Híreink

Kiberbiztonsági szabványok az ipari vezérlőrendszerekre

2026. április 22. 12:29

Az ipari vezérlőrendszerek az energiatermelés, a vízellátás vagy éppen a tűzvédelmi rendszerek működésének alapját képezik – kibertámadás esetén a következmények fizikai károkat, sőt emberélet-veszélyeztetést is jelenthetnek. Szerzőnk, dr. Márton Balázs jogász és rendészettudományi szakértő az ICS rendszerek kiberbiztonsági kihívásait és a NIST SP 800-82 szabvány által kínált megoldásokat mutatja be.


Mit jelent, hogy ipari vezérőrendszer?

Az ipari vezérlőrendszerek (Industrial Control Systems, ICS) meghatározó szerepet játszanak napjaink modern, iparosodott és digitalizálódott társadalmának infrastruktúráiban. Ezek a rendszerek biztosítják számos kritikus infrastruktúra és alapvető közszolgáltatás, így például az energiatermelés, a vízellátás, a közlekedés rendszereinek zavartalan működését. Az informatikai (IT) és az operációs technológiai (OT) rendszerek integrációja jelentős hatékonyságnövekedést hozott, azonban számos új típusú kiberbiztonsági kockázatot is eredményezett. Az ICS rendszereket hagyományosan nem kiberbiztonsági szempontok szerint tervezték, ezért a hálózatba kapcsolt környezetben komoly sérülékenységek jelentkezhetnek. Egy kibertámadás következményei a hagyományos informatikai rendszerekhez képest itt súlyosabbak, hiszen fizikai károkat, termeléskiesést, sőt akár az emberi élet veszélyeztetését is okozhatják. Ezen fenyegetettségek csökkentése érdekében számos ország hatósága különböző javaslatokat, szabványokat tesz közzé, ezzel is segítve a felkészülést egy potenciális kibertámadásra. Az Amerikai Egyesült Államok szabványügyért felelős hatósága, a National Institute of Standards and Technology (NIST) először 2015-ben adta ki az SP 800-82 számú útmutatóját, amely az ICS rendszerek biztonságos tervezésére, üzemeltetésére és fenntartására vonatkozó ajánlásokat tartalmazza.

 

Az ipari vezérlőrendszerekről általában

Az ICS rendszerek különféle alrendszereket foglalnak magukban. Ide sorolják az ipari felügyeleti rendszereket (SCADA, Supervisory Control and Data Acquisition), az elosztott vezérlőrendszereket (DCS, Distributed Control Systems), valamint a programozható logikai vezérlőket (PLC-k, Programmable Logic Controllers). A SCADA távoli berendezések állapotát figyeli, adatokat gyűjt, és lehetővé teszi az operátoroknak a vezérlést, például egy vízmű vagy villamoshálózat irányítását. A DCS-ben a vezérlési funkciók több, egymással hálózatba összekapcsolt vezérlőn oszlanak meg, tipikusan ilyen a folyamatirányítás. Ilyet használnak például vegyi üzemek, erőművek működtetése során. A PLC egy ipari számítógép, amely logikai műveleteket és vezérlési feladatokat hajt végre, például a gyártósorok automatizálásánál.

Ezeknek az alrendszereknek a legfontosabb feladata az egyes iparspecifikus fizikai folyamatok valós idejű irányítása és monitorozása. Általánosságban elmondható, hogy az ICS rendszerek biztonsági prioritásai eltérnek a klasszikus IT rendszerekétől, hiszen amíg egy IT környezetben elsősorban az adatok bizalmassága a legfontosabb szempont, addig az ICS rendszerek esetében az elérhetőség és a rendszer integritása.[1] Jellemző, hogy sok ICS rendszer régi, úgynevezett legacy technológiára épül, amelyek nem támogatják a modern IT biztonsági mechanizmusokat, például a titkosított kommunikációt vagy a fejlett hitelesítést, ezért az ilyen rendszerek fokozottabban ki vannak téve a kibertámadásoknak.

 

A NIST SP 800-82 szabvány célja és tartalma

A NIST SP 800-82 célja, hogy útmutatást adjon az ICS rendszerek biztonságos tervezéséhez és üzemeltetéséhez. A kiadvány gyakorlatban alkalmazható módszereket és ajánlásokat nyújt a fenyegetések kezelésére és a kockázatok csökkentésére. A dokumentum négy fő fejezetből áll: (1) az ICS rendszerek áttekintése, a komponensek bemutatása, (2) a fenyegetések kezelése és elemzése, (3) biztonsági program fejlesztése és kialakítása az ICS rendszerekben, valamint (4) az ICS rendszerek biztonsági architektúrája, a biztonsági kontrollok alkalmazása. A dokumentumban lefektetett irányelvek az IT biztonsági alapelveket ültetik át és igazítják az ICS rendszerek sajátosságaihoz, kiemelve a rendelkezésre állás fontosságát, valamint a sérülékenységek közvetlen fizikai kihatásait.

A ICS rendszereket érintő fenyegetések és sérülékenységek változatosak, amelyek forrásai között a kiberbűnözői csoportok, az ellenérdekelt állami szereplők támadásai, a belső fenyegetések, vagy egy helytelen konfiguráció, akár az emberi hiba is megtalálható. A dokumentum a leggyakrabban előforduló sérülékenységek közé sorolja a nem támogatott, vagy nem frissített szoftvereket, a lejárt vagy gyenge hitelesítési eljárásokat, a nem megfelelő vagy hiányos hálózati szegmentációt, az eseménykezelés és a naplózás hiányosságait.[2]

A dokumentum több kulcsfontosságú biztonsági elvet és jó gyakorlatot (best practice) ismertet. A legfontosabbak között megtalálható a (1) rétegzett védelem elve (defense-in-depth), amely arra épül, hogy több, egymást kiegészítő biztonsági réteget kell alkalmazni annak érdekében, hogy egyetlen sérülékenység se eredményezhesse a teljes rendszer kompromittálódását. A (2) hálózati szegmentáció lényege a különböző ICS és IT rendszerek elkülönítése, amely csökkenti a támadások átterjedésének lehetőségét. A jól tervezett zónák és alhálózatok minimalizálják a kockázatot. A (3) hozzáférés-kezelés és a hozzáférések szabályozása szintén kulcsfontosságú. Ennek célja, hogy minden felhasználó csak a munkájához szükséges minimum jogosultságot kapjon (least privilege). A (4) valós idejű monitorozás lehetővé teszi a gyanús tevékenységek gyors felismerését, míg a részletes naplózás az események utólagos kivizsgálásában segít. Az ICS rendszerek frissítése gyakran bonyolult, de elengedhetetlen a sebezhetőségek minimalizálása érdekében. A kontrollált patch menedzsment a biztonság fenntartásának az alapja.

A NIST hangsúlyozza, hogy a kockázatalapú megközelítés az ICS biztonságában alapvető, ezért az érintett szervezeteknek rendszeresen értékelniük kell a fenyegetéseket, a sérülékenységeket és az esetleges következményeket. Az öt szakaszból (tervezés, implementáció, üzemeltetés, karbantartás, felülvizsgálat) álló ICS biztonsági életciklus követése, valamint az időközönként elvégzendő rendszerauditok és tesztelések célozzák, hogy a védelem folyamatosan igazodjon a változó fenyegetési környezethez.

Függetlenül attól, hogy informatikai rendszerekről beszélünk, az emberi tényező szerepe az ICS rendszerek biztonságában sem hanyagolható el. A felhasználói hibák, például a gyenge jelszavak, vagy az adathalász támadásokra adott helytelen reakció, esetlegesen a konfigurációs hibák súlyos kockázatot hordoznak. A rendszeres oktatás, a biztonságtudatosság fejlesztése, valamint az egyértelmű szabályzatok kialakítása által kivédhetők az emberi mulasztások. A megfelelően képzett személyzet szintén csökkenti a biztonsági incidensek bekövetkezésének a valószínűségét.[3]  

 

Következtetések

A szabvány 2023-ban kiadott legfrissebb változata (a Rev.3. verzió). Az ebben található javaslatok időtálló, átfogó és részletes keretrendszert nyújtanak az ICS rendszerek biztonságának növeléséhez. A NIST az általános információbiztonsági elveket sikeresen adaptálja az ICS rendszerkörnyezet sajátos követelményeihez, amelynek során nagy hangsúlyt fektet a rendelkezésre állás elsődlegességére, valamint a fizikai következményekkel járó kockázatok kezelésére. Ahogy fentebb említettük, ezek azok a jellegadó sajátosságok, amelyek az ICS rendszereket megkülönböztetik a hagyományos IT környezettől. A hálózati szegmentáció, a hozzáférés-kezelés és a folyamatos monitorozás területén tett ajánlások kulcsfontosságúak, mivel széles körben alkalmazhatók a különböző iparágakban, és jól illeszkednek más nemzetközi szabványokhoz. Hiányosság talán annyi, hogy a dokumentum – az általános jellegéből fakadóan – nem minden esetre ad kellően konkrét, iparágspecifikus útmutatást, így benne foglaltak a helyi viszonyokra való adaptációt igényelnek. Az ICS rendszerkörnyezetekben gyakran jelen lévő legacy rendszerek miatt egyes ajánlások – például a rendszeres frissítések vagy a korszerű hitelesítési megoldások – a gyakorlatban nehezen, vagy csak jelentős költségek árán valósíthatók meg. További korlát, hogy a dokumentum nem minden esetben tud lépést tartani a gyorsan változó fenyegetettségi körülményekkel, különösen az államilag támogatott, fejlett támadások (ún. APT-k) terjedésével. Éppen ezért fontos, hogy a Rev.3.-at követően a jövőben is megtörténjen a szabvány időszakos frissítése, valamint az iparágspecifikus iránymutatások további kidolgozása.

 

Dr. Márton Balázs

Jogász, a rendészettudományok doktora (PhD)

 

 


[1] Stouffer, K., Falco, J., & Scarfone, K. (2015). Guide to Industrial Control Systems (ICS) Security (NIST SP 800-82 Rev. 2). National Institute of Standards and Technology.

[2] Cherdantseva, Y., Burnap, P., Blyth, A., Eden, P., Jones, K., Soulsby, H., & Stoddart, K. (2016). A review of cyber security risk assessment methods for SCADA systems. Computers & Security, 56, 1–27.

[3] Humayed, A., Lin, J., Li, F., & Luo, B. (2017). Cyber-Physical Systems Security—A Survey. IEEE Internet of Things Journal, 4(6), 1802–1831.

 

(fotó: Mohammad Rahmani / Unsplash)

Vissza

Ezt a hírt eddig 23 látogató olvasta.