W sektorze energetyki, usług użyteczności publicznej, górnictwa i przemysłu punkt ciężkości należy jednak przesunąć z korporacyjnych systemów informatycznych na systemy sterowania przemysłowego. To one bowiem odpowiadają za sprawne funkcjonowanie podstawowych procesów operacyjnych firmy.
Systemy sterowania przemysłowego (ang. operational technology, OT) obejmują sprzęt i oprogramowanie wykorzystywane do kontroli i sterowania procesami technologicznymi. Cyberatak na środowisko OT może mieć poważne konsekwencje dla prowadzonej działalności, w skrajnych przypadkach prowadząc doprowadzić do przerwania funkcjonowania przedsiębiorstwa. Co więcej następstwa wykraczają często poza same straty finansowe, powodują na przykład niedostępność krytycznych usług państwa, szkody środowiskowe, a nawet utratę życia ludzkiego.
Zdecydowany przeciwnik
Systemy tego rodzaju są przedmiotem zainteresowania zdeterminowanych przeciwników. Dysponują oni zaawansowanymi umiejętnościami i aktywnie dążą do wykorzystania słabych punktów bezpieczeństwa sieci OT, oraz systemów kontroli i sterowania. Ich motywacja może być różnoraka – z jednej strony mogą kierować się chęcią zysku czy prowadzić działalność szpiegowską, z drugiej ich ambicją może być złośliwe zakłócanie ciągłości usług czy działanie z zamiarem spowodowania zniszczeń.
O ile wiele podmiotów działających w tym sektorze dostrzega potrzebę większej koncentracji i ponoszenia zwiększonych nakładów na bezpieczeństwo korporacyjnych systemów informatycznych, o tyle nie można tego samego powiedzieć o systemach OT. To sprawia, że stają się one krytycznie podatne na zagrożenia, a efekt skali może prowadzić do wpływu na infrastrukturę krytyczną państwa. W konsekwencji atak taki może sparaliżować miasta, komunikację, wstrzymać dostawy wody, gazu i prądu
Czerpiąc z naszego doświadczenia w przeprowadzaniu ocen cyberbezpieczeństwa, oraz testów penetracyjnych przy zaangażowaniu naszej globalnej sieci, zidentyfikowaliśmy 10 najczęściej występujących słabych punktów infrastruktury OT w zakresie bezpieczeństwa:
Po zidentyfikowaniu braków w zakresie cyberbezpieczeństwa oraz związanego z nimi ryzyka decydentom łatwiej będzie wdrażać odpowiednie zabezpieczenia i opracowywać bezpieczniejszą architekturę. Prostsze stanie się też wykrywanie i monitorowanie ukierunkowanych ataków, oraz dbałość o odporność sieci OT.
Systemy OT są od dawna wykorzystywane do monitorowania, sterowania i kontroli procesów fizycznych w produkcji, górnictwie, energetyce, usługach użyteczności publicznej, logistyce oraz w innych rodzajach działalności przemysłowej. Technologie te były jednak dotąd zwykle izolowane od korporacyjnych sieci informatycznych poszczególnych organizacji. Dziś są coraz ściślej połączone i zintegrowane z systemami biznesowymi firmy
Trudności gospodarcze, ograniczone zasoby, wymagania biznesowe oraz normalizacja technologii sprawiły, że całkowity rozdział sieci OT od sieci biznesowej stał się po prostu niepraktyczny. Cyberataki wymierzone w sieci informatyczne mają miejsce regularnie, a zatem zwrot w kierunku coraz pełniejszej integracji oznacza, że poprzez sieć biznesową można też dotrzeć do urządzeń OT i naruszyć ich integralność. Zwiększa to obszar narażony na atak, jako że słabe punkty sieci informatycznych można wykorzystać, aby zaatakować sieci OT.