Ataki na struktury OT to jedno z największych wyzwań najbliższych lat

Posiadamy rozwiązania, które pomogą zabezpieczyć Twoje aplikacje.

Sprawdź rozwiązania
Monitor na tle maszyn przemysłowych wyświetlający schemat sieci przemysłowej.

Cyberbezpieczeństwo OT – dlaczego ten problem dotyczy także Ciebie?

Jeśli jesteś inżynierem, integratorem lub właścicielem infrastruktury funkcjonującej na styku OT i IT, to mamy dla Ciebie dwie złe informacje i ale też jedną dobrą. I to od niej zaczniemy bo chcemy pomóc Ci uniknąć ryzyka: jako specjaliści od cyberbezpieczeństwa przemysłowego mamy sprawdzone rozwiązania zagrożeń, o których za chwilę przeczytasz. Znajdziesz je niżej na tej stronie, ale najpierw przeczytaj o jakich niebezpieczeństwach mowa.

Po pierwsze: liczba ataków na przemysł ciągle rośnie

Ten trend jest nieodwracalny. Postępująca digitalizacja procesów produkcyjnych sprawiła, że hakerzy coraz częściej „interesują się” aplikacjami przemysłowymi. Świadczy o tym rosnąca liczba ataków (30% więcej w pierwszej połowie 2022 r. względem zeszłego roku). Istnieją nawet usługi typu RaaS (Ransomware as a Service) w ramach, których można odpłatnie, zlecić atak na dowolną infrastrukturę. Także Twoją.

Po drugie: ataki niosą coraz bardziej dotkliwe konsekwencje

Przyjrzyjmy się kilku, wybranym uderzeniom w środowiska ICS:

Pustynny robak

Na pewno słyszałeś o Stuxnet. To złośliwe oprogramowanie, które w 2010 roku zaraziło kontrolery przemysłowe Siemens, wywołując kryzys na skalę całego kraju.

Pokłosiem ataku było aż zawirusowanych 200 000 komputerów, 1000 zniszczonych maszyn i likwidacja jednej piątej nuklearnych zdolności Iranu.

Jazda na gapę za grube tysiące

W San Francisco w 2016 roku doszło do ataku na system MUNI zarządzający transportem kolejowym. Pasażerowie co prawda ucieszyli się z darmowych przejazdów, za to osobom odpowiedzialnym za cyberbezpieczeństwo aplikacji nie było do śmiechu. Czemu?

Cały atak kosztował ich ponad 50 000 dolarów.

Kolejki po benzynę jak za komuny

Również w zeszłym roku doszło do ataku na największy rurociąg paliwowy w historii USA. Colonial Pipeline został sparaliżowany, a konsekwencją incydentu był m.in. wzrost cen paliwa w 18 stanach, sięgający nawet 3%.

Efektem ataku były kilkunastokilometrowe kolejki po benzynę i interwencja samego Joe Bidena.

Iran w ogniu

Przenieśmy się jeszcze raz na Bliski Wschód, tym razem jednak do bliższych nam czasów sprzed kilku miesięcy. Atak na trzy irańskie zakłady metalurgiczne to jeden z największych tegorocznych incydentów związanych z cyberbezpieczeństwem OT. Najprawdopodobniej stała za nim grupa określająca się jako “Gonjeshke Darande”.

Konsekwencją cyber-napaści był niebezpieczny pożar i całkowite wstrzymanie produkcji stali.

Czy takie rzeczy dzieją się tylko w dużych zakładach produkcyjnych lub rozbudowanych sieciach przemysłowych?

Nie.

Zagrożony jest każdy – od niewielkiego zakładu produkcyjnego, po spółki zarządzające tzw. infrastrukturą kluczową. Wyobraź sobie – gdyby ktoś zdobył zdalny dostęp jedynie do sterowników w Twojej fabryce i to na 24 godziny – jak bardzo mógłby zaszkodzić całej firmie?

Przerwana produkcja, zniszczone maszyny, potencjalne zagrożenie zdrowia a nawet życia pracowników... czarne scenariusze można mnożyć bez końca.

Skąd o tym wiemy?

Jako Elmark Automatyka od lat zajmujemy się tematyką cyberbezpieczeństwa, nie tylko w teorii, ale w praktyce. Kilkadziesiąt lat funkcjonwania jako VAD (Value Added Distributor) sprawia, że nie tylko znamy dobre, bezpieczne praktyki, ale posiadamy też najlepsze rozwiązania dla przemysłu, dostępne od ręki. Od 20 lat jesteśmy certyfikowanym partnerem firmy Moxa – lidera na rynku komunikacji przemysłowej, za którym stoi blisko 83 000 000 wdrożeń na całym świecie.

Jako Elmark Automatyka od lat zajmujemy się tematyką cyberbezpieczeństwa, nie tylko w teorii, ale w praktyce. Kilkadziesiąt lat funkcjonwania jako VAD (Value Added Distributor) sprawia, że nie tylko znamy dobre, bezpieczne praktyki, ale posiadamy też najlepsze rozwiązania dla przemysłu, dostępne od ręki. Od 20 lat jesteśmy certyfikowanym partnerem firmy Moxa – lidera na rynku komunikacji przemysłowej, za którym stoi blisko 83 000 000 wdrożeń na całym świecie.

Schemat cyberbezpiecznej architektury sieciowej, który musisz znać

Istnieje wiele topologii obrazujących schemat bezpieczeństwa w świecie OT/IT. Jednak najpopularniejszym z nich jest Purdue Enterprise Reference Architecture. Dzięki niemu możesz przeanalizować strukturę urządzeń w swojej aplikacji i wychwycić potencjalne, cyber(nie)bezpieczne miejsca.

Poznaj schemat

8 rozwiązań Moxa, które zwiększą bezpieczeństwo Twoich aplikacji

Czarno-srebrne serwery portów szeregowych firmy Moxa.

Urządzenia do komunikacji szeregowej

Dzięki nim podłączysz starsze urządzenia szeregowe do sieci Ethernet, poprawiając przy tym poziom cyberbezpieczeństwa za pomocą szyfrowania danych. Wśród urządzeń znajdziesz też rozwiązania, pozwalające na wymianę danych między różnymi protokołami, np. Modbusem a Profinetem.

Co istotne – wszystkie te rozwiązania posiadają funkcje zgodne z wymogami normy bezpieczeństwa IEC 62443.

Czy wiesz, że…

Serwery portów szeregowych umożliwiają szyfrowaną transmisję praktycznie dowolnego protokołu (nawet własnego), który bazuje na RS-232/422/485 przez Ethernet?

Sprawdź rozwiązanie
Cztery switche zarządzalne firmy Moxa.

Switche (przełączniki przemysłowe) zarządzalne

Zagwarantują nieprzerwaną komunikację, nawet w przypadku awarii któregoś z segmentów sieci. Ponadto umożliwią Ci segmentację procesów przemysłowych dzięki konfiguracji wirtualnych sieci lokalnych (VLAN). Co ważne, switche przemysłowe pracujące jako punkty dostępu powinny posiadać mechanizmy zabezpieczające przed nieautoryzowanym dostępem i spełniać wymogi standardu IEC 62443.

Czy wiesz, że…

Zaledwie w 35% aplikacji w Polsce używa się cyberbezpiecznych switchy zarządzalnych? To znaczy, że pozostałe 65% ryzykuje swoje cyberbezpieczeństwo każdego dnia...

Sprawdź rozwiązanie
Routery przemysłowe firmy Moxa.

Segmentacja sieci przemysłowej

Routery przemysłowe pozwalają na efektywne podzielenie sieci i umożliwiają bezpieczny dostęp do niej, dzięki rozbudowanym funkcjom zapory ogniowej (firewall). Dostęp zdalny może być realizowany za pomocą VPN, a sama segmentacja wymaga z kolei wykorzystania funkcji NAT (Network Address Translation), czy routingu (dynamicznego i statycznego). Kluczową cechą routerów jest filtrowanie ruchu między konkretnymi portami oraz zaawansowana inspekcja pakietów protokołów przemysłowych (np. Modbus).

Czy wiesz, że…

Brak odpowiedniej segmentacji był najprawdopodobniej główną przyczyną cyberataku na globalne struktury koncernu Honda?

Sprawdź rozwiązanie
Routery przemysłowe na tle pulpitu aplikacji.

Ochrona kluczowych urządzeń dzięki IDS/IPS

Te systemy pozwalają na zabezpieczenie aplikacji dzięki sygnaturom zabezpieczającym. Ponadto umożliwiają identyfikację protokołów sieciowych OT/IT i głęboką inspekcję pakietów (DPI – Deep Packet Inspection) dla protokołów przemysłowych typu Modbus TCP, Profinet czy Ethernet/IP.

Czy wiesz, że…

Większość protokołów sieciowych OT (np. Modbus, Profinet)​ nie jest szyfrowana i można dosłownie podsłuchać komunikację pomiędzy SCADA a modułami I/O?

Sprawdź rozwiązanie
Monitor wyświetlający schemat sieci przemysłowej.

Monitorowanie sieci przemysłowej

Oprogramowania do centralnego monitorowania sieci przemysłowej OT wykorzystuje się do weryfikowania poprawnego działania sieci i stanu pracy urządzeń. Umożliwiają też szybkie reagowania na incydenty i ułatwiają diagnostykę w przypadku wystąpienia awarii. NMS zbierają również logi z urządzeń w centralnym miejscu, dzięki czemu można dowiedzieć się o np. o próbach nieudanego zalogowania do urządzenia czy każdej zmianie konfiguracji.

Czy wiesz, że…

Znając domyślne parametry SNMP możesz zrestartować urządzenie do ustawień fabrycznych, nawet jeżeli nie znasz hasła?

Sprawdź rozwiązanie
Router firmy Moxa i pulpit oprogramowania Moxa Remote Connect.

Bezpieczny zdalny dostęp

VPN w aplikacjach przemysłowych pomaga integratorom zdalnie świadczyć wsparcie techniczne, a klientom końcowym budować bezpieczny kanał komunikacji z integratorami. Dzięki naszym rozwiązaniom możesz udostępnia tylko wybrane usługi i zasoby jedynie wybranym zdalnym użytkownikom, bez wystawiania całej podsieci na niepożądany widok.

Czy wiesz, że…

Najpopularniejszym typem ataku jest phishing? Nasze rozwiązanie – Moxa Remote Connect wspiera dwuskładnikowe uwierzytelniania, które utrudni nieautoryzowanym osobom dostęp do infrastruktury.

Sprawdź rozwiązanie
Srebrna kłódka z wygrawerowanym logo Moxa.

Moxa Security Advisories

Twoim obowiązkiem jest weryfikacja czy sprzęt działa w oparciu o aktualny software. Oprogramowanie Moxa pomoże Ci o to zadbać, dostarczając alerty i pełen monitoring podatności w produktach, z których korzystasz.

Czy wiesz, że…

Na stronie producenta znajdziesz informację o lukach bezpieczeństwa i o tym, jak je załatać?

Sprawdź rozwiązanie
Routery i switche Moxa obok tablicy szkolnej z napisem ABC.

Szkolenia z cyberbezpieczeństwa

Nasi eksperci prowadzą cykliczne szkolenia stacjonarne i webinary, na których dzielą się najnowszymi wiadomościami ze świata cybersec. Każda nowa dyrektywa i norma oraz wydarzenie związane z cyberbezpieczeństwem jest przez nich na bieżąco analizowana i opisywana na naszym blogu i w mediach społecznościowych

Czy wiesz, że…

Specjaliści Elmark Automatyka stworzyli w tym roku raport „Cyberbezpieczeństwo sektora OT. Wyścig, który nigdy się nie kończy”, który został przez branżę uznany za jedną z najlepszych tego typu pozycji na rynku?

Sprawdź rozwiązanie