Artykuł pochodzi z wydania: Kwiecień 2025
Infrastruktura krytyczna to zasoby, systemy i usługi, które są niezbędne do zapewnienia funkcjonowania społeczeństwa i gospodarki. Bezpieczeństwo infrastruktury krytycznej to jedno z najważniejszych zagadnień cyberbezpieczeństwa.
Infrastruktura krytyczna obejmuje wszystkie zasoby i systemy, które są niezbędne do zapewnienia stabilności państwa i społeczeństwa. Do tego rodzaju infrastruktury zalicza się m.in. systemy energetyczne, wodociągowe, transportowe, telekomunikacyjne, finansowe, zdrowotne, a także różne sieci informacyjne, które umożliwiają funkcjonowanie gospodarki i administracji publicznej.
Najczęstsze zagrożenia
Infrastrukturę krytyczną należy chronić przed atakami, które mogą prowadzić do poważnych awarii, wycieków danych, zniszczenia zasobów, a w skrajnych przypadkach – do zagrożenia życia i zdrowia ludzi. Spośród najpoważniejszych zagrożeń możemy wyróżnić:
- ataki ransomware – złośliwe oprogramowanie blokuje dostęp do systemów lub danych i żąda okupu w zamian za ich odblokowanie;
- ataki typu DDoS (Distributed Denial of Service) – polegają na przeciążeniu systemu poprzez zalanie go ogromną ilością zapytań, co powoduje jego niedostępność;
- ataki na systemy SCADA (Supervisory Control and Data Acquisition) – celem są systemy wykorzystywane do sterowania infrastrukturą przemysłową (np. elektrownie, wodociągi);
- ataki socjotechniczne – manipulowanie pracownikami w celu uzyskania dostępu do poufnych informacji lub systemów.
Wraz z poziomem ryzyka rośnie złożoność infrastruktury krytycznej. Sprawia to, że jej ochrona staje się coraz trudniejsza. Wiele systemów jest ze sobą zintegrowanych, co oznacza, że kompromitacja jednego z nich może prowadzić do problemów w całej strukturze.
Przykłady ataków
Stuxnet to jeden z najbardziej znanych i zaawansowanych ataków cybernetycznych, które miały na celu zniszczenie infrastruktury krytycznej. Został on odkryty w 2010 r., choć jego aktywność mogła rozpocząć się znacznie wcześniej. Atak ten miał zniszczyć irański program nuklearny, a konkretnie wirówki wykorzystywane do wzbogacania uranu w zakładzie w Natanz. Stuxnet to przykład zastosowania cyberbroni o wyjątkowej precyzji i zaawansowaniu technologicznym, będącej jednym z pierwszych przypadków użycia cyberataku jako narzędzia geopolitycznej wojny.
Wirusy komputerowe zwykle atakują systemy komputerowe i sieci, ale Stuxnet został zaprojektowany, by zainfekować systemy sterowania przemysłowego, które zarządzają maszynami w przemyśle. Stuxnet atakował systemy operacyjne Windows, aby uzyskać dostęp do oprogramowania SCADA, które nadzorowało pracę wirówek w irańskim zakładzie wzbogacania uranu. Następnie wirus modyfikował dane wyświetlane na monitorach kontrolerów, aby ci nie zauważyli, że wirówki pracują w nietypowych warunkach. Wirus zdalnie zmieniał prędkość obrotową wirówek, powodując ich fizyczne uszkodzenie.
Do innego znanego ataku na infrastrukturę krytyczną wykorzystano oprogramowanie Industroyer (znane takż jako CrashOverride). W grudniu 2016 r. użyto go do sparaliżowania części ukraińskiej sieci energetycznej, co spowodowało przerwę w dostawie prądu w Kijowie. Atak rozpoczął się od uzyskania dostępu do sieci energetycznej, najprawdopodobniej poprzez kampanię phishingową lub wykorzystanie podatności w systemach IT. Po infiltracji złośliwe oprogramowanie przeprowadziło rekonesans, wyszukując najważniejsze urządzenia odpowiedzialne za sterowanie siecią. Największym zagrożeniem związanym z Industroyerem była jego zdolność do komunikacji z rzeczywistymi systemami sterowania przemysłowego przy użyciu powszechnie stosowanych protokołów komunikacyjnych w automatyce. Dzięki temu mógł bezpośrednio wysyłać komendy do wyłączników i przełączników, powodując fizyczne odłączenie zasilania. Dodatkowo malware zawierał moduły destrukcyjne, które miały utrudnić przywrócenie systemów do normalnego działania. Wśród nich znajdował się komponent typu wiper, niszczący dane i konfiguracje na zaatakowanych urządzeniach, co znacząco opóźniło reakcję operatorów.
Z kolei w lutym 2021 r. nieznani hakerzy zaatakowali systemy sterowania zakładu wodociągowego w Oldsmar na Florydzie. Przestępcy uzyskali dostęp do systemu SCADA, który nadzorował procesy uzdatniania wody. Zrobili to poprzez oprogramowanie zdalnego dostępu, które było używane przez pracowników do zarządzania systemem. Hakerzy przejęli kontrolę nad komputerem i manipulowali ustawieniami chemicznymi wody. Zmienili poziom wodorotlenku sodu w wodzie ponad stukrotnie. Wodorotlenek sodu jest stosowany do regulacji pH wody, ale w tak dużym stężeniu mógłby spowodować poważne zatrucia i oparzenia chemiczne. Atak został wykryty niemal natychmiast, gdy jeden z pracowników zauważył, że kursor myszy porusza się samoczynnie po ekranie. Zorientował się, że wartości chemiczne zostały zmienione i przywrócił prawidłowe ustawienia. Dzięki jego reakcji skażona woda nie trafiła do mieszkańców. Do tej pory nie ustalono dokładnie, w jaki sposób atakujący włamali się do systemu, ale wskazuje się na kilka możliwych słabości w zabezpieczeniach: brak dwuetapowego uwierzytelniania (2FA), używanie tego samego hasła przez wielu pracowników oraz możliwe wykorzystanie wycieku danych uwierzytelniających lub podatności w systemie.
Elementy składowe infrastruktury krytycznej
Systemy w infrastrukturze krytycznej składają się z różnych elementów technologicznych i organizacyjnych, które wspólnie zapewniają ich sprawne i bezpieczne działanie. Warstwa fizyczna to wszystkie urządzenia i obiekty, które są bezpośrednio odpowiedzialne za działanie systemu, m.in.:
- maszyny i urządzenia przemysłowe – np. turbiny, pompy, zawory, generatory;
- czujniki i siłowniki, elementy wykonawcze – monitorują stan systemu i wykonują polecenia sterujące;
- przewody, rurociągi, linie energetyczne – przesyłają energię, wodę, gaz lub inne surowce;
- podstacje, rozdzielnie, zbiorniki – kluczowe elementy infrastruktury dostawczej.
Systemy sterowania pozwalają na nadzorowanie i automatyzację procesów w infrastrukturze krytycznej. Wśród nich można wymienić:
- SCADA – systemy nadzorujące, które zbierają dane z czujników i umożliwiają zdalne sterowanie urządzeniami;
- DCS (Distributed Control System) – systemy sterowania rozproszonego, używane w dużych zakładach do kontroli wielu procesów jednocześnie;
- PLC (Programmable Logic Controller) – programowalne sterowniki logiczne, które bezpośrednio sterują urządzeniami na podstawie zaprogramowanych reguł;
- RTU (Remote Terminal Unit) – urządzenia zbierające dane z czujników i przekazujące je do systemów SCADA.
Systemy infrastruktury krytycznej wymagają stabilnej komunikacji między urządzeniami i operatorami. Zapewniają ją sieci przewodowe (Ethernet, światłowody), sieci bezprzewodowe (Wi-Fi, LTE, 5G, LoRaWAN) oraz protokoły przemysłowe (Modbus, DNP3, IEC 104, OPC UA).
[…]
Kamil Folga
Autor zawodowo zajmuje się informatyką ze specjalizacją w zakresie bezpieczeństwa sieci. Publikuje w magazynach komputerowych.