Ochrona infrastruktury krytycznej SCADA


Zagrożenia i potencjalne ataki hakerskie na infrastrukturę krytyczną czy sieci przemysłowe SCADA stają się coraz poważniejszym problemem dla firm. Wynika to m.in. z faktu, że sieci typu SCADA funkcjonują od wielu lat i posiadają infrastrukturę, która różni się od dzisiejszych sieci komputerowych, uwzględniających możliwość cyber-ataków.


W 2015 roku wielu producentów oprogramowania typu Firewall zwróciło uwagę na kwestię ochrony SCADA w oparciu o odizolowanie sieci przemysłowej od sieci produkcyjnej. Mając na uwadze specyfikę sieci przemysłowych oraz fakt, że są w użyciu od wielu lat, nowe systemy obrony nie wspierają starszych interfejsów szeregowych, takich, jak RS232 i innych. Istnieje też wiele źródeł ataków na systemy SCADA, które nie wykorzystują styku sieci komputerowej z przemysłową. Dowodem potwierdzającym ten przypadek jest np. zainfekowanie komputera serwisanta, który zostaje podłączony bezpośrednio do komputera sterującego urządzenia przemysłowe. Kolejną sytuacją niosącą zagrożenie może być zamiana oprogramowania urządzeń przemysłowych, co umożliwia sprawcom ataku przejęcie pełnej kontroli nad nimi. Może do tego dojść poprzez atak na witrynę internetową producenta tych urządzeń.


Ataki na systemy SCADA charakteryzujące się mniejszym stopniem skomplikowania mogą opierać się na podatnościach biznesowych systemów operacyjnych i bazodanowych, powodując np. ich unieruchomienie. Jeśli cyber – terroryści będą mieli możliwość zaatakowania systemów informatycznych na lotniskach i tam powodować katastrofy, wówczas zrezygnują z podkładania bomb na pokłady samolotów. Perspektywa zablokowania dostaw gazu i elektryczności do miasta lub kraju w sposób zdalny z dowolnego miejsca wydaje się realna, natomiast wykrycie i ukaranie sprawców takich działań będzie praktycznie niemożliwe. Chcąc skutecznie redukować prawdopodobieństwo przeprowadzenia skutecznego ataku oraz wykluczyć negatywne konsekwencje cyber-wojny niezbędna jest zmiana priorytetów i wdrożenie nowego podejścia do tworzenia systemów bezpieczeństwa w sieciach SCADA.


ORGANIZACJA DZIAŁÓW BEZPIECZEŃSTWA

W obszarze sieci IT zwykle funkcjonują rozbudowane działy bezpieczeństwa monitorujące zagrożenia i ewentualne incydenty przy pomocy narzędzi typu SIEM/SOC. Jednak zespoły te nie posiadają odpowiednich kompetencji oraz znajomości zagadnień dotyczących sieci przemysłowych oraz ich skutecznej ochrony.


Jak w takiej sytuacji będzie przebiegało rozpoznanie ewentualnego incydentu w sieci OT, nawet jeśli zostanie on zarejestrowany w systemie SIEM? Specjalista w pierwszej kolejności będzie próbował skontaktować się z osobą dedykowaną z działu OT, aby zgłosić ewentualny problem. Istnieją dwa rozwiązania. Pierwsze polega na podniesieniu kompetencji z zakresu bezpieczeństwa w działach OT. W takim wypadku proponujemy rozważenie powołania Oficera bezpieczeństwa OT. Drugie podejście zakłada zwiększenie kompetencji pracowników funkcjonujących działów SOC.  Warto podkreślić, że w obu przypadkach potrzebne będą dodatkowe szkolenia podnoszące kompetencje w zakresie bezpieczeństwa ICS.


Ciasteczka Ta strona wykorzystuje pliki cookies. Polityka prywatności
Rozumiem, zamknij.X