12.07.2018

Bitcoin a bezpieczeństwo sieci OT


Bitcoin jest walutą podobnie jak euro czy dolar amerykański, służącą do nabywania towarów i usług, przy czym występuje w formie elektronicznej i nie podlega centralnej instytucji emisyjnej. A zatem jest to waluta niezależna od rządów, banków czy instytucji. Płacenie bitcoinem jeszcze do niedawna było możliwe tylko w Internecie. Obecnie powstaje mnóstwo aplikacji na smartfony, które umożliwiają dokonywanie płatności walutą wirtualną w sklepach stacjonarnych. Dziś kryptowaluta postrzegana jest jako przełomowe podejście, które kompletnie przetransformuje charakter finansów. Jednakże istnieje druga strona medalu, bowiem wydobywanie bitcoinu staje się poważnym zagrożeniem dla bezpieczeństwa sieci OT.

 

Bitcoin Mining wymaga ogromnego zużycia energii

Według raportu jednej z firm doradczych około 26 kwintylionowych operacji haszujących przeprowadzanych jest co sekundę i nieprzerwanie przez sieć bitcoin. Podstawowym paliwem dla tego typu obliczeń jest prąd. Energia elektryczna wydatkowana w procesie wydobywania bitcoin stała się tematem debaty w ciągu ostatnich kilku lat. Niestety ​​kryptowaluta jest wyjątkowo energochłonna, ponieważ wymaga ogromnej ilości obliczeń hashowych dla ostatecznego celu przetwarzania transakcji finansowych bez pośredników (peer-to-peer). Szacuje się, że sieć bitcoin zużywa obecnie co najmniej 2,55 gigawatów energii, a w przyszłości zużyje 7,67 gigawatów, co czyni ją porównywalną z takimi krajami, jak Irlandia (3,1 gigawata) i Austria (8,2 gigawata).

 

Jaki to ma związek z bezpieczeństwem sieci OT?

Dostęp ogromnej mocy obliczeniowej i względna łatwość hakowania sprawiły, że sieci OT padły ofiarą przestępczych operacji wydobywania bitcoinów. W sieciach informatycznych są również duże ilości dostępnego CPU do obliczeń związanych z wydobywaniem bitcoinów. Niestety sieci OT są mniej chronione, pozwalając przestępcom bitcoinowym na swobodne niczym nie zakłócone działanie. Jedna z większych sieci SCADA w odległej lokalizacji w USA doświadczyła znaczącego wzrostu zużycia energii, który trwał kilka miesięcy. Menedżerowie OT początkowo podejrzewali błąd sprzętu, jednak problem leżał zupełnie gdzie indziej. Otóż sieć SCADA korzystała z sterowników PLC i HMI na PC, a kilka z nich oprócz tego, że istotnie się nagrzewało, to również wydawało dziwne dźwięki. Okazało się, że maszyny zostały zaatakowane przez hakerów i były wykorzystywane do uruchamiania nieautoryzowanych procesów, które obciążały komputery, pobierały energię elektryczną i powodowały fizyczne objawy. W tym przypadku miał miejsce dość nietypowy cyberatak, nie mający nic wspólnego z sabotowaniem operacji czy kradzieżą poufnych danych. Ten atak polegał na kradzieży mocy obliczeniowej, sprzętu i energii elektrycznej, w celu wydobycia bitcoinów.


W przeszłości sieci OT w dość dużym stopniu opierały się na praktyce bezpieczeństwa bazującej na całkowitym odizolowaniu sieci OT od sieci IT podłączonej do Internetu. Stworzyło to rodzaj "cyber fosy", która zapewniała względnie skuteczną ochronę przed hakerami. Jednak coraz więcej niezastrzeżonych urządzeń podłączonych do Internetu zostało włączonych do sieci OT. Zyski operacyjne tej konwergencji IT / OT były fenomenalne. Minusem jest fakt, że urządzenia podłączone do Internetu są szybkimi mostami łączącymi sieć OT z Internetem.


Obecnie sieci OT są bardzo podatne na ataki cybernetyczne. Oznacza to, że niewinny ludzki błąd w sieci IT, taki jak kliknięcie szkodliwego linku lub załącznika, może stanowić punkt wejścia dla złośliwego oprogramowania, które następnie może przedostać się do sieci OT. Hakerzy są w stanie znaleźć sposób na wysondowanie maszyn z dużą dostępną mocą obliczeniową. W opisanym wyżej przypadku  brak odpowiednich narzędzi bezpieczeństwa i monitoringu umożliwił krypto-przestępcom przeniknąć do sieci IT (najprawdopodobniej przez phishingową pocztę elektroniczną), przenieść się do sieci OT i skonfigurować ich „tajną” witrynę wydobywania bitcoin niemal na oczach osób odpowiedzialnych za sieci OT. Ich uwagę przyciągnęło jedynie wysokie zużycie energii. Ogromna dostępna moc obliczeniowa, łączność konwergentnych sieci IT / OT oraz brak odpowiednich zabezpieczeń i środków monitorowania sprawiają, że obszar OT jest idealnym celem dla przestępczego wydobywania bitcoinów.

 

Jak ustrzec organizację przed zagrożeniami? 

Jeśli jesteś odpowiedzialny za działanie i zabezpieczanie sieci OT, najlepszym narzędziem ochrony są technologie zabezpieczające i monitorujące. Ważne jest, aby narzędzia bezpieczeństwa obejmowały pełny zakres zasobów IT i OT, ponieważ tylko w ten sposób zapewniona jest całościowa ochrona. Kompleksowe monitorowanie i szczegółowa inspekcja pakietów pozwala szybko wykryć anomalie komunikacyjne na wczesnych etapach zagrożenia. Polecamy Cberbit SCADAShield - wiodącą na świecie platformę bezpieczeństwa OT, z której korzystają organizacje na całym świecie, aby skutecznie chronić sieci ICS / SCADA, sieci elektryczne i transportowe, linie produkcyjne, inteligentne budynki i centra danych. SCADAShield zapewnia bezprecedensowe wykrywanie i rozpoznawanie zasobów OT, wykrywa znane i nieznane zagrożerożenia w sieci OT, anomalie, a także odchylenia od ograniczeń operacyjnych za pomocą 7-warstwowej ingerencji pakietów (DPI).

 


W przypadku pytań dotyczących produktów Cyberbit, zapraszamy do kontaktu.

 

Symmetry Sp. z o.o.


Tel. +48 22 203 46 00 

e-mail: info@symmetry.pl

 www.symmetry.pl

 

 

 

 

Ciasteczka Ta strona wykorzystuje pliki cookies. Polityka prywatności
Rozumiem, zamknij.X