, který může mít i fatální důsledky. Útoky mohou pocházet jak zvenčí, tak zevnitř, přičemž útoky od zasvěcenců považují autoři zprávy za ty nejnebezpečnější, protože mohou mít největší dopad.
Přitáhnout odborníky na kybernetickou bezpečnost do energetického sektoru nemusí být dle informací ze zprávy vždy snadné a navíc se může stát, že zaměstnanci neprojdou odpovídajícími přijímacími prověrkami. Proto se může stát, že jako technický personál bude přijat zahraniční agent, i když citlivé informace mohou útočníci vytáhnout ze zaměstnanců i pomocí různých hackerských technik, jako je sociální inženýrství.
Potenciální nebezpečí interního útoku má být závažné zejména kvůli tomu, že člověk uvnitř systému má přístup a dostatek času ke zjištění možných zranitelností v softwaru. Pravděpodobnost takového napadení pak stoupá při údržbách ovládacích systémů či vzdálené správě služeb třetími stranami.
Co se týče útoků zvenčí, tam označují odborníci za nejrizikovější ransomware útoky, kdy hackeři požadují od společnosti výkupné za to, že informační systém znovu zprovozní nebo vrátí odcizená data.
„Energetický sektor je třetí nejcílenější sektor pro útoky ransomwaru v EU, po těžkém průmyslu a financích,“ uvádí zpráva s tím, že k takovýmto útokům dochází méně než k DDoS, zato ovšem mají větší dopad, protože mohou odstavit distribuční řídící systémy velkých producentů elektřiny či plynu.
Ve zprávě se poukazuje i na problém nevčasných aktualizací starších zařízení, což dává prostor pro útoky zero-day využívající dosud nezjištěné chyby v softwaru, přes které se útočník dostane do systému.
Hrozbou je i kybernetická špionáž, která může sloužit k ekonomickým či politickým účelům a vést k pozdějším útokům. Takový postup použilo dle zprávy Rusko proti Ukrajině v letech 2015 a 2016.
Dalším polem jsou dle zprávy cílené útoky na subjekty mimo síť. Může jít o vložení škodlivého programovacího kódu do softwaru firmy, která jej vyvíjí pro danou energetickou společnost, ale také použití kompromitovaného hardwaru, kdy útočníci vloží do daného dílu speciálně naprogramované součástky a přes ně se pak dostanou do systému. Do této kategorie patří také útoky na poskytovatele externích služeb, např. cloudů.
Závislost na třetích zemích
V souvislosti s dodavateli hardwaru, ale i softwaru, zpráva varuje před rostoucí závislostí evropského energetického sektoru na materiálech ze „třetích“ zemí.
Přestože autoři nejmenují vysloveně Čínu, zjevně na komunistický režim poukazují. „Tito dodavatelé mohou být náchylní k zásahům ze strany vlády země mimo EU bez odpovídajících právních nebo soudních omezení. To zahrnuje státy, které mohou mít dostatečný vliv na svůj soukromý sektor, aby je donutili ve velkém implementovat do svých produktů zadní vrátka nebo škodlivé komponenty nebo kód,“ píše se ve zprávě.