Sektor Elektroenergetyczny 2019 - page 122

terrorystyczne czy służby obcych państw, które mogą próbować pozy-
skać istotne informacje/dane albo doprowadzić do zniszczeń fizycz-
nych. Stosują one zaawansowane ataki typu
Advance Persistent
Threat
, czyli przygotowane i skierowane pod konkretny cel. Wszyst-
kie z nich zaczynają się od rozpoznania infrastruktury informatycz-
nej przedsiębiorstwa elektroenergetycznego, które bardzo trudno jest
wykryć, ponieważ nie powoduje żadnych negatywnych skutków.
Pierwszym problemem w zabezpieczaniu infrastruktury elektroener-
getycznej jest łączenie i integrowanie, odizolowanej dotąd od sieci
informatycznych, automatyki przemysłowej – OT (stosowanej do
monitorowania, sterowania i kontrolowania procesów fizycznych
w energetyce) z systemami IT. Trend ten wynika ze zmian gospodar-
czych i większego zaangażowania nowoczesnych technologii, ale
jest coraz bardziej problematyczny, ponieważ systemy OT nie zostały
zaprojektowane do pracy w sieci, a funkcjonują jako jej część. Należy
podkreślić, że o wiele łatwiej jest zaatakować sieci biznesowe i pod-
łączonych do nich pracowników (pozwalając na dotarcie do urządzeń
OT), co w efekcie zdecydowanie zwiększa liczbę potencjalnych sposo-
bów ataku, potęgując zagrożenie.
Drugą kwestią jest problem starego oprogramowania, które nie ma już
wsparcia. W systemach automatyki przemysłowej najważniejsze jest
działanie danego procesu i to, żeby był on ciągle dostępny. W związku
z tym wbudowane firmware’y są wnikliwie testowane przed wprowa-
dzeniem urządzeń na rynek. Jeżeli jednak po jakimś czasie pojawia
się informacja o ich krytycznej podatności na cyberataki, często nie
jest możliwa szybka reakcja i aktualizacja oprogramowania, ponieważ
nie jest ono dostępne. Wynika to właśnie z faktu, że w celu zapew-
nienia ciągłości i pewności prawidłowego przebiegu procesów przed
takim wdrożeniem koniecznie należy przeprowadzić m.in. testy wali-
dacyjne, które sprawdzą jakość nowego oprogramowania (są czaso-
chłonne i wiążą się z dużymi nakładami organizacyjnymi).
Kolejny problem i to nie tylko w sektorze elektroenergetycznym sta-
nowi brak odpowiedniej wiedzy z zakresu cyberbezpieczeństwa wśród
pracowników i to nie tylko tych, którzy odpowiadają za ochronę prze-
mysłowych sieci elektroenergetycznych (muszą mieć wiedzę o proce-
sie przemysłowym, ale również o bezpieczeństwie – jest ich bardzo
mało na rynku), ale również szeregowych, podłączonych do firmowej
Nowe technologie wprowadzone w sektorze elektroenergetycznym
umożliwiają przesyłanie ogromnych ilości informacji w czasie rze-
czywistym, znacznie ułatwiając i przyspieszając prace. Wprowadze-
nie nowoczesnych systemów kontrolujących wytwarzanie i dystrybu-
cję energii oraz powszechna automatyzacja doprowadziły do sytuacji,
w której coraz większym problemem stają się zagrożenia cyfrowe.
Dlatego tak ważne jest zadbanie o odpowiedni poziom cyberbezpie-
czeństwa, definiowanego w ustawie o Krajowym Systemie Cyberbez-
pieczeństwa jako odporność systemów informacyjnych na działania
naruszające poufność, integralność, dostępność i autentyczność
przetwarzanych danych lub związanych z nimi usług oferowanych
przez te systemy.
●●
Podatność sektora elektroenergetycz-
nego NA CYBERATAKI
Zapewnienie właściwej ochrony systemom nadzoru przemysłowego
przed cyberatakami jest szczególnie istotne, ponieważ ewentualne
skuteczne działania skierowane przeciwko nim nie zaowocują jedynie
utratą danych, stratami finansowym czy wizerunkowymi, ale mogą
wiązać się ze zniszczeniami fizycznymi czy śmiercią ludzi. Urządzenia
pomiarowo-wykonawcze, np. zawory, pompy czujniki bloków energe-
tycznych, są monitorowane i sterowane przez systemy klasy SCADA
(z ang.
Supervisory Control and Data Acquisition
) czy sterowniki PLC
(z ang.
Programmable Logic Controller
). Są one odpowiedzialne za pra-
widłowy i bezpieczny przebieg procesu, dlatego ich bezwzględne bez-
pieczeństwo ma znaczenie priorytetowe.
Motywy ataków na sektor elektroenergetyczny mogą być zróżnico-
wane. Może ich dokonać haker, chcący zademonstrować swoje umie-
jętności, czy aktywiści społeczni, wyrażający w ten sposób swój
sprzeciw wobec polityki energetycznej. Ci ostatni atakują strony inter-
netowe przedsiębiorstw z sektora elektroenergetycznego najczę-
ściej za pomocą DDos (przeciążenie serwera, które skutkuje niedo-
stępnością strony internetowej przez jakiś czas) lub Webdefacement
(umieszczeniu tekstu lub grafiki na stronie www, np. haseł proeko-
logicznych). Oba rodzaje ataków mają więcej wspólnego z cyfro-
wym wandalizmem i nie stanowią realnego zagrożenia. Zdecydowa-
nie bardziej niebezpieczne są operacje dokonywane przez organizacje
dr Andrzej Kozłowski
redaktor naczelny portalu CyberDefence24.pl, pracownik Wydziału Studiów Międzynarodowych i Politologicznych
na Uniwersytecie Łódzkim
Na świecie ponad 90% informacji przechowuje się w postaci cyfrowej, a do internetu podłączonych jest ponad 4 miliardy
osób i kilkukrotnie więcej urządzeń (20 miliardów w 2020 r. według Cisco). Ta gwałtowna globalna cyfryzacja nie
ominęła również infrastruktury krytycznej – kluczowej dla funkcjonowania państwa, a przede wszystkim sektora
elektroenergetycznego, dostarczającego niezbędnych usług. Jednak wraz z przenoszeniem kolejnych elementów życia
społecznego, gospodarczego i politycznego do cyberprzestrzeni pojawiły się nowe zagrożenia, a cyberataki coraz częściej
są też narzędziem w arsenałach państw.
Cyberbezpieczeństwo w sektorze elektroenergetycznym
Zobacz serwis dla profesjonalistów:
120
cyberbezpieczeństwo w sektorze elektroenergetycznym
1...,112,113,114,115,116,117,118,119,120,121 123,124,125,126,127,128,129,130,131,...132
Powered by FlippingBook