Sektor Elektroenergetyczny 2018 - page 144

Cyberbezpieczeństwo sektora elektroenergetycznego
142
W praktyce zdefiniowanie osoby odpowiedzialnej za atak oraz zrozu-
mienie jej motywacji może okazać się trudne. W zależności od typu
atakującego i jego pobudek zastosowane mogą być różne techniki
ataku, biorące na cel różne elementy infrastruktury, procesy, osoby
wewnątrz organizacji czy nawet jej kontraktorów. Z tego względu
wszelkie działania ochronne powinny być realizowane na wszystkich
poziomach przedsiębiorstwa oraz równolegle w sferze IT, a także OT.
Konieczne jest budowanie kultury cyberbezpieczeństwa sektora elek-
troenergetycznego w oparciu o holistyczne podejście, uwzględniające
zarówno aspekty techniczne, operacyjne, jak i strategiczne. Istotne
jest zaangażowanie w proces nie tylko personelu odpowiedzialnego
za aspekty informatyczne, lecz także wszystkich pracowników na każ-
dym szczeblu z zarządem włącznie. Traktowanie cyberbezpieczeństwa
jako stałego procesu, a nie jednorazowego działania.
Budowanie cyberbezpieczeństwa w organizacji można podzielić na
kilka wzajemnie uzupełniających się obszarów. Bezpieczeństwo IT
jest tylko jego bardzo istotną, ale jednak tylko częścią i skupienie
się wyłącznie na niej nie wystarczy dla stworzenia odpowiedniego
poziomu ochrony. Równie ważna jest strona OT oraz integracja
procesu budowania cyberbezpieczeństwa z tradycyjnie pojmowaną
ochroną, pogłębianie świadomości cyberbezpieczeństwa wśród pra-
cowników, a także wykorzystanie ubezpieczeń od cyberzagrożeń,
tzw. cyberpolis.
x x x
IT i OT – dwie strony tego samego medalu
Ochrona IT
Obejmuje wykorzystanie zasobów technologicznych: programów
antywirusowych, konfigurację zapór sieciowych, definicji pozio-
mów dostępów, bieżące aktualizowanie programów, wykonywanie
kopii zapasowych danych oraz audytów itp. Ważne jest monitorowa-
nie wszystkich punktów styku sieci organizacji z internetem. Oprócz
warstwy czysto software'owej należy zadbać także o odpowiednią
ochronę hardware'u IT, np. zabezpieczyć porty USB w komputerach
pracowników przed wpinaniem lub wypinaniem dowolnych urządzeń
czy np. ograniczyć dostęp do routerów.
Ochrona OT
Obejmuje bezpieczeństwo systemów przemysłowych ICS (z ang.
Industrial Control Systems
), takich jak SCADA, DCS, HMI, PLC,
RTU, IED, SIS, sensory, przekaźniki itp. Metody ochrony i dobre
praktyki w tym zakresie obejmują m.in. separację i segmentację
sieci, analizę i audyt kodu dostarczanego przez kontraktorów
i dostarczycieli urządzeń. Systemy automatyki przemysłowej
są o tyle bardziej problematyczne od rozwiązań IT, gdyż często
sprzęga się je z fizyczną aparaturą, a ich aktualizacja jest bardzo
trudna lub wręcz niemożliwa. Najczęściej systemy automatyki
wdrażane były wraz z instalacją fizycznego sprzętu, okres ich użyt-
kowania jest dłuższy niż przy systemach IT (często kilkadziesiąt
lat), a ich ewentualna wymiana wiąże się z przestojami w funk-
cjonowaniu urządzeń. Kolejny problem stwarza trend związany
z proliferacją urządzeń przemysłowego Internetu Rzeczy – IIoT
fot. Thinstockphotos
Fot. 1. Niezwykle istotnym elementem jest budowanie świadomości cyberbezpieczeństwa wśród pracowników firmy; w zależności od szacunków błąd ludzki jest powodem 80–90%
skutecznych ataków
Air gap
– przez długi czas utrzymywał się pogląd, że wystar-
czy odizolować sieć lokalną od internetu, aby skutecznie
uchronić ją przed atakami z zewnątrz. Choć intuicyjnie wydaje
się to być właściwe podejście, to jednak istnieje szereg spo-
sobów umożliwiających uzyskanie dostępu do takiej sieci.
Jednym z nich jest atak pośredni poprzez zainfekowanie kom-
puterów kontraktorów wykonujących okresowe przeglądy lub
aktualizacje oprogramowania, a którzy muszą podłączyć się
„z zewnątrz”. Inny sposób to podrzucenie zainfekowanego
pendrive'a, np. na parkingu. Do bardziej wyrafinowanych
metod pokonania air gap należy atak za pomocą fal akustycz-
nych lub elektromagnetycznych, m.in. przy wykorzystaniu tele-
fonów osób przebywających na terenie atakowanego obiektu.
1...,134,135,136,137,138,139,140,141,142,143 145,146,147,148,149,150,151,152,153,154,...160
Powered by FlippingBook