font_preload
PL / EN
Cyberprzestrzeń Energetyka 1 sierpnia, 2018 godz. 7:31   
REDAKCJA

Syta: Trzy kroki do obrony energetyki przed hakerami

cyberbezpieczeństwo cyberprzestrzeń shutterstock_349563746 Źródło: Instytut Kościuszki

Sektor energetyczny, będący częścią infrastruktury krytycznej, to atrakcyjny cel dla cyberprzestępców. Wyłączenie kluczowych usług może mocno zaburzyć funkcjonowanie całego społeczeństwa, a nawet całego państwa. Z tego też powodu wymaga szczególnej ochrony. Potrzebuje wyspecjalizowanych i doświadczonych zespołów działających w trybie 24/7, wykorzystujących najnowsze technologie i potrafiące natychmiast zareagować na zagrożenie – komentuje Jakub Syta, dyrektor biura zarządzania usługami bezpieczeństwa w firmie Exatel.

Ataki na sektor energetyczny się zdarzają

Same ataki skutkujące przerwaniem dostawy energii nie są częste. Cyberprzestępcy wiedzą, że w konsekwencji może pojawić się zdecydowana reakcja organów państwa i odpowiednich służb. Niemniej jednak ataki się zdarzają. Najlepszym przykładem były działania nakierowane na sektor energetyczny na Ukrainie. Również w innych państwach szereg elektrowni, w tym elektrowni atomowych, padło w ostatnich latach ofiarami ataków. Niektóre z nich wymagały wiedzy specjalistycznej i dużego przygotowania. Były też takie, w których obiekt został skutecznie zaatakowany przy okazji innej szeroko prowadzonej kampanii – np. jak w ubiegłym roku w Czarnobylu. Warto pamiętać, że u podstaw systemów SCADA (z ang. Supervisory Control And Data Acquisition – systemy nadzorujące przebieg procesu technologicznego lub produkcyjnego), DCS (z ang. Distributed Control System czyli rozproszony system sterowania) i innych leżą znane i na co dzień przez nas wszystkich wykorzystywane technologie IP. Podatne na te same zagrożenia co sieci biurowe i wymagające analogicznej opieki.

3 kroki do ochrony automatyki przemysłowej

By chronić systemy automatyki przemysłowej niezbędne są trzy kwestie.

Po pierwsze, utwardzenie infrastruktury OT (z ang. Operations Technology) przynajmniej w zakresie segmentacji sieci i ochrony urządzeń końcowych.

Po drugie, zawsze należy mieć przygotowanie rozwiązania zapasowe. Takie, które zapewnią nieprzerwane świadczenie usług kluczowych, choćby na minimalnym poziomie lub też – w skrajnych przypadkach – umożliwią jak najszybsze odtwarzanie infrastruktury.

W końcu – a może przede wszystkim – należy wdrożyć stały monitoring w zakresie cyberbezpieczeństwa. Te działania znacząco utrudnią przestępcom przejście przez sieci biurowe do właściwego celu, jakim są różnego rodzaju systemy produkcyjne. Zwiększają również szansę wykrycia szkodliwej działalności, gdyż sam atak wykorzystuje najczęściej proste luki (niebezpieczny załącznik, klucz USB, zwykłe wejście na przejętą przez przestępców stronę czy wykorzystanie niezałatanej luki bezpieczeństwa). Dopiero potem do gry wchodzą prawdziwi eksperci w swojej dziedzinie. To oni wykorzystując specjalistyczną wiedzę o różnych systemach, po cichu i niezauważenie dążą do celu jakim może być zniszczenie systemów sterowania lub ich czasowe wyłączenie. Tylko najbardziej zaawansowane systemy, monitorujące tysiące zdarzeń w każdej sekundzie, są w stanie wykryć pozostawiane przez nich drobne anomalie.