Segurança da informação em sistemas de supervisão e controle – Parte 02

“A receita do bolo de cenoura de nossa família é provavelmente mais segura que os segredos nucleares deste país.”

Quem disse a frase acima foi o Sr. Foley um congressista americano, preocupado com o roubo de segredos nucleares americanos. Não preciso dizer que se o ser humano consegue perder segredos nucleares pode perder qualquer coisa. Mas o fato acima, deixa mais evidente a fragilidade da segurança da informação de instalações críticas. Veja alguns exemplos de plantas que são controladas por sistemas automáticos que poderiam ser atacadas e poderiam prejudicar uma grande parcela da população:

  • Plantas de enriquecimento de nuclear;
  • Indústrias Químicas;
  • Refinarias;
  • Gasodutos;
  • Indústria alimentícia;
  • Sistemas metro/ferroviários;
  • Indústria farmacêutica;
  • Portos;
  • Veículos;
  • Geradores eólicos;
  • Barragens;
  • Sistemas públicos de água, eletricidade, esgoto.

Isso só para citar alguns sistemas e indústrias que podem ocasionar sérios danos não somente a instalações, mas também ao colaborador diretamente envolvido podendo inclusive ser catastrófico para a comunidade em torno da planta alvo do ataque. Imagine as comportas de uma barragem sendo totalmente aberto e inundando várias comunidades no entorno ou o sistema de esgotamento de uma grande cidade simplesmente parar de funcionar.

Os ataques cibernéticos a estas plantas (e a todo tipo de planta na verdade)  devem ser alvo constante de preocupação por parte dos profissionais de tecnologia da automação. Deveríamos constantemente avaliar se as instalações que estão sobre a nossa tutela são de alguma forma frágeis a incidentes físicos, tecnológicos, ambientais, etc. Afinal, nenhum de nós profissionais de tecnologia quer se ver responsável por uma catástrofe como a de Mariana, e não é difícil imaginar uma falha no sistema de controle ocasionando um desastre semelhante.

Exploração de sistemas SCADA

Falaremos aqui um pouco sobre as formas de se explorar (vulnerabilidades) em sistemas SCADA, não imagino que o usuário comum possa a partir das informações aqui contidas realmente prejudicar um sistema SCADA, mas dará uma visão geral de como funciona basicamente os meios para tais práticas. Vale ressaltar que invasão de sistemas é crime.

Iniciaremos pelo SHODAN, um sistema semelhante ao Google visto que ambos podem ser considerados uma ferramenta de busca, porém as semelhanças acabam aí. O SHODAN é um mecanismo de busca que encontra equipamentos conectados a internet, fornece o IP desse equipamento e algumas informações como modelo e firmware destes. Podemos encontrar roteadores, webcams, servidores, equipamentos para voip, centrais telefônicas e em especial para nosso artigo, sistemas do tipo SCADAs, CLPs, sensores entre outros equipamentos que esteja ligados a internet.

O próprio site do SHODAN estima que mais de 1 milhão de sistemas de supervisão e controle estejam conectados a internet, esse número vem aumentando a cada dia e a expectativa é que a taxa de crescimento cresça consideravelmente com a Industrial internet of things (IIoT) e a Indústria 4.0.

Em poucos minutos pesquisando por protocolos específicos um atacante pode encontrar facilmente os endereços e modelos e firmwares de equipamentos. Aqui nós tentaremos pesquisar por portas que são utilizadas por protocolos bem específicos e conhecidos de todo mundo (profissionais de TA), o Modbus usado em vários equipamentos e o S7Comm usado em controladores da fabricante Siemens. Veja a figura para um detalhe da ferramenta SHODAN.

Figura 01

Utilizaremos as portas 502 e 102 para procurar pelos equipamentos,o modbus normalmente utiliza a porta 502 e o S7Comm utiliza a porta 102. E em pouco tempo encontramos alguns equipamentos, iremos manter tudo dentro do Brasil para verificar que o risco está bem aqui na nossa casa. Inicialmente encontramos, usando o S7Comm, vários endereços IPs, segue a imagem de um deles que me chamou atenção. Note que além de fornecer o IP do equipamento ele fornece também o modelo e versão do firmware do equipamento. O equipamento é um modelo de CLP conhecido por 10 em 10 profissionais da área de TA é bem comum e é usado em sistema de todos os tamanhos. Um atacante com essas informações poderia desde finalizar a execução do programa que está rodando no CLP até mesmo alterar o programa do mesmo.

Figura 02

Vamos continuar mais um pouco, dessa vez testamos o protocolo o Modbus, na verdade testamos a porta mais comumente usada, e assim que iniciada verificamos de cara um que pelo tamanho me chamou bastante atenção. Note que encontramos dois equipamentos o primeiro um módulo de medição de energia Figura 02 e o segundo uma Ip com vários equipamentos configurados nele,observe os IDs na figura 03.

Figura 02
Figura 03

Óbvio que atacantes irão realizar tudo isso usando formas de camuflar (normalmente usando a rede TOR) seus ataques e terão um estudo bem mais amplo do que desejam atacam, poucas vezes eles estão interessados alvos aleatórios como a experiência que estamos realizando aqui. O que quero salientar é que com pouquíssimo ou nenhum conhecimento sobre estas empresas podemos verificar que existem CLPs conectados a internet e que o mesmo podem ser facilmente detectados e atacados.

Figura 04

Para dizer sem rodeios, é consenso que quando o assunto é segurança em sistemas de controle, estamos muito atrasados, óbvio temos que considerar que todos esses sistemas não foram concebidos para se conectarem a internet o que só piora a situação. Dentro desses aspectos temos duas situações, SCADA e os controladores logico programaveis.

Primeiro falaremos dos CLPs, a verdade é que como mostrado acima não existe mais muito que se possa ser feito, temos o IP, o modelo e o firmware, então é questão de tempo até “tomarmos” (owned) o controlador e colocamos dentro dele um novo programa. De fato, o Stuxnet comentado no artigo anterior alterava a lógica interna dos controladores fazendo que variações indesejadas na velocidade da centrífuga de enriquecimento de urânio não fosse sequer percebida. Uma mentalidade semelhante pode por exemplo evitar que travas de segurança sejam ignoradas e acidentes podem ocorrer, não é preciso de muita imaginação para se verificar trens sendo desligados, interrupção da distribuição de energia  e etc.

Sistemas SCADA são outro problema aos profissionais de segurança. É comum encontrar ActiveX com falhas já publicadas sendo utilizados por esses software, então um atacante malicioso pode explorar essas vulnerabilidades já conhecidas para comprometer o sistema. Outra fragilidade comum  é o  vazamento de credenciais administrativas, não poucas vezes podemos ver uma mesma senha sendo compartilhada entre todos os operadores de vários turnos de operação.

Finalmente, eu particularmente acredito que a segurança de sistemas de supervisão e controle (em especial supervisórios) passam desde a escolha de um bom fornecedor de sistemas, um bom integrador de sistemas e uma operação vigilante sempre. Nenhuma dessas três medidas é prática ou fácil de implantar, bons sistemas de supervisão são caros, integradores que possuam os conhecimento necessários também são caros, e a maioria acredita que é infalível ou não está preocupado, muitos uma vez que o sistema é entregue acreditam que o sistema não é mais de responsabilidade dele, então não estão preocupados com o futuro do sistema. E por fim os proprietários do sistema, é nessa camada que deve acontecer também uma grande preocupação, em várias empresas que trabalhei e trabalhei vejo um distanciamento inexplicável entre os profissionais de tecnologia da informação (principalmente de infraestrutura) e os profissionais em tecnologia da automação, parece meio clichê mas acredito que é nesse ponto que devemos unir força para evitar danos futuros.

Protocolos

Um protocolo é um contrato aceito entre todo mundo de que algumas regras devem ser seguidas para que todo mundo possa conversar uns com os outros, alguns gostam de fazer o paralelo com a linguagem natural, eu gosto de pensar em um protocolo como um código de conduta a ser seguido por todos que estão no mesmo ambiente (de rede). No mundo maravilhoso da automação e controle, os protocolos nos permitem comunicar com uma gama variada de equipamentos e o melhor permite que equipamentos falem com outros equipamentos (internet das coisas você por aqui?).

Temos aqui, assim como em tecnologia da Informação, uma tentativa de padronização, podemos acompanhar iniciativas como o fieldbus, profibus, modbus e etc. As tentativas óbvio sao válidas, mas analisaremos aqui o Modbus por exemplo, é um protocolo que não tem controle de autorização nem mesmo interceptação de dados,etc. Estes parágrafos eram apenas pra dar uma destaque na minha preocupação com protocol industriais, a verdade é que o mesmo daria varios e varios artigos se fossemos nos aprofundar, e possivelmente abordaremos esse assunto futuramente.

Nos próximos artigos tentarei abordar sobre os riscos deixando as técnicas de invasão para uma outra série de artigos.

Bibliografia

Nova Tecnologia de Automação e controle. Nova Tecnologia. Disponível em: <https://novatecnologia.srv.br/>.

Protocolo (ciência da computação). Wikipedia. Disponível em: <https://pt.wikipedia.org/wiki/Protocolo_(ciência_da_computação)>.

S7comm. S7comm – The Wireshark Wiki. Disponível em: <https://wiki.wireshark.org/S7comm>.

The search engine for the Internet of Things. Shodan. Disponível em: <https://www.shodan.io/>.