Ochrona infrastruktury SCADA



Zagrożenia i potencjalne ataki hakerskie na infrastrukturę krytyczną czy sieci przemysłowe SCADA stają się coraz poważniejszym problemem dla firm. Wynika to m.in. z faktu, że sieci typu SCADA funkcjonują od wielu lat i posiadają infrastrukturę, która różni się od dzisiejszych sieci komputerowych, uwzględniających możliwość cyber-ataków.

 

W 2015 roku wielu producentów oprogramowania typu Firewall zwróciło uwagę na kwestię ochrony SCADA w oparciu o odizolowanie sieci przemysłowej od sieci produkcyjnej. Mając na uwadze specyfikę sieci przemysłowych oraz fakt, że są w użyciu od wielu lat, nowe systemy obrony nie wspierają starszych interfejsów szeregowych, takich, jak RS232 i innych. Istnieje też wiele źródeł ataków na systemy SCADA, które nie wykorzystują styku sieci komputerowej z przemysłową. Dowodem potwierdzającym ten przypadek jest np. zainfekowanie komputera serwisanta, który zostaje podłączony bezpośrednio do komputera sterującego urządzenia przemysłowe. Kolejną sytuacją niosącą zagrożenie może być zamiana oprogramowania urządzeń przemysłowych, co umożliwia sprawcom ataku przejęcie pełnej kontroli nad nimi. Może do tego dojść poprzez atak na witrynę internetową producenta tych urządzeń.

 

Ataki na systemy SCADA charakteryzujące się mniejszym stopniem skomplikowania mogą opierać się na podatnościach biznesowych systemów operacyjnych i bazodanowych, powodując np. ich unieruchomienie. Jeśli cyber – terroryści będą mieli możliwość zaatakowania systemów informatycznych na lotniskach i tam powodować katastrofy, wówczas zrezygnują z podkładania bomb na pokłady samolotów. Perspektywa zablokowania dostaw gazu i elektryczności do miasta lub kraju w sposób zdalny z dowolnego miejsca wydaje się realna, natomiast wykrycie i ukaranie sprawców takich działań będzie praktycznie niemożliwe. Chcąc skutecznie redukować prawdopodobieństwo przeprowadzenia skutecznego ataku oraz wykluczyć negatywne konsekwencje cyber-wojny niezbędna jest zmiana priorytetów i wdrożenie nowego podejścia do tworzenia systemów bezpieczeństwa w sieciach SCADA.

 

ORGANIZACJA DZIAŁÓW BEZPIECZEŃSTWA

W obszarze sieci IT zwykle funkcjonują rozbudowane działy bezpieczeństwa monitorujące zagrożenia i ewentualne incydenty przy pomocy narzędzi typu SIEM/SOC. Jednak zespoły te nie posiadają odpowiednich kompetencji oraz znajomości zagadnień dotyczących sieci przemysłowych oraz ich skutecznej ochrony.

 

Jak w takiej sytuacji będzie przebiegało rozpoznanie ewentualnego incydentu w sieci OT, nawet jeśli zostanie on zarejestrowany w systemie SIEM? Specjalista w pierwszej kolejności będzie próbował skontaktować się z osobą dedykowaną z działu OT, aby zgłosić ewentualny problem. Istnieją dwa rozwiązania. Pierwsze polega na podniesieniu kompetencji z zakresu bezpieczeństwa w działach OT. W takim wypadku proponujemy rozważenie powołania Oficera bezpieczeństwa OT. Drugie podejście zakłada zwiększenie kompetencji pracowników funkcjonujących działów SOC.  Warto podkreślić, że w obu przypadkach potrzebne będą dodatkowe szkolenia podnoszące kompetencje w zakresie bezpieczeństwa ICS.

 

OFEROWANE TECHNOLOGIE

 

Oferując rozwiązania z zakresu bezpieczeństwa systemów przemysłowych wykorzystujemy technologie trzech wiodących w tym zakresie producentów: Indegy, Cyberbit oraz Waterfall. Podczas tworzenia strategii bezpieczeństwa systemów ICS bierzemy pod uwagę następujące aspekty:

  • doświadczenie na rynku przemysłowym
  • stabilizację finansową
  • możliwość adaptacji rozwiązań do potrzeb rynku polskiego i jego specyfiki

 

Cyberbit

 CyberShield firmy Cyberbit dla sieci SCADA (AnD SCADA) zapewnia podgląd i ochronę przed zaawansowanymi zagrożeniami sieci przemysłowych. Produkt ten obsługuje szeroką gamę protokołów dla niezależnego podglądu aktywności w sieci ICS. Dodatkowo istnieje też możliwość bezproblemowego dodania wsparcia dla dowolnego protokołu przemysłowego. Rozwiązanie zapewnia śledzenie ruchu w sieci i generuje alerty w czasie rzeczywistym dla każdego ruchu. Jest to rozwiązanie o wiele bardziej zaawansowane w porównaniu ze standardowymi technologiami takimi jak: skonfigurowana polityka (biała lista) lub polecenia powodujące jej szkodliwą aktywność (czarna lista).

 

Indegy

 Technologia Indegy wykorzystywana jest do monitorowania komponentów SCADA. Dzięki temu personel odpowiedzialny za systemy przemysłowe oraz ich bezpieczeństwo zyskuje pełną kontrolę nad sieciami przemysłowymi i ma możliwość skutecznego wykrywania szkodliwych działań. Pozwala także na identyfikację nieautoryzowanych zmian i rozwiązywanie problemów spowodowanych np. błędną konfiguracją urządzeń. Co więcej, daje możliwość sprawdzenia zgodności adresów i wymogów w zakresie zarządzania zmianami. Indegy eliminuje luki w systemach operacyjnych oraz bezpieczeństwa OT, zapewniając wgląd w aktywności sieci ICS, ze szczególnym naciskiem na działalności tzw. warstwy kontrolnej. Dzięki systemom Idegy żadne nieuprawnione zmiany nie zostaną wprowadzone do krytycznych sterowników przemysłowych, które zarządzają całym cyklem życia procesów przemysłowych.


Waterfall Security

 Obecnie coraz częściej podejmowany jest temat dotyczący bezpiecznej separacji sieci OT i IT, traktowanej jako jeden z elementów strategii bezpieczeństwa infrastruktury technicznej. Według rekomendacji The Chatham House Report „Cyber Security at Civil Nuclear Facilities“ separację należy wykonać za pomocą jednokierunkowych diod,  nie zaś poprzez systemy typu Rewall. Obecność ryzyka wymaga jednak odseparowania komunikacji w sektorze energetyki atomowej za pomocą jednokierunkowych bram. Departament Transportu wydając swoje wskazówki w ramach „Rail Cyber Security – Guidance to Industry“ sugeruje, że taka separacja powinna być realizowana właśnie poprzez diody. Francuska agencja ANSSI w wydanym dokumencie „Cybersecurity for Industrial Control Systems – Detailed Measures“ oraz amerykański Departament of Homeland Security (DHS) w raporcie „Seven Strategies to Defend Industrial Control Systems“ także sugerują zastosowanie jednokierunkowych diod. Jest też wiele innych rekomendacji na ten temat, a wszystkie opierają się jednak na konstatacji, że tylko fizyczna separacja może zagwarantować najwyższy poziom bezpieczeństwa. Waterfall realizuje taką separacje sprzętowo, wypełniając powyższe rekomendacje i uwzględniając ewentualne sytuacje awaryjne (takie, jak np.: okresowe dopuszczanie zmiany kierunku komunikacji). Waterfall posiada wiele referencji z sektora energetycznego, włącznie z energetyką atomową, gdzie ewentualne ataki hakerskie, oprócz strat finansowych, mogłyby doprowadzić nawet do fizycznej katastrofy.

 

Ciasteczka Ta strona wykorzystuje pliki cookies. Polityka prywatności
Rozumiem, zamknij.X