Cyberbezpieczeństwo systemów przemysłowych coraz poważniejszym wyzwaniem

3 sierpnia, 2021

Dzięki Przemysłowi 4.0 wzmocnionemu przez technologię 5G i rozwiązaniach bazujących na Internecie Rzeczy, zakład przemysłowy – historycznie zaprojektowany jako odosobniona „cytadela” – przekształca się w cyfrowy system połączony ze światem zewnętrznym i wypełniony różnego rodzaju czujnikami. W miarę jak fabryki w coraz większym stopniu dążą do pełnej automatyzacji procesów i pracują w trybie permanentnej łączności ze środowiskiem zewnętrznym, w większym stopniu są narażone na ataki cyberprzestępców, szczególnie typu ransomware. 

Ataki na przemysł motywowane nie tylko geopolityką

W lutym 2021 r. Trigano, producent samochodów i przyczep kempingowych, padł ofiarą złośliwego oprogramowania ransomware. Podczas ataku zostały uszkodzone serwery grupy i wstrzymana produkcja w zakładach we Francji, Włoszech, Hiszpanii i Niemczech. W czerwcu 2020 roku podobnej sytuacji, ale na większą skalę, doświadczył koncern Honda. Japoński producent samochodów został zmuszony do zawieszenia niektórych operacji produkcyjnych. Ucierpiało jedenaście fabryk w USA, Brazylii, Turcji i Indiach. Problem tego typu ataków dotyczy również Polski – 64 proc. firm uczestniczących w badaniu KPMG* odnotowało przynajmniej jeden cyberincydent. 

Powyższe przykłady jasno wskazują, że nikt nie może czuć się w pełni bezpieczny, a postępująca cyfrowa transformacja gospodarki nie może odbywać się bez uwzględnienia kwestii cyberbezpieczeństwa.

Wdrożenie 5G i Internetu Rzeczy, bez solidnych podstaw w zakresie optymalizacji bezpieczeństwa cyfrowego, wiąże się z większą możliwością znalezienia przez przestępców luk. Wykorzystując je mogą oni infekować system i paraliżować pracę przedsiębiorstwa.

Komentuje Piotr Zielaskiewicz, product manager Stormshield.

Przemysłowy ransomware coraz bardziej wyrafinowany

Szczególnym zagrożeniem jest nowy rodzaj oprogramowania ransomware, wyposażony w zdolność do atakowania oprogramowania i protokołów komunikacyjnych dedykowanych przemysłowi.

Jednym z nich jest malware EKANS, relatywnie prosty w porównaniu do innych znanych w branży przemysłowej – choćby liczącego blisko 10 lat robaka Stuxnet czy mającego na koncie ataki na systemy sterowania ukraińskimi sieciami elektroenergetycznymi BlackEnergy. Jednakże nowością jest tu fakt, że szyfruje on pliki systemów służących do kontroli pracy maszyn i instalacji technologicznych, w efekcie powodując wyłączenia oraz straty producentów.

Wyjaśnia Piotr Zielaskiewicz.

Ataki ransomware są także dostosowywane do konkretnych branż. Jednak chociaż forma złośliwego oprogramowania, z którego korzystają cyberprzestępcy, może się zmieniać, to podstawowa zasada jego działania pozostaje niezmienna: infiltrować i wykorzystywać połączenia między technologią operacyjną i informatyczną, aby uzyskać dostęp do zasobów cyfrowych przedsiębiorstwa.

Coraz powszechniejsza możliwość ataku ma bezpośredni wpływ na kwestie operacyjne przedsiębiorstw. Jest to kluczowa kwestia, z którą obecnie musi się zmierzyć każda branża. Zdaniem specjalistów Stormshield w tym kontekście głównymi obszarami, na które należy zwrócić największą uwagę, są:

  • Połączenia pomiędzy fabrykami — zarządzanie rozległą pulą zasobów przemysłowych (poprzez architekturę rozproszoną), z coraz bardziej połączonymi ze sobą zakładami przemysłowymi, stanowi poważne ryzyko propagacji ataków.
  • Rosnąca konwergencja pomiędzy systemami przemysłowymi a systemami informatycznymi — ze swej natury systemy przemysłowe są złożone i działają z wykorzystaniem stałego, dwukierunkowego przepływu komunikacji w czasie rzeczywistym. Ponieważ współzależność technologii operacyjnej (OT) i rozwiązań z zakresu technologii informatycznych (IT) przyspiesza, otwierają się nowe przestrzenie do ataków.
  • Cyberzarządzanie — z jednej strony zespoły IT muszą stać się bardziej kompetentne w radzeniu sobie z wyzwaniami i specyficznymi cechami OT oraz proponować zmiany sposobu myślenia ogólnego kierownictwa dot. relacji pomiędzy budżetem i bezpieczeństwem OT. Z kolei zespoły OT powinny nauczyć się współpracować z zespołami IT w ramach ogólnej strategii bezpieczeństwa organizacji.

Siedem kroków ochrony niezbędnych przed wdrożeniem 5G lub Internetu Rzeczy

  1. Utrzymanie bariery między IT a OT. Oznacza to odpowiednie zaprojektowanie wszystkich elementów sieci teleinformatycznej, w tym segmentację systemów informatycznych i separację sieci. Dzięki temu możliwe jest zapewnienie podstawowego poziomu bezpieczeństwa między fabrykami i ich otoczeniem zewnętrznym.
  2. Segmentacja sieci przemysłowej. W dzisiejszych czasach systemy przemysłowe w fabrykach są często „płaskie”. Oznacza to brak segmentacji. Sprzęt funkcjonuje w ramach tej samej sieci. W przypadku ataku wystarczy, że skutecznie zaatakowany zostanie tylko jeden element wyposażenia, aby złośliwe działanie rozprzestrzeniło się na całą fabrykę. Wprowadzenie segmentacji pomaga zabezpieczyć określone obszary, spowolnić atak i w efekcie szybciej go powstrzymać.
  3. Zabezpieczenie komunikacji pomiędzy sterownikami przemysłowymi.
  4. Eliminowanie elementów sieci, poprzez odłączenie od niej tych urządzeń, które nie potrzebują komunikacji sieciowej.
  5. Stały monitoring sieci teleinformatycznej przez specjalistów ds. cyberbezpieczeństwa posiadających wyłączne, chronione uprawnienia do ochrony zasobów cyfrowych.
  6. Przemyślane zarządzanie polityką dostępu i uprawnień przez pracowników organizacji, która pozwoli ograniczyć potencjalne ataki wykorzystujące słabość czynnika ludzkiego.
  7. Konieczność kontroli i zabezpieczenia systemów IT i OT za pomocą dedykowanych przemysłowi firewalli.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Zapisz się na newsletter

Informacje o cyberbezpieczeństwie prosto na skrzynkę pocztową!

Dodatkowo otrzymasz poradnik „Jak bezpiecznie funkcjonować w cyfrowym świecie”

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]