Kwestia cyberbezpieczeństwa w przemyśle

Tematyka cyberbezpieczeństwa staje się kluczowa dla każdego przedsiębiorstwa kierującego się w swych działaniach ideą Industry 4.0. W niniejszym artykule poruszone zostaną kwestie zagrożeń i sposobów im przeciwdziałania. 

Systemy przemysłowe w ostatnich latach coraz bardziej otwierają się na ideę i rozwiązania technologiczne czwartej rewolucji przemysłowej Industry 4.0., dlatego coraz większego znaczenia zaczyna nabierać temat cyberbezpieczeństwa.

Szereg niezaprzeczalnych zalet, jakie niosą za sobą wdrożenia nowych technologii sprawiają, że przedsiębiorcy coraz chętniej poszukują rozwiązań mających na celu rozwój sieci komunikacyjnych i integrację obszaru związanego z produkcją (Operational Technology, OT) z systemami IT. Przez lata oba te środowiska zarządzane były oddzielnie. Teraz, kiedy dąży się do ich integracji, nie można zapominać o potencjalnych zagrożeniach dla cyberbezpieczeństwa połączonej infrastruktury.

Czynniki zwiększające podatność na cyberataki

  • Urządzenia przemysłowe bardzo często współpracują z komputerami funkcjonującymi na przestarzałych systemach operacyjnych, których modernizacja bywa kosztowna
    i skomplikowana
  • W przeciągu kilku ostatnich lat ilość wykrytych podatności w systemach przemysłowych wzrosła kilkunastokrotnie
  • Mimo swojej popularności i coraz powszechniejszego wykorzystywania, przemysłowe sieci ethernetowe dopiero niedawno uzyskały odpowiednie mechanizmy uwierzytelniania,
  • Personel utrzymania ruchu w obszarze OT nierzadko nie posiada wystarczającej wiedzy na temat zagrożeń dla bezpieczeństwa, które od lat znane są specjalistom działającym w środowisku IT
  • Stale zmieniające się technologie posiadają liczne luki w zabezpieczeniach

Ataki na systemy przemysłowe są coraz częstsze i coraz bardziej wyrafinowane, jak chociażby nagłaśniane w ostatnim czasie ataki typu ransomware (WannaCry, Nyetya), podczas których hakerzy wyłudzali od przedsiębiorców okup w zamian za przywrócenie zainfekowanego systemu do pracy. Straty generowane przez przerwy w działaniu systemów przemysłowych mogą mieć poważne konsekwencje dla prawidłowego funkcjonowania organizacji, jak również stanowić zagrożenie dla ludzkiego zdrowia i życia.

Na rynku dostępny jest obecnie szereg rozwiązań mających za zadanie zapewnić sieciom odpowiedni poziom cyberbezpieczeństwa. Niemniej należy mieć na uwadze, iż wraz ze wzrostem liczby stosowanych rozwiązań, wzrasta stopień skomplikowania zabezpieczeń. Im bardziej przejrzysta infrastruktura, tym prostsze nią zarządzanie i tym mniejsze ryzyko wystąpienia nowych luk w systemie.

Jak bronić się przed atakami

Prace nad poprawą poziomu bezpieczeństwa sieci można rozpocząć od podjęcia działań w następujących obszarach –  widoczności sieci, segmentacji, zarządzaniu zdalnym dostępem i wykorzystywaniu zewnętrznych usług.

Zapewnienie przejrzystości

Brak odpowiedniej widoczności urządzeń w sieci, a co za tym idzie – brak wiedzy użytkowników na temat tego, jakie urządzenia powinny się w niej znajdować, a jakie faktycznie z niej korzystają oraz przez kogo są zarządzane, znacząco zwiększa podatność na ataki i powoduje, że włamania są wykrywane o wiele za późno.

Według danych firmy Cisco, obecnie większość organizacji potrzebuje nawet 100 – 200 dni na wykrycie złamania zabezpieczeń.

Chcąc zwiększyć bezpieczeństwo sieci, osoby nią zarządzające powinny posiadać wiedzę na temat urządzeń, które w niej pracują i ruchu, jaki generują, aby na czas wykrywać anomalie spowodowane atakiem czy też nieautoryzowanym dostępem.

Dokonanie segmentacji

Pojedyncza, rozbudowana sieć z dostępem do wszystkich jej elementów nie sprzyja zapewnieniu odpowiedniego poziomu bezpieczeństwa. 

Obecnie zaleca się tworzenie podziału sieci na logiczne segmenty oraz jasne definiowanie uprawnień dla użytkowników i urządzeń.

 Mechanizmy wykorzystywane w tym procesie to przykładowo: profilowanie urządzeń, nadawanie uprawnień na bazie tożsamości czy też zastosowanie firewalli pomiędzy segmentami sieci.

Zarządzanie zdalnym dostępem

rozwój idei Industry 4.0. oraz technologii Przemysłowego Internetu Rzeczy (Internet Of Things, IoT) obejmuje również zagadnienia związane ze zdalnym serwisowaniem (Remote Access). Usługi zdalnego serwisowania spotykają się ze sporym zainteresowaniem klientów  i są obecnie dostępne w ofertach wielu dostawców. Z punktu widzenia użytkownika, rozwiązania  zdalnego dostępu do parku maszynowego niosą za sobą szereg korzyści, w tym w szczególności oszczędność czasu i zmniejszenie kosztów utrzymania i serwisowania urządzeń. Niemniej podobne rozwiązanie, z punktu widzenia bezpieczeństwa sieci, otwiera nieautoryzowanym podmiotom kolejną ścieżkę dostępu do sieci i zwiększa ryzyko ataku.

Specjaliści ds. cyberbezpieczeństwa zalecają, aby zarządzanie zdalnym dostępem odbywało się w sposób globalny, zakładający stosowanie bezpieczniejszych, szyfrowanych połączeń VPN, pozwalających na zachowanie lepszej kontroli dostępu.

Odpowiedzialne zarządzanie dostępem do sieci, a w tym zarówno dostępem dla użytkowników, jak i urządzeń, jest warunkiem prawidłowego funkcjonowania procedur i systemów cyberbezpieczeństwa w firmie.  Obecnie, dostawcy oferują szeroki wachlarz rozwiązań w tym zakresie. Weryfikacja dostępu do sieci może odbywać się na wielu płaszczyznach – nie tylko na podstawie uprawnień konkretnego użytkownika, ale także urządzenia, z jakiego żąda on dostępu oraz lokalizacji, w której się znajduje.

audyt sieciowy RAControls

Rola audytów bezpieczeństwa

Kompletne zarządzanie siecią nierzadko może okazać się zadaniem zbyt skomplikowanym dla działającego pod presją czasu i przy pomocy ograniczonych zasobów, przedsiębiorstwa produkcyjnego.  Alternatywą dla próby samodzielnego zmagania się z zagadnieniami bezpieczeństwa sieci jest skorzystanie z usług firm zewnętrznych. Specjaliści w tej dziedzinie zajmują się przeprowadzaniem profesjonalnych audytów bezpieczeństwadokonują analiz ryzyka, weryfikują inwentarz urządzeń sieciowych i konfigurację sieci, a także wprowadzają i nadzorują pracę systemów zarządzania tożsamościami.

Należy jednak pamiętać, że system zabezpieczeń jest tak silny, jak jego najsłabsze ogniwo – a w wielu przypadkach najsłabszym ogniwem jest niestety sam człowiek. Pracując nad poprawą poziomu cyberbezpieczeństwa w firmie, warto zatem pamiętać nie tylko o zastosowaniu najlepszych dostępnych na rynku rozwiązań, ale także o utworzeniu jasnych reguł poruszania się w systemie, bieżącym informowaniu użytkowników o wszelkich zmianach procedur, promowaniu najlepszych praktyk oraz przestrzeganiu przed pojawiającymi się zagrożeniami.

CZY ZASOBY PRACUJĄCE W SIECI SĄ ODPOWIEDNIO ZABEZPIECZONE?

Warto sprawdzić poniższe punkty:

  • Firma dysponuje spisem urządzeń pracujących w sieci.
  • Infrastruktura sieciowa spełnia międzynarodowe standardy (Purdue Model, CPwE, ISO 62443).
  • Na bieżąco monitorowane są wszelkie zmiany systemowe (programy, uaktualnienia, firmware).
  • Istnieje procedura tworzenia kopii zapasowych oraz przywrócenia stanu sprzed awarii.
  • Istnieje plan działania na wypadek utraty komunikacji lub ataku hakerskiego.
  • Infrastruktura sieciowa firmy i podpięte do niej urządzenia są odporne na pojedyncze defekty.
  • W firmie funkcjonuje jednostka odpowiedzialna za komunikację i bezpieczeństwo na poziomie OT.
 
W razie jakichkolwiek wątpliwości, warto wziąć udział w bezpłatnych warsztatach z zakresu cyberbezpieczeństwa lub skorzystać z oferty usług i audytów RAControls. 

W celu zasięgnięcia dodatkowych informacji zachęcamy do kontaktu ze Specjalistą ds. bezpieczeństwa i audytów w RAControls.

pobierz publikację racontrols

Broszura przybliża najważniejsze zagadnienia i taktyki stosowane przy tworzeniu zabezpieczeń na różnych warstwach systemów sterowania.

Szereg niezaprzeczalnych korzyści, jakie płyną z zastosowania rozwiązań z zakresu Przemysłu 4.0. sprawia, że środowiska przemysłowe coraz bardziej się na nie otwierają. Możliwość wykorzystania sieci komunikacyjnych i integracji obszaru związanego z produkcją (OT) z systemami biznesowymi (IT) jest obecnie poszukiwanym i istotnym założeniem projektowanych aplikacji.  

Korzystając z zalet nowoczesnych rozwiązań warto jednocześnie pamiętać o bezpieczeństwie swojego przedsiębiorstwa i znajdujących się w nim zasobów.

Udostępnij artykuł:

ZOBACZ RÓWNIEŻ:

Kontakt - audyty i usługi