Jak chronić przedsiębiorstwa przemysłowe przed atakami na infrastrukturę IT?

Jak chronić przedsiębiorstwa przemysłowe przed atakami na infrastrukturę IT?
Praktycznie każdy zakład jest lub powinien być zainteresowany wdrożeniem zasad cyberbezpieczeństwa celem ochrony danych produkcyjnych, swojego know-how, ale przede wszystkim niedopuszczenia do zatrzymania samej produkcji fot. Siemens
  • Ten tekst jest częścią STREFY PREMIUM WNP.PL
  • Autor: Siemens
  • Dodano: 10-06-2020 15:45

Przedsiębiorstwa przemysłowe podlegają ciągłym zagrożeniom, takim jak malware, ransomware, ataki DDoS, botnety, wyciek danych, czy cryptojacking. Dodatkowo, szczególna rola przemysłu w zapewnianiu społeczeństwu dostępu do podstawowych usług, bez których niemożliwe jest obecnie funkcjonowanie ludności, takich jak energia elektryczna, woda pitna czy potrzebny do ogrzewania gaz sprawia, że muszą chronić swoje zasoby IT przed  cyberterroryzmem oraz cyberszpiegostwem.

Systemy informatyczne w przemyśle były i są celem działań cyberprzestępców. Motywacja ta ma zwykle charakter bezpośrednich korzyści finansowych, gdy w grę wchodzi szantaż lub kradzież informacji albo też  politycznych, jeżeli celem jest fizyczne uszkodzenie części infrastruktury przemysłowej kraju, z którym jest się w konflikcie. Na atak narażone są zarówno sterowniki PLC, jak i sieć przemysłowa.

Złośliwe oprogramowanie i cyberszantaż

Cechą wspólną ataków realizowanych w przemyśle jest wykorzystanie infrastruktury sieci IT do rozprzestrzeniania złośliwego oprogramowania oraz odczyt i modyfikacja systemów sterowania. Celami tego rodzaju działań są zarówno procesy stricte przemysłowe (tak jak w przypadku robaka Stuxnet), energetyczne (malware Blackenergy, ransomware WannaCry), jak i inne. Szkody wyrządzane są często w sposób fizyczny i powstają m.in. w wyniku nadmiernej eksploatacji urządzeń produkcyjnych, np. wirników przestawionych celowo przez długi okres na najwyższe obroty.

W ostatnim czasie na znaczeniu zyskały ataki typu ransomware na przedsiębiorstwa, czyli cyberszantaż. Przestępca włamuje się do sieci komputerowych ofiary i szyfruje zawartość dysków, uniemożliwiając dostęp do danych. Na ekranie zainfekowanych urządzeń wyświetlany jest komunikat o tym, co zrobić, by szantażysta umożliwił na powrót korzystanie z systemów i dostęp do danych.

Częstotliwość tego rodzaju ataków nasiliła się ze względu na większe możliwości szantażystów pozostania anonimowymi, dzięki metodom płatności kryptowalutami.

Przedsiębiorstwa przemysłowe są narażone na tego rodzaju ataki w podobnym stopniu, jak inne firmy, jednak ich skutki mogą być dużo bardziej dotkliwe, jeżeli obejmą kluczowe systemy przedsiębiorstwa odpowiedzialne za ciągłość produkcji.

Ataki ransomware nasiliły się w 2019 roku, o czym świadczą dane statystyczne przedstawione na dorocznej konferencji United States Conference of Mayors. Według stanu na lipiec 2019, od 2013 roku co najmniej 170 systemów miejskich, powiatowych lub stanowych w USA doświadczyło tego rodzaju ataku. Dwadzieścia dwa z nich miały miejsce w ciągu pierwszych sześciu miesięcy 2019 r.

W marcu 2019 roku w wyniku tego rodzaju ataku norweski producent aluminium, Norsk Hydro, poniósł straty szacowane na 71 milionów USD. Natomiast w listopadzie 2019 zaatakowana została duża meksykańska firma naftowa Pemex z obrotami rzędu 120 mld USD rocznie. W ataku tym szantażyści zażądali okupu w wysokości 565 bitcoinów, czyli wówczas ponad 4 miliony dolarów.

Wdrożenie systemów monitoringu i ochrony przed zagrożeniami

Podstawą działań chroniących przedsiębiorstwa przemysłowe, prowadzonych w sposób systematyczny, jest właściwie wdrożona polityka bezpieczeństwa oraz audyt lub ocena bezpieczeństwa wykonywane przez zewnętrznych ekspertów. W wyniku wniosków z realizacji takich projektów implementowane są kompleksowe zmiany dotyczące ochrony procesów i informacji.

Przykładem projektu mającego na celu poprawę bezpieczeństwa może być wdrożenie skalowalnej technologii sieciowej Siemensa w zakładzie Sapa Rackwitz pod Lipskiem w Niemczech. Zapewniane przez Siemensa urządzenia SCALANCE Industrial Wireless LAN (IWLAN) chronią podatną wcześniej na błędy komunikację w fabryce, sprawiając że jest ona niezawodna i bezpieczna, odporna na wypadek pojedynczej awarii. Nowe wymagania dotyczące komunikacji w czasie rzeczywistym i wdrożenie sieci przemysłowej PROFINET w środowisku produkcyjnym umożliwiło zwiększenie wydajności infrastruktury sieciowej.
Jednym z pierwszych podjętych działań było wdrożenie systemu zarządzania i diagnostyki sieci SINEMA Server firmy Siemens. Dzięki temu oprogramowaniu operator może szybko i wygodnie uzyskać wgląd w stan sieci przemysłowej i stale ją monitorować. System obrazuje aktualny stan urządzeń sieciowych, które można sortować według różnych kryteriów i pozwala na wykonywanie dostosowanych do potrzeb użytkownika raportów i analiz. Wyniki są wizualizowane także w panelu operatorskim HMI (Human Machine Interface). Wykonywanie raportów jest automatyczne i wysyłane pocztą elektroniczną do wybranych odbiorców, natomiast przypadki awarii są natychmiast zgłaszane przez SMS.

Dzięki tym narzędziom sieć może zostać dostosowana do bieżących potrzeb i przeprojektowana w taki sposób, by spełniać oczekiwania zarówno specjalistów ds. produkcji, jak i IT w firmie. Przełączniki Ethernet SCALANCE XR-300, dostarczane także przez Siemensa, zapewniają rozszerzone funkcje IT. Obecnie dziewięć przełączników XR-300 tworzy stabilny, łatwo rozbudowywalny, zamknięty szkielet produkcyjny. Moduły SCALANCE S wyposażone zostały w zintegrowaną zaporę ogniową (firewall) zapewniającą separację systemów produkcyjnych, w szczególności od zewnętrznej sieci WWW. System gwarantuje, że jedynie autoryzowani użytkownicy mają dostęp do komponentów sieci produkcyjnej. Standardem jest również chroniony zdalny dostęp personelu wykonującego czynności konserwacyjne, który odbywa się za pośrednictwem tunelowania VPN (Virtual Private Network), umożliwiając im szybką interwencję w przypadku awarii. Sieci: korporacyjna i produkcyjna są od siebie całkowicie odseparowane. Dzięki temu ataki na sieć korporacyjną i jej awarie nie wpływają na bezpieczeństwo produkcji.

Kluczowe zagadnienia wiążące się z ochroną danych i zachowaniem ciągłości procesów w przemyśle można znaleść w dokumencie: "Od audytu do bezpiecznej infrastruktury. Cyberbezpieczeństwo w praktyce". Opisane zostały w nim najistotniejsze zagrożenia w obszarze IT oraz OT, a także zalecenia dotyczące odpowiedzi przedsiębiorstw na te wyzwania.

Materiał przygotowany został przez firmę Siemens, pod patronatem Ministerstwa Cyfryzacji.

Link do bezpłatnego pobrania dokumentu: www.siemens.pl/raport-cyberbezpieczenstwo

Rafał Bień, Siemens Polska:

Obecny trend preferuje otwarte rozwiązania komunikacyjne, standaryzację wymiany danych i pełną transparentność na poziomie obiekt wykonawczy – systemy Scada/MES. Liczne raporty pokazują, że stacje PLC/HMI są regularnie „testowane” przez zorganizowane ataki hackerskie. Pozwala to stwierdzić, że praktycznie każdy zakład jest lub powinien być zainteresowany wdrożeniem zasad cyberbezpieczeństwa celem ochrony danych produkcyjnych, swojego know-how, ale przede wszystkim niedopuszczenia do zatrzymania samej produkcji.

 

×

DALSZA CZĘŚĆ ARTYKUŁU JEST DOSTĘPNA DLA SUBSKRYBENTÓW STREFY PREMIUM PORTALU WNP.PL

lub poznaj nasze plany abonamentowe i wybierz odpowiedni dla siebie. Nie masz konta? Kliknij i załóż konto!

SŁOWA KLUCZOWE I ALERTY

KOMENTARZE (0)

Do artykułu: Jak chronić przedsiębiorstwa przemysłowe przed atakami na infrastrukturę IT?

PISZESZ DO NAS Z ADRESU IP: 3.237.27.159
Dodając komentarz, oświadczasz, że akceptujesz regulamin forum

Logowanie

Dla subskrybentów naszych usług (Strefa Premium, newslettery) oraz uczestników konferencji ogranizowanych przez Grupę PTWP

Nie pamiętasz hasła?

Nie masz jeszcze konta? Kliknij i zarejestruj się teraz!