Czym grozi atak na system sterowania?
2018-11-02 13:07
Elektrownia © bobo1980 - Fotolia.com
Przeczytaj także: Jak administracja zdalna zagraża bezpieczeństwu systemu ICS
I wprawdzie straty finansowe i wizerunkowe mogą być ogromne, to jednak warto podkreślić, że są to zaledwie najmniej dotkliwe skutki cyberataku. W skrajnych bowiem przypadkach zagrożone bywa zdrowie i życie ludzkie.– W Polsce szczególnie narażonym na cyberatak jest sektor naftowo-gazowy. To właśnie operatorzy tego segmentu rynku, świadczący kluczowe usługi, stanowią strategiczny punkt na mapie nie tylko bezpieczeństwa gospodarczego czy obywateli, ale także całego kraju. To wynik aktualnej sytuacji geopolitycznej, w tym rywalizacji wielu grup wpływów. Operatorzy, z uwagi na to, że posiadają systemy automatyki przemysłowej i systemy IT są grupą podwyższonego ryzyka – mówi Piotr Borkowski, Ekspert w obszarze cyberbezpieczeństwa w Zespole ds. Energii i Zasobów Naturalnych Deloitte.
Systemy (nie)bezpieczeństwa
Biorąc pod uwagę możliwe skutki cyberataków, brak dbałości o dostateczny poziom zabezpieczenia przed nimi jest wręcz zaskakujący. Tymczasem doświadczenie pokazuje, że twórcy systemów automatyki przemysłowej nierzadko skupiają się jedynie na niezawodności, pomijając zupełnie potencjalne zagrożenia, jakie może nieść za sobą atak cyberterrorystów.
- Systemy IT oraz OT, administrowane przez operatorów usług kluczowych, mogą zostać zaatakowane zarówno przez grupy wynajęte przez firmy konkurencyjne, grupy działające na rzecz obcych państw, jak również „zwykłych” przestępców, którzy w takiej formie swojej aktywności mogą upatrywać potencjalnie dobrego zysku. Wskazane systemy muszą być również jak najlepiej przygotowane na kampanie globalne, które często choć są nieukierunkowane to rykoszetem potrafią spustoszyć systemy niejednej dużej firmy. Tak wiele czynników ryzyka dla systemów IT oraz OT powinno być motywatorem do podjęcia wszelkich dostępnych środków, aby maksymalnie ograniczyć ryzyko ich wystąpienia – zaznacza Piotr Borkowski.
fot. bobo1980 - Fotolia.com
Elektrownia
Eksperci Deloitte zwracają uwagę, że skuteczność tych działań zależy od połączenia wiedzy o IT i inżynierii oraz pogodzenia ich niekiedy rozbieżnych punktów widzenia. Specjaliści przemysłowych systemów sterowania nie zawsze bowiem w pełni rozumieją współczesne zagrożenia bezpieczeństwa informatycznego, podobnie jak specjaliści od bezpieczeństwa IT często nie rozumieją procesów przemysłowych. Bez wsparcia IT systemy sterowania produkcją niezwykle trudno jest zabezpieczyć. Wynika to między innymi z tego, że choć nie zostały zaprojektowane do połączenia, dziś funkcjonują jako część sieci. Rozwój technologiczny sprzyja wydajności i obniżeniu kosztów, ale także otwiera przedsiębiorstwa na całą gamę cybernetycznych zagrożeń.
Ostrzeżenie z USA
O skali zagrożenia najlepiej świadczą próby ataków, które obserwujemy od lat. Już w 2003 r. jedna z amerykańskich elektrowni jądrowych w stanie Ohio została zainfekowana wirusem Slammer. Terroryści najpierw zaatakowali system firmy współpracującej z przedsiębiorstwem zarządzającym elektrownią. Potem łatwiej już było uderzyć w samą elektrownię, a wirus błyskawicznie atakował kolejne komputery. Slammer zablokował system sterowania chłodzeniem reaktora. Z kolei w 2014 r. zhakowane zostały systemy komputerowe operatora elektrowni jądrowej w Korei Południowej. Informacje i technologie zachodnich firm energetycznych nieustannie próbują wykraść hakerzy z konkurencyjnych krajów. Rozsyłają maile z zainfekowaną treścią, instalują szkodliwe oprogramowanie czy zmieniają treści na stronie internetowej atakowanej firmy. To ataki nieudane, gdzie straty są znikome lub nie było ich wcale. Ale w 2016 r. atak na ukraińską energetykę pozbawił prądu część Kijowa na dwa dni. Rok wcześniej podobny atak pozbawił prądu 225 tys. mieszkańców zachodniej Ukrainy. Przed cyberprzestępcami z Rosji na początku roku ostrzegał Departament Bezpieczeństwa Wewnętrznego (DHS) Stanów Zjednoczonych. Z jego analiz wynika, że scenariusz jest zazwyczaj podobny do tego w Ohio. Hakerzy atakują najpierw organizacje zewnętrzne, współpracujące z faktycznym celem ich ataku. Wirus rozprzestrzenia się poprzez zainfekowane konta pocztowe czy strony internetowe odwiedzane przez pracowników.
Różne motywy, jeden cel
– Nieznajomość wroga powinna być dużą zachętą do jak najlepszego zabezpieczenia systemów IT i OT. Dodatkowy akcelerator działań to wejście w życie w sierpniu tego roku ustawy o Krajowym Systemie Cyberbezpieczeństwa, która w odniesieniu do systemów IT i ich bezpieczeństwa narzuca na operatorów usług kluczowych dodatkowe wymagania – mówi Piotr Borkowski.
Brak zabezpieczeń, nieprawidłowe testowanie systemów IT czy wdrażanie technologii bez wcześniejszych testów – to wszystko zostawia luki, z których mogą skorzystać cyberprzestępcy. Często pomijanym elementem w systemach bezpieczeństwa są także ludzie. Przez brak przeszkolenia w tym zakresie i wiedzy o ryzyku pracownicy przenoszą do systemu przedsiębiorstwa media zainfekowane złośliwym oprogramowaniem. Wiele osób wciąż jest przekonanych, że niepowodzenia czy awarie najczęściej są spowodowane warunkami pogodowymi, błędami ludzkimi i zmęczeniem sprzętu, a nie manipulacją cyberprzestępców.
Znalezienie podatności i ewentualnych błędów konfiguracyjnych w posiadanych systemach to priorytet dla firm naftowo-gazowych. Eksperci Deloitte zaznaczają, że pracę nad nimi powinien na bieżąco wykonać zespół specjalistów ds. biznesu, inżynierii i bezpieczeństwa IT. Niemożliwe jest zabezpieczenie wszystkiego w równym stopniu. Na szczycie listy powinny być więc krytyczne zasoby i infrastruktura. Aby przedsiębiorstwo było bezpieczne konieczne jest jego ciągłe i automatyczne monitorowanie oraz opracowanie mechanizmów wychwytujących potencjalny atak lub minimalizowanie jego skutków.
oprac. : eGospodarka.pl
Przeczytaj także
Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ
Komentarze (0)