Sektor Elektroenergetyczny 2019 - page 124

zlokalizowanie głównego ryzyka i skuteczniejsze zarządzanie nim.
Umożliwi to również identyfikację kluczowych systemów, które
powinny zostać objęte szczególną ochroną. Producenci systemów
informatycznych dla sektora elektroenergetycznego muszą monito-
rować naturę cyberataków i przyjąć w swoich rozwiązaniach podej-
ście
security-by-desing
, czyli projektować sprzęt od samego początku
z myślą o jego bezpieczeństwie.
Należy również pamiętać, że ataki kierowane na tę branżę są najczę-
ściej bardzo zaawansowane, dlatego konieczna jest profesjonalna
obrona, na którą przeznaczane są odpowiednie środki finansowe. Jed-
nym z najważniejszych elementów jest monitoring sieci i systemów.
Podstawowy problem polega na tym, że sieci przemysłowe moni-
torują proces w kontekście automatyki, a nie analizy behawioralnej
(np. odejście od wszystkich normalnych zachowań użytkowników).
Skuteczny monitoring pozwala również na wykrywanie podatności na
atak, co jest niezbędne w celu budowania świadomości o konkretnych
zagrożeniach sieci i wprowadzenia strategii
Defence in Depth
, pole-
gającej na dopasowaniu odpowiednich zabezpieczeń i narzędzi do
zagrożeń oraz podatności na każdym poziomie.
Technologia to jednak tylko część systemów bezpieczeństwa, a zdecy-
dowanie ważniejszy jest element ludzki postrzegany najczęściej jako
najsłabszy. Firmy muszą podjąć działania, które doprowadzą do utwo-
rzenia tzw. ludzkiego firewalla, czyli stworzenia z człowieka mocnego
elementu łańcucha bezpieczeństwa. Należy przeprowadzać cykliczne
szkolenia dla wszystkich pracowników, prowadzić pozorowane alar-
mowe ataki i przede wszystkim budować świadomość, że za zapewnie-
nie cyberbezpieczeństwa odpowiedzialny jest każdy pracownik.
się do komputerów, np. załączali złośliwe oprogramowanie do wysyła-
nych wiadomości poczty elektronicznej lub umieszczali linki do niego.
Ich głównym zadaniem było zbieranie informacji, ale uzyskany dostęp
pozwoliłby również na dokonanie zniszczeń. Badania przeprowadzone
przez ekspertów wskazały, że było to działanie, za którym stoi pod-
miot państwowy, prawdopodobnie Rosja.
Na początku 2017 r. instytucje w Czechach, Polsce i Norwegii padły
ofiarą hakerów, którzy włamali się do systemów teleinformatycznych.
Prawdopodobnym motywem tych operacji była chęć uzyskania infor-
macji o strategicznych polsko-norweskich i polsko-czeskich projek-
tach gazowych, które mogły zagrażać Gazpromowi. Cyberszpiegow-
skie działania Rosji dotknęły również Stanów Zjednoczonych, które
w 2018 roku oskarżyły Kreml o takie operacje. Złośliwe oprogramo-
wanie rosyjskiego autorstwa miało znaleźć się w systemach opera-
cyjnych wielu organizacji i korporacji sektora energetycznego. Według
przedstawicieli Departamentu Bezpieczeństwa Wewnętrznego głów-
nym motywem miało być zbieranie informacji o komputerowych sys-
temach zarządzania oraz przemysłowych systemach sterowania.
Było to typowe rozpoznanie, które może w przyszłości posłużyć do
przeprowadzania ataków destrukcyjnych.
●●
Minimalizacja ryzyka
Sektor elektroenergetyczny musi zacząć traktować cyberbezpieczeń-
stwo jako elementarną część ryzyka biznesowego przez co konieczne
jest zbudowanie i pozyskanie ludzkich i technicznych zasobów oraz
zaplanowanie strategii na wypadek cyberataku. Dobrym pomysłem
jest przyjęcie podejścia międzysektorowego, co pozwoli na łatwiejsze
fot. A. Kozłowski
Ustawa o cyberbezpieczeństwie określa także odpowiedzialność za ochronę infrastruktury krytycznej, w tym sektora energetycznego dla Zespołu
Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT.GOV, który prowadzony jest przez szefa Agencji Bezpieczeństwa Wewnętrznego
2
cyberbezpieczeństwo w sektorze elektroenergetycznym
Zobacz serwis dla profesjonalistów:
122
1...,114,115,116,117,118,119,120,121,122,123 125,126,127,128,129,130,131,132
Powered by FlippingBook