Bezpieczeństwo sieci zapewnia wdrożenie bezpiecznego programu zarządzania w sterowaniu przemysłowym. Współczesne zagrożenia dla systemu sterowania przemysłowego (ICS) mogą być generowane przez przestarzałe systemy lub przypadkowe błędy w sieci. Zabezpieczenie współpracujących ze sobą maszyn w sektorze przemysłowym stwarza jednak nieco inne komplikacje, które różnią się od ochrony stosowanej w centrum danych firmy.
Systemy sterowania przemysłowego (ICS) potrzebują bezpiecznego podejścia do zarządzania poprawkami, ponieważ w tym wypadku zagrożenia mogą być generowane przez przestarzałe systemy lub przypadkowe błędy w sieci. Kompleksowość zagadnienia bezpieczeństwa cybernetycznego w sektorze przemysłowym różni je od cyberbezpieczeństwa aplikacji biznesowych centrów danych.
Naruszenie cyberbezpieczeństwa w różnych sektorach przemysłu może przysporzyć sporych kosztów, spowodować utratę zaufania ze strony klientów oraz naruszyć wiarygodność całej branży. W 2014 r. hakerzy ukradli 76 mln rekordów danych firmy JP Morgan Chase świadczącej usługi finansowe i ponad 80 mln rekordów danych klientów firmy medycznej Anthem. Naruszenie bezpieczeństwa danych kosztowało 162 mln dol. dodatkowych wydatków związanych z cyberbezpieczeństwem na przestrzeni lat 2013 i 2014. Chociaż koszty finansowe związane z naruszeniem danych mogą być zdumiewające dla każdej branży, w sektorze energetycznym, gdzie jedna godzina przestoju może skutkować milionami dolarów strat w produkcji, potencjalne konsekwencje mogą być bardzo szkodliwe dla biznesu.
Zagrożenia dla cyberbezpieczeństwa: działania, reputacja
Przedsiębiorstwa energetyczne przyspieszają realizację pełnowymiarowych programów oraz polityki bezpieczeństwa cybernetycznego. Zwłaszcza organizacje z branży ropy naftowej i gazu, które podlegają innym regulacjom niż przemysł energetyczny, stawiają czoła ogromnym zagrożeniom związanym z lukami w bezpieczeństwie systemów sterowania przemysłowego (ICS).
Dla przykładu, pewna firma z branży paliwowej obliczyła, że uszkodzenie jednego z ich pulpitów sterowniczych (HMI), skutkujące dwoma dniami postoju, będzie kosztować ok. 12 mln dol. strat w produkcji. Przekalkulowano ryzyko oczekiwania kolejny rok na zainstalowanie systemu ochrony cyberbezpieczeństwa, zamiast natychmiastowej instalacji. Biorąc pod uwagę koszty operacyjne i ryzyko utraty reputacji w przypadku niewdrożenia programów bezpieczeństwa, stwierdzono, że nie można tego odkładać na później.
W ogólnym ujęciu przemysł energetyczny opiera się na bardziej przestarzałym sprzęcie niż sektor handlowy. W systemach opracowywanych dla środowisk biznesowych zostało zaktualizowane oprogramowanie oraz sprzęt, potrzebne do skutecznego zwalczania współczesnych zagrożeń, które często dotyczą przestarzałych systemów lub przypadkowych błędów w sieci. O ile przypadek naruszenia bezpieczeństwa firmy Sony wpłynął na zwiększenie świadomości i rzucił cień na poszczególne kraje jako sprawców zagrożeń cybernetycznych, to istnieje wiele przypadków luk w zabezpieczeniach w naszym najbliższym otoczeniu.
Zapełnianie luk w ICS
Przyczyną wielu naruszeń bezpieczeństwa na szeroką skalę są niezabezpieczone urządzenia pozostające w sieci i tworzące jej słabe punkty. W przypadku ICS zapełnianie luk w sieci obejmuje znacznie więcej niż tylko aktualizowanie aplikacji na iPhonie i oprogramowania na komputerze.
Zarządzanie poprawkami może być czasochłonnym zajęciem i aby było naprawdę skuteczne, wymaga dokładnych testów operacyjnych. Zweryfikowany proces zarządzania poprawkami w środowisku, które imituje środowisko danego zakładu, pomaga organizacjom z branży energetyki zarządzać poprawkami w efektywny i skuteczny sposób, w celu utrzymania systemów online i ochrony przed niedawno poznanymi słabymi punktami.
Metoda ?zrób to sam? w zarządzaniu poprawkami
Podejście do procesu uzupełniania luk zabezpieczeń w sektorze energetycznym obecnie znacznie się różni w poszczególnych wariantach.
Tzw. self-performers (samodzielni wykonawcy) używają rozwiązań antywirusowych i wprowadzają proces poprawek w swoim własnym czasie pracy. Jeśli są użytkownikami systemu operacyjnego Microsoft (OS), opierają się głównie na nakładkach firmy Microsoft i jej dostawcy antywirusowego, a następnie sami testują, szacują i wdrażają aktualizacje.W zależności od wielkości zakładu może to być jednak uciążliwe zadanie. Przedsiębiorstwo mające pięć komputerów w sieci sterowania wymaga ręcznego wdrożenia poprawek na każdym komputerze z osobna. Niektóre zakłady przemysłowe mają aż 85 komputerów w sieci sterowania. W przypadku indywidualnego zarządzania poprawkami nie tylko sam proces jest bardziej czasochłonny, lecz rodzi się również większa odpowiedzialność, ponieważ stwarza to zagrożenie dla samego procesu.
Self-performers biorą na siebie całe ryzyko wynikające z wprowadzania poprawek i muszą zapewnić, że wszystkie systemy komputerowe są zaktualizowane. Jeśli instalacja poprawki niespodziewanie wymaga wyłączenia systemu, zakład traci dochody z powodu nieplanowanych przestojów. Dodatkowo, metoda ?zrób to sam? niejednokrotnie wymaga użycia dysku USB do wgrania poprawek dla każdego systemu komputerowego.
Według niedawnych badań dotyczących zachowań bezpieczeństwa, przeprowadzonych przez Raytheon i Ponemon Institute, w ciągu trzech miesięcy poprzedzających to badanie ponad połowa ankietowanych (52%) podłączała do obsługiwanych przez siebie urządzeń USB otrzymane od innej osoby. Obawa przed potencjalnymi zagrożeniami wewnętrznymi odbija się szerokim echem wśród przedstawicieli sektorów ropy i gazu oraz energii elektrycznej.
Przez używanie cudzego USB lub pozostawienie go w niezabezpieczonym miejscu można umożliwić podmiotom wewnętrznym rozmaite ingerencje w jego zawartość. Z kolei podłączanie zagrożonego urządzenia USB do sieci sterowania może ułatwić wprowadzenie złośliwego oprogramowania i siać spustoszenie w systemie i operacjach.
W jaki zatem sposób znacznie ograniczyć ryzyko? Trzeba oprzeć się na zaufanych serwisach bezpieczeństwa i dostawcach, którzy podejmują wszelkie niezbędne środki ostrożności, aby zabezpieczyć swój łańcuch dostaw przez dostarczanie aktualizacji.
<—newpage—>Zwalidowane zarządzanie poprawkami
Jeśli dane przedsiębiorstwo zdecyduje się na zarządzanie poprawkami przez firmę zewnętrzną, może wybrać pakiet rozwiązań lub kompleksową obsługę. W przypadku wyboru pakietu, dostawca gromadzi niezbędne poprawki dla zakładu, oparte na systemie operacyjnym oprogramowania oraz sprzętu i dostarcza spakowane aktualizacje operatorom, by mogli je sami zaimplementować. Opcja ta zmniejsza trudności w identyfikacji poprawek, łącząc je w jedną miesięczną aktualizację. Jednakże dostawca jest nadal odpowiedzialny za testowanie poprawek i złagodzenie negatywnych skutków przed ich wdrożeniem.
Niesprawdzone nakładki bezpieczeństwa są niewiarygodne dla środowiska ICS, ponieważ bez wcześniejszych testów operatorzy nie mogą przewidzieć, jak dany system będzie reagował na aktualizacje w stanie, w którym jest obecnie. W 2014 r. dziesięć z dwunastu nakładek systemowych przeznaczonych dla systemów ICS musiało zostać zmienionych w środowisku przemysłowym online, aby uniknąć komplikacji, przestojów lub luk w zabezpieczeniach. Poprzez zwalidowany system zarządzania poprawkami nakładka jest uruchamiana w środowisku wirtualnym na miejscu lub w środowisku laboratoryjnym, które naśladuje środowisko zakładu, w celu identyfikacji wszelkich niezgodności, mogących występować przed zastosowaniem poprawki. Pozwala to operatorom określić, jakie modyfikacje należy wprowadzić, aby zapewnić czas bezawaryjnej pracy i ochronę przed cybernetycznymi zagrożeniami.
Przeprowadzanie wirtualnych testów z dostawcą zapewnia oczywiście większą skuteczność, lecz nie jest w stanie przewidzieć wszystkichczynników występujących w środowisku danego zakładu. Odpowiednio zabezpieczone laboratorium zewnętrzne, które ma na miejscu należyty sprzęt i oprogramowanie przeznaczone do testów, jest najlepszą metodą zapewnienia systemom przemysłowym comiesięcznej dostawy odpowiednio dostosowanych nakładek. Proces ten pomaga utrzymać systemy ICS zabezpieczone i aktualne, co uniemożliwia dokonywanie zmian w systemie poprzez ataki szkodliwego i złośliwego oprogramowania, wykorzystującego jego słabe punkty.
Nieudane strategie poprawek
Przedsiębiorstwa energetyczne już odczuły skutki wdrożenia nieudanych strategii zarządzania poprawkami. W jednym z nich używano pulpitu operatorskiego HMI z przestarzałym systemem operacyjnym, który nie jest już obsługiwany przez dostawców, jako elementu zapewniającego ciągłe dostarczanie nakładek systemowych. W ten sposób do systemu zostało wprowadzone złośliwe oprogramowanie, co z kolei odbiło się na produkcji. Oprócz strat w samej produkcji i przymusowego przestoju firma musiała wszcząć postępowanie w celu określenia przyczyny wyłączenia systemu, wykorzystując większą ilość zasobów ludzkich i obniżając wydajność produkcji. By uniknąć podobnego scenariusza, powinno się regularnie usprawniać systemy z wykorzystaniem zwalidowanego systemu zarządzania poprawkami,a także zarządzania przestarzałym sprzętem i oprogramowaniem; proaktywne zarządzanie cyklem życia urządzeń pozwala uniknąć kosztownych, wymuszonych przestojów.
Zabezpieczanie współpracujących ze sobą maszyn
Im więcej nowych technologii wprowadza się do fabryki, tym większa potrzeba weryfikacji bezpieczeństwa nakładek systemowych oraz ich konfiguracji w celu utrzymania niezawodnej sieci systemu sterowania. Zabezpieczenie połączonych urządzeń w sektorze przemysłowym cechuje się unikatowym stopniem skomplikowania, bardzo odmiennie ukształtowanym od rozwiązań związanych z ochroną klasycznych centrów danych biznesowych.
Organizacje przemysłowe ponadto muszą zrozumieć wyzwania i różnice między technologią informacyjną (IT) i techniką operacyjną (OT), aby przygotować silną strategię bezpieczeństwa cybernetycznego. Środowisko bezpieczeństwa OT musi być całkowicie odmienne od tradycyjnych systemów wykrywania niebezpieczeństw stosowanych obecnie w branży IT. Podobnie jak w przypadku innych branż, bezpieczeństwo cybernetyczne systemów ICS lepiej oddać w ręce serwisu, który tym zarządzi, niż utrzymywać je na własną rękę lub korzystać z rozwiązań opracowanych przez dostawcę. Jako że organizacje z branży energetycznej kładą większy nacisk na bezpieczeństwo cybernetyczne, muszą pamiętać, że skuteczne zarządzanie poprawkami i aktualizacjami jest podstawą bezpiecznego i wydajnego przedsiębiorstwa.
Autor: Dana Pasquali jest liderem zarządzania produktem w GE Measurement & Control.
Tekst pochodzi z nr 5/2016 magazynu "Control Engineering". Jeśli Cię zainteresował, ZAREJESTRUJ SIĘ w naszym serwisie, a uzyskasz dostęp do darmowej prenumeraty w formie drukowanej i/lub elektronicznej.