Cyberbezpieczeństwo w przemyśle – jak zapobiegać zagrożeniom

Systemy przemysłowe w ostatnich latach coraz bardziej otwierają się na ideę i rozwiązania technologiczne czwartej rewolucji przemysłowej Industry 4.0. Szereg niezaprzeczalnych zalet, jakie niosą za sobą wdrożenia nowych technologii sprawiają, że przedsiębiorcy coraz chętniej poszukują rozwiązań mających na celu rozwój sieci komunikacyjnych i integrację obszaru związanego z produkcją (Operational Technology, OT) z systemami IT.  Przez lata oba te środowiska zarządzane były oddzielnie. Teraz, kiedy dąży się do ich integracji, nie można zapominać o potencjalnych zagrożeniach dla cyberbezpieczeństwa połączonej infrastruktury.

Czynniki zwiększające podatność na cyberataki

  • Michał Nieużyła
, Specjalista ds. aplikacji – sieci i systemy sterowania

    Urządzenia przemysłowe bardzo często współpracują z komputerami funkcjonującymi na przestarzałych systemach operacyjnych, których modernizacja bywa kosztowna
    i skomplikowana

  • W przeciągu kilku ostatnich lat ilość wykrytych podatności w systemach przemysłowych wzrosła kilkunastokrotnie
  • Mimo swojej popularności i coraz powszechniejszego wykorzystywania, przemysłowe sieci ethernetowe dopiero niedawno uzyskały odpowiednie mechanizmy uwierzytelniania,
  • Personel utrzymania ruchu w obszarze OT nierzadko nie posiada wystarczającej wiedzy na temat zagrożeń dla bezpieczeństwa, które od lat znane są specjalistom działającym w środowisku IT
  • Stale zmieniające się technologie posiadają liczne luki w zabezpieczeniach

Ataki na systemy przemysłowe są coraz częstsze i coraz bardziej wyrafinowane, jak chociażby nagłaśniane w ostatnim czasie ataki typu ransomware (WannaCry, Nyetya), podczas których hakerzy wyłudzali od przedsiębiorców okup w zamian za przywrócenie zainfekowanego systemu do pracy. Straty generowane przez przerwy w działaniu systemów przemysłowych mogą mieć poważne konsekwencje dla prawidłowego funkcjonowania organizacji, jak również stanowić zagrożenie dla ludzkiego zdrowia i życia.

Na rynku dostępny jest obecnie szereg rozwiązań mających za zadanie zapewnić sieciom odpowiedni poziom cyberbezpieczeństwa. Niemniej należy mieć na uwadze, iż wraz ze wzrostem liczby stosowanych rozwiązań, wzrasta stopień skomplikowania zabezpieczeń. Im bardziej przejrzysta infrastruktura, tym prostsze nią zarządzanie i tym mniejsze ryzyko wystąpienia nowych luk w systemie.

Jak bronić się przed atakami

Prace nad poprawą poziomu bezpieczeństwa sieci można rozpocząć od podjęcia działań w następujących obszarach –  widoczności sieci, segmentacji, zarządzaniu zdalnym dostępem
i wykorzystywaniu zewnętrznych usług.

Zapewnienie przejrzystości – brak odpowiedniej widoczności urządzeń w sieci, a co za tym idzie – brak wiedzy użytkowników na temat tego, jakie urządzenia powinny się w niej znajdować, a jakie faktycznie z niej korzystają oraz przez kogo są zarządzane, znacząco zwiększa podatność na ataki i powoduje, że włamania są wykrywane o wiele za późno. Według danych firmy Cisco, obecnie większość organizacji potrzebuje nawet 100 – 200 dni na wykrycie złamania zabezpieczeń. Chcąc zwiększyć bezpieczeństwo sieci, osoby nią zarządzające powinny posiadać wiedzę na temat urządzeń, które w niej pracują i ruchu, jaki generują, aby na czas wykrywać anomalie spowodowane atakiem czy też nieautoryzowanym dostępem.

Dokonanie segmentacji – pojedyncza, rozbudowana sieć z dostępem do wszystkich jej elementów nie sprzyja zapewnieniu odpowiedniego poziomu bezpieczeństwa. Obecnie zaleca się tworzenie podziału sieci na logiczne segmenty oraz jasne definiowanie uprawnień dla użytkowników i urządzeń. Mechanizmy wykorzystywane w tym procesie to przykładowo: profilowanie urządzeń, nadawanie uprawnień na bazie tożsamości czy też zastosowanie firewalli pomiędzy segmentami sieci.

Zarządzanie zdalnym dostępem – rozwój idei Industry 4.0. oraz technologii Przemysłowego Internetu Rzeczy (Internet Of Things, IoT) obejmuje również zagadnienia związane ze zdalnym serwisowaniem (Remote Access). Usługi zdalnego serwisowania spotykają się ze sporym zainteresowaniem klientów i są obecnie dostępne w ofertach wielu dostawców. Z punktu widzenia użytkownika, rozwiązania  zdalnego dostępu do parku maszynowego niosą za sobą szereg korzyści, w tym w szczególności oszczędność czasu i zmniejszenie kosztów utrzymania i serwisowania urządzeń. Niemniej podobne rozwiązanie, z punktu widzenia bezpieczeństwa sieci, otwiera nieautoryzowanym podmiotom kolejną ścieżkę dostępu do sieci i zwiększa ryzyko ataku. Specjaliści ds. cyberbezpieczeństwa zalecają, aby zarządzanie zdalnym dostępem odbywało się w sposób globalny, zakładający stosowanie bezpieczniejszych, szyfrowanych połączeń VPN, pozwalających na zachowanie lepszej kontroli dostępu.  Odpowiedzialne zarządzanie dostępem do sieci, a w tym zarówno dostępem dla użytkowników, jak i urządzeń, jest warunkiem prawidłowego funkcjonowania procedur i systemów cyberbezpieczeństwa w firmie.  Obecnie, dostawcy oferują szeroki wachlarz rozwiązań w tym zakresie. Weryfikacja dostępu do sieci może odbywać się na wielu płaszczyznach – nie tylko na podstawie uprawnień konkretnego użytkownika, ale także urządzenia, z jakiego żąda on dostępu oraz lokalizacji, w której się znajduje.

Kompletne zarządzanie siecią nierzadko może okazać się zadaniem zbyt skomplikowanym dla działającego pod presją czasu i przy pomocy ograniczonych zasobów, przedsiębiorstwa produkcyjnego.  Alternatywą dla próby samodzielnego zmagania się z zagadnieniami bezpieczeństwa sieci jest skorzystanie z usług firm zewnętrznych. Specjaliści w tej dziedzinie zajmują się przeprowadzaniem profesjonalnych audytów bezpieczeństwa, dokonują analiz ryzyka, weryfikują inwentarz urządzeń sieciowych i konfigurację sieci, a także wprowadzają i nadzorują pracę systemów zarządzania tożsamościami.

Należy jednak pamiętać, że system zabezpieczeń jest tak silny, jak jego najsłabsze ogniwo – a w wielu przypadkach najsłabszym ogniwem jest niestety sam człowiek. Pracując nad poprawą poziomu cyberbezpieczeństwa w firmie, warto zatem pamiętać nie tylko o zastosowaniu najlepszych dostępnych na rynku rozwiązań, ale także o utworzeniu jasnych reguł poruszania się w systemie, bieżącym informowaniu użytkowników o wszelkich zmianach procedur, promowaniu najlepszych praktyk oraz przestrzeganiu przed pojawiającymi się zagrożeniami.

www.racontrols.pl


Autor: Michał Nieużyła, Specjalista ds. aplikacji – sieci i systemy sterowania