Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Eksperti ICS CERT tima kompanije<br />
Kaspersky Lab su analizirali arhitekturu<br />
OPC UA protokola i njegova rešenja.<br />
Oni su ispitali njegov otvoren kod<br />
(dostupan na GitHubu), uključujući i<br />
uzorak servera, i otkrili da su postojeće<br />
implementacije protokola sadržale<br />
u sebi greške vezane za projektovanje<br />
i pisanje koda. Ove greške ne bi<br />
smele da budu prisutne u ovako široko<br />
rasprostranjenom infrastrukturnom<br />
softveru od ključnog značaja. Sve u<br />
svemu, 17 prethodno nepoznatih ranjivosti<br />
u rešenjima OPC fondacije je<br />
identifikovano i prijavljeno developerima,<br />
koji su ih sanirali na odgovarajući<br />
način.<br />
Takođe, ICS CERT tim kompanije<br />
Kaspersky Lab analizirao je softver koji<br />
su razvila treća lica u skladu sa ovim<br />
industrijskim protokolom, uključujući<br />
rešenja koja su razvili vodeći prodavci<br />
u okviru industrije. U većini slučajeva,<br />
oni su otkrili da su mane izazvane time<br />
što developeri nisu pravilno koristili<br />
neke od funkcija za implementaciju<br />
protokola. U drugim slučajevima,<br />
ranjivosti su bile posledica neispravnih<br />
modifikacija izvršenih nad infrastrukturom<br />
protokola. S toga, eksperti su<br />
otkrili nebezbednu implementaciju<br />
funkcija u okviru komercijalnih rešenja,<br />
uprkos činjenici da originalna implementacija<br />
OPC fondacije nije sadržala<br />
ove greške. Ovo je rezultovalo time da<br />
su takve modifikacije logike protokola,<br />
koje su načinili prodavci iz nepoznatih<br />
razloga, dovele do stvaranja rizičnih<br />
funkcionalnosti.<br />
Sve ranjivosti pronađene u implementacijama<br />
OPC UA protokola mogle<br />
bi da izazovu veliku štetu u okviru<br />
industrije. Sa jedne strane, postojao<br />
je rizik javljanja problema sa DoS napadima,<br />
koji bi mogli da predstavljaju<br />
ozbiljnu o pa s n o s t p o i n d u s t r i j s ke s i -<br />
steme ometajući ili potpuno prekidajući<br />
industrijske procese. Sa druge<br />
strane, ostavljen je prostor za daljinsko<br />
izvršenje koda, što omogućava<br />
napadačima da šalju bilo kakvu vrstu<br />
serverskih komandi kako bi kontrolisali<br />
industrijske procese ili nastavili svoj<br />
upad na mrežu.<br />
„Veoma često developeri softvera<br />
imaju previše poverenja u industrijske<br />
protokole, i p r i m e n j u j u tu tehnologiju<br />
u okviru svojih rešenja bez testiranja<br />
koda bezbednosnim proverama.<br />
S toga, ranjivosti koje su navedene<br />
u korišćenom primeru mogu da utiču<br />
na cele linije rešenja, tako da je izuzetno<br />
važno da prodavci posebno obrate<br />
pažnju na ovakve široko dostupne<br />
tehnologije. Štaviše, oni ne bi trebalo<br />
da budu zaslepljeni idejom da mogu<br />
sami da projektuju svoj softver. Mnogi<br />
misle da ovo može biti efikasnije i bezbednije<br />
od postojećeg softvera, ali čak<br />
i noviji softver može sadržati u sebi<br />
brojne ranjivosti“, istakao je Sergej<br />
Teminkov (Sergey Teminkov), viši bezbednosni<br />
istraživač u ICS CERT timu<br />
kompanije Kaspersky Lab.<br />
Preporuka<br />
Kompanija Kaspersky Lab preporučuje<br />
organizacijama da:<br />
• posebno obrate pažnju na bezbednosne<br />
provere i testiranje kao neophodne<br />
korake tokom procesa razvoja<br />
aplikacije, kao i da se ne oslanjaju u<br />
potpunosti na protokole,<br />
• sporovode provere i testiranje na<br />
penetracije kako bi otkrili ranjivosti,<br />
• izoluju procese razvoja softvera,<br />
tako da u slučaju hakovanja određene<br />
aplikacije, napadači ipak ne mogu dobiti<br />
pristup mreži. Io<br />
Opširnije o OPC UA bezbednosnoj<br />
analizi na sajtu ICS CERT tima kompanije<br />
Kaspersky Lab.<br />
Internet ogledalo - specijalno izdanje Business Security