Ochrona systemów sterowania przemysłowego

Liderzy, dla których bezpieczeństwo jest istotnym elementem ogólnej strategii biznesowej, mogą skuteczniej równoważyć technologie, procesy i zasoby konieczne do przeciwdziałania ciągle zmieniającym się zagrożeniom cybernetycznym

W sektorze energetyki, usług użyteczności publicznej, górnictwa i przemysłu punkt ciężkości należy jednak przesunąć z korporacyjnych systemów informatycznych na systemy sterowania przemysłowego. To one bowiem odpowiadają za sprawne funkcjonowanie podstawowych procesów operacyjnych firmy.  

Systemy sterowania przemysłowego (ang. operational technology, OT) obejmują sprzęt i oprogramowanie wykorzystywane do kontroli i sterowania procesami technologicznymi. Cyberatak na środowisko OT może mieć poważne konsekwencje dla prowadzonej działalności, w skrajnych przypadkach prowadząc doprowadzić do przerwania funkcjonowania przedsiębiorstwa.  Co więcej następstwa wykraczają często poza same straty finansowe, powodują na przykład niedostępność krytycznych usług państwa, szkody środowiskowe, a nawet utratę życia ludzkiego. 

Zdecydowany przeciwnik

Systemy tego rodzaju są przedmiotem zainteresowania zdeterminowanych przeciwników. Dysponują oni zaawansowanymi umiejętnościami i aktywnie dążą do wykorzystania słabych punktów bezpieczeństwa sieci OT, oraz systemów kontroli i sterowania.  Ich motywacja może być różnoraka – z jednej strony mogą kierować się chęcią zysku czy prowadzić działalność szpiegowską, z drugiej ich ambicją  może być złośliwe zakłócanie ciągłości usług czy działanie z zamiarem spowodowania zniszczeń.

O ile wiele podmiotów działających w tym sektorze dostrzega potrzebę większej koncentracji i ponoszenia zwiększonych nakładów na bezpieczeństwo korporacyjnych systemów informatycznych, o tyle nie można tego samego powiedzieć o systemach OT. To sprawia, że stają się one krytycznie podatne na zagrożenia, a efekt skali może prowadzić do wpływu na infrastrukturę krytyczną państwa. W konsekwencji atak taki może sparaliżować miasta, komunikację, wstrzymać dostawy wody, gazu i prądu 

Czerpiąc z naszego doświadczenia w przeprowadzaniu ocen cyberbezpieczeństwa, oraz testów penetracyjnych przy zaangażowaniu naszej globalnej sieci, zidentyfikowaliśmy 10 najczęściej występujących słabych punktów infrastruktury OT w zakresie bezpieczeństwa:

  1. Publicznie dostępne systemy OT
  2. Niezabezpieczone zdalne połączenia z sieciami OT
  3. Brak aktualizacji w zakresie bezpieczeństwa
  4. Złe praktyki dotyczące ustanawiania haseł
  5. Nieodpowiednia konfiguracja zapór sieciowych i zarządzanie nimi
  6. Lokalizacja systemów OT wewnątrz biznesowej sieci firmy
  7. Słabe zabezpieczenie korporacyjnej sieci informatycznej od strony systemów OT
  8. Brak segmentacji w obrębie sieci OT
  9. Nieograniczony dostęp do Internetu z sieci OT
  10. Nieodpowiednie szyfrowanie i uwierzytelnianie w bezprzewodowych sieciach OT

Po zidentyfikowaniu braków w zakresie cyberbezpieczeństwa oraz związanego z nimi ryzyka decydentom łatwiej będzie wdrażać odpowiednie zabezpieczenia i opracowywać bezpieczniejszą architekturę. Prostsze stanie się też wykrywanie i monitorowanie ukierunkowanych ataków,  oraz dbałość o odporność sieci OT. 

Systemy OT są od dawna wykorzystywane do monitorowania, sterowania  i kontroli procesów fizycznych w produkcji, górnictwie, energetyce, usługach użyteczności publicznej, logistyce oraz w innych rodzajach działalności przemysłowej. Technologie te były jednak dotąd zwykle izolowane od korporacyjnych sieci informatycznych poszczególnych organizacji. Dziś są coraz ściślej połączone i zintegrowane z systemami biznesowymi firmy

Trudności gospodarcze, ograniczone zasoby, wymagania biznesowe oraz normalizacja technologii sprawiły, że całkowity rozdział sieci OT od sieci biznesowej stał się po prostu niepraktyczny. Cyberataki wymierzone w sieci informatyczne mają miejsce regularnie, a zatem zwrot w kierunku coraz pełniejszej integracji oznacza, że poprzez sieć biznesową można też dotrzeć do urządzeń OT i naruszyć ich integralność. Zwiększa to obszar narażony na atak, jako że słabe punkty sieci informatycznych można wykorzystać, aby zaatakować sieci OT.

Skontaktuj się z nami

Obserwuj nas