Infrastruktura krytyczna, w tym sieć przemysłowa (OT) stała się atrakcyjnym celem dla cyberataków. Złożoność systemów OT, ich integracja z sieciami IT oraz rosnąca liczba urządzeń podłączonych do internetu tworzą podatne na ataki środowiska. Aby sprostać tym wyzwaniom, konieczne jest wdrożenie zaawansowanych technologii oraz metod ochrony systemów operacyjnych przed cyberzagrożeniami.
Na temat m.in. nowoczesnych technologii wspierających bezpieczeństwo infrastruktury krytycznej oraz ochrony sieci przemysłowych IT/OT będą debatować eksperci podczas wydarzenia “Kongres Bezpieczeństwo Polski – Total Security”, które odbędzie się w dniach 21-22 października b.r. w The Westin Warsaw Hotel w Warszawie. Szczegółowa agenda kongresu oraz zapisy: https://bezpieczenstwopolskie.pl/agenda
Filary nowoczesnej ochrony infrastruktury krytycznej przed cyberzagrożeniami
Jednym z filarów nowoczesnych systemów ochrony infrastruktury krytycznej, w tym automatyki przemysłowej (OT) są technologie oparte na sztucznej inteligencji (AI) oraz uczeniu maszynowym (ML). Algorytmy AI zdolne są do analizy ogromnych zbiorów danych w czasie rzeczywistym, identyfikując subtelne wzorce, które mogą świadczyć o próbie ataku. Dzięki mechanizmom uczenia maszynowego, systemy te są w stanie adaptować się do zmieniającego się krajobrazu zagrożeń, wykrywając zarówno znane, jak i nowe typy ataków. Z kolei, technologia blockchain oferuje niezmienną i zdecentralizowaną bazę danych, która może być wykorzystana do rejestrowania wszelkich zdarzeń związanych z bezpieczeństwem. Dzięki właściwościom blockchain takim jak odporność na manipulacje i transparentność, można znacząco zwiększyć poziom zaufania do systemów informatycznych. W szczególności, blockchain może być zastosowany do zarządzania tożsamością, uwierzytelnianiem urządzeń oraz śledzenia łańcucha dostaw oprogramowania. Integracja Internetu Rzeczy (IoT) z infrastrukturą krytyczną stanowi kolejny krok w stronę zwiększenia jej odporności na zagrożenia. Czujniki rozmieszczone w różnych punktach sieci IT/OT dostarczają danych o stanie technicznym urządzeń, co pozwala na wczesne wykrywanie awarii oraz podejmowanie działań zapobiegawczych. Analiza szeregów czasowych i zastosowanie technik predykcyjnych umożliwiają przewidywanie potencjalnych problemów i optymalizację procesów operacyjnych. Ważnym elementem nowoczesnej architektury bezpieczeństwa stała się również chmura obliczeniowa (cloud computing). Dzięki elastycznym zasobom obliczeniowym i skalowalności, chmura umożliwia szybkie wdrożenie nowych rozwiązań oraz centralizację zarządzania bezpieczeństwem. Ponadto, chmura ułatwia współpracę między różnymi zespołami odpowiedzialnymi za bezpieczeństwo, przyspieszając proces reagowania na incydenty.
Jakie są główne wyzwania związane z wdrażaniem nowych technologii w kontekście ochrony infrastruktury krytycznej i systemów OT w Polsce?
Zdecydowanie system SCADA, jego uszkodzenie lub przejęcie nad nim kontroli jest trenowane przez rosyjskie służby specjalne w zakresie działań sabotażowych w obiektach IK transportowej, energetycznej i wodociągów.
Damian Szlachter, Ekspert ds. ochrony infrastruktury krytycznej, Polskie Towarzystwo Bezpieczeństwa Narodowego
Cyberbezpieczeństwo technologii operacyjnych (OT)
Cyberbezpieczeństwo technologii operacyjnych (OT) wymaga kompleksowego podejścia, które integruje nowoczesne technologie z dobrze zaprojektowaną architekturą sieci. Najważniejszym elementem skutecznej ochrony OT jest odpowiednia segmentacja sieci, która pozwala na dostęp do krytycznych zasobów tylko autoryzowanym użytkownikom. Segmentacja, wspierana przez kontrolę dostępu na poziomie portów i technologii VLAN w przełącznikach zarządzalnych, umożliwia nie tylko izolowanie podatnych na ataki systemów, ale również minimalizuje ryzyko rozprzestrzenienia się zagrożeń wewnątrz sieci. Ponadto, aby ograniczyć ryzyko cyberataku na systemy operacyjne, strefy zdemilitaryzowane DMZ-OT, działające na styku sieci OT i IT, powinny być chronione przez dedykowane zapory ogniowe, które są zdolne do inspekcji głębokich pakietów (DPI), a komunikacja przemysłowa, np. oparta na protokołach Modbus lub DNP3, powinna być szyfrowana w celu zapewnienia poufności i integralności danych. Co ważne, zdalny dostęp do systemów OT należy ograniczać do niezbędnego minimum. Rozwiązania VPN z dwuczynnikowym uwierzytelnieniem oraz sesjami VPN ograniczone czasowo mogą znacząco zmniejszyć ryzyko niepowołanego dostępu. W kontekście rosnącego wykorzystania IoT w systemach OT, niezbędne są regularne aktualizacje oprogramowania oraz segmentacja sieci IoT.
Wyzwania dla bezpieczeństwa technologii operacyjnych (OT)
Pomimo istnienia kompleksowych wytycznych dotyczących ochrony sieci IT/OT, ich wdrożenie w środowiskach, gdzie infrastruktura działa nieprzerwanie przez dekady nadal stanowi istotne wyzwanie. Kluczowym problemem jest tu tzw. dług technologiczny. Starsze systemy, zaprojektowane bez uwzględnienia współczesnych zagrożeń cybernetycznych, wymagają modernizacji, która często trwa latami. Ponadto, wdrożenie segmentacji sieci oraz systemów monitorujących na poziomie procesów jest trudne do zrealizowania bez zakłócania operacyjnej ciągłości działania infrastruktury. Pojawiają się także wyzwania związane z luką kompetencyjną między specjalistami IT a inżynierami odpowiedzialnymi za automatyzację przemysłową. Co uświadamia, że cyberbezpieczeństwo infrastruktury krytycznej wymaga interdyscyplinarnej współpracy, niekiedy trudnej do osiągnięcia. Dodatkowym problemem jest planowanie inwestycji w cyberbezpieczeństwo. Decyzje budżetowe muszą uwzględniać długoterminowe potrzeby organizacji, jednak wiele przedsiębiorstw boryka się z problemem wyboru odpowiednich narzędzi i ich wdrożenia we właściwej kolejności. Często pojawiają się błędy wynikające z pośpiesznych zakupów wymuszonych procedurami lub presją czasową, co skutkuje inwestowaniem w technologie nieadekwatne do aktualnych potrzeb. Przykładem jest wprowadzanie zaawansowanych narzędzi do sieci, które w pierwszej kolejności wymagają segmentacji. Taki brak spójności w planowaniu może skutkować koniecznością ponownej inwestycji lub modyfikacji już wdrożonych rozwiązań, co generuje dodatkowe koszty.
Jakie problemy występują najczęściej podczas wdrażania nowoczesnych technologii w starszych systemach OT? Jakie strategie mogą pomóc ograniczyć negatywny wpływ modernizacji sieci na ciągłość operacyjną?
W mojej ocenie największa trudność to decyzja o wyborze dostawcy nowoczesnych technologii do wsparcia systemów OT, chodzi o wybór takiego producent, którego rozwiązanie nie pozwolą na zdalną nieautoryzowaną ingerencję w system OT, która może doprowadzić do powstanie krytycznych incydentów lub zatrzymania ciągłości działania. W przypadku wymiany starszych systemów OT na rozwiązania nowych technologii zawsze priorytetem powinna być kompatybilność systemów oraz ograniczenie ryzyka związanego z serwisem tego typu urządzeń poprzez system IT.
Damian Szlachter, Ekspert ds. ochrony infrastruktury krytycznej, Polskie Towarzystwo Bezpieczeństwa Narodowego
#OZE #Energetyka #Cyberbezpieczeństwo
© Materiał chroniony prawem autorskim. Wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu tylko za zgodą lub podaniem nazwy wydawcy Marketing Relacji Sp. z o.o.