Bezpieczeństwo OT i ICS2021-09-30T13:31:57+02:00

Bezpieczeństwo OT i ICS

bezpieczeństwo sieci przemysłowych

Czym jest cyberbezpieczeństwo OT i ICS?

Cyberbezpieczeństwo systemów OT i ICS, to zapewnienie bezpieczeństwa systemów automatyki przemysłowej oraz procesu produkcyjnego w fabrykach czy przedsiębiorstwach produkcyjnych lub usługowych. Systemy operacyjne służące do monitorowania, sterowania oraz kontroli procesów podczas produkcji (OT) czy przemysłowe systemy sterowania (ICS) są często podłączone do internetu bez właściwej ochrony sieci. Zdarza się, że nieodpowiednio zabezpieczone są zarówno same sieci, jak i urządzenia w obrębie tych sieci.

Brak bezpieczeństwa sieci przemysłowych wynika z wielu czynników i są to m.in.:

  • brak kompetencji security wśród załogi (nawet w działach z doświadczoną kadrą IT),
  • brak aktualizacji sprzętu (czasami wynika z braku wsparcia producenta),
  • przestarzałe maszyny czy przestarzałe technologie produkcyjne, w których niemożliwe jest zastosowanie nowoczesnych systemów uwierzytelniania.

Zagrożenia występujące w danym przedsiębiorstwie będą indywidualne i często niepowtarzalne

Najważniejszym etapem jest właściwie zrozumieć i poznać sieć oraz wszystkie urządzenia znajdujące się w jej obrębie. Następnym krokiem jest analiza ryzyka wystąpienia konkretnych incydentów. Kolejnym etapem jest opracowanie możliwości zabezpieczenia urządzeń/procesów oraz zbudowanie polityk bezpieczeństwa, ciągłe monitorowanie i właściwe reagowanie, gdy faktycznie podejrzane zdarzenia w sieci wystąpią.


Ataki na sieci przemysłowe

Atak cybernetyczny może całkowicie zatrzymać produkcję czy proces powodując ogromne starty finansowe

Po co bezpieczeństwo OT?

W przypadku włamania do sieci w przedsiębiorstwie produkcyjnym lub usługowym możliwe jest zatrzymanie procesu produkcji czy też wyrządzenie nieodwracalnych szkód fizycznych (np. uszkodzenie lub całkowite zniszczenie urządzeń) oraz technologicznych (np. zmiana składu produktu końcowego, zmiana temperatury czy innych składowych) w procesie.

Gdy cyberprzestępca dostanie się do sieci, to ma możliwość zrobić wszystko, to co operator o równym dostępie – ma możliwość dowolnego sterowania procesem jeżeli nie ma odpowiednich segmentacji w sieci.

Zrozumienie procesu technologicznego czy produkcyjnego pozwala na wydzielenie odpowiednich segmentów i stworzenie takiego zabezpieczenia sieci i będących w niej urządzeń, aby w przypadku ataku szkody były jak najmniej dotkliwe dla całości procesu technologicznego oraz przedsiębiorstwa.

mini_red_circle

Jakie były ostatnio ataki w OT?

Atak robakiem NotPetya dotknął wiele firm, wśród nich odnaleźć można:

  • producenta ciasteczek Oreo – firmę Mondelez International Inc, która oszacowała straty na 5% spadek kwartalnej sprzedaży z produktu,
  • producenta leków Merck & Co Inc, który z winy ataku musiał wstrzymać produkcję niektórych leków,
  • firmę FedEx Corp, która z powodu ataków spowolniła zaplanowane dostawy,
  • i inne mniej znane firmy jak np. Reckitt Benckiser PLC czy AP Moller-Maersk A/S.

Więcej o ataku na reuters.com

W lutym 2021 roku nastąpił atak hakerski na wodociągi w hrabstwie Pinellas. Nieznany sprawca włamał się do wodociągów i zwiększył stężenie wodorotlenku sodu stukrotne do wartości 11000 ppm. Takie parametry wody sprawiają, że jej oddziaływanie jest zbliżone (niestety byłoby jeszcze gorsze dla człowieka) do tego, co znamy ze środka do udrażniania rur pod nazwą Kret. Atak udało się zatrzymać dzięki czujności pracownika, którego dodatkowo zabezpieczał system monitoringu czuwający m.in. nad PH wody.

Więcej o ataku na niebezpiecznik.pl

W grudniu 2015 r. doszło do pierwszego znanego ataku na sieć energetyczną, który zakończył się sukcesem przestępców. Hakerzy włamali się do systemów informatycznych trzech firm zajmujących się dystrybucją energii na Ukrainie czasowo zakłócili dostawy energii elektrycznej do konsumentów ok 230000 osób zostało pozbawionych prądu na czas od 1 do 6h.

Więcej o ataku na wikipedia.org

JAK MOŻEMY POMÓC?

Bezpieczeństwo sieci przemysłowych

USŁUGA MONITOROWANIA SIECI PRZEMYSŁOWYCH

  • Analiza danych (logi, flowy) z infrastruktury w celu wykrycia zdarzeń cyberbezpieczeństwa
  • Monitorowanie baz danych podatności i zagrożeń
  • Stałe monitorowanie podatności bezpieczeństwa
  • Reagowanie na zdarzenia z zakresu cyberbezpieczeństwa
  • Odpowiedź na zdarzenia z zakresu cyberbezpieczeństwa
  • Raportowanie zdarzeń
  • Współpraca z IT i biznesem
  • Szkolenia wewnętrzne

DOSTAWA I KONFIGURACJA SYSTEMÓW ZABEZPIECZAJĄCYCH SIECI PRZEMYSŁOWE

System Cisco Cybervision:

  • narzędzie pasywnie monitorujące infrastrukturę przemysłową,
  • audytuje i kataloguje systemy przemysłowe rozpoznając znakomitą większość urządzeń przemysłowych (PLC, HMI, systemy SCADA rozmaitych, producentów Siemens, Rockwell Automation, Schneider Electric, ABB, Mitsubishi, Omron, protokołu Modbus, Profimnet, CIP, S7),
  • identyfikuje podatności i zagrożenia związane z konkretnym modelem urządzenia i jego softem (zgodnie z CVSS),
  • mapuje komunikację między elementami automatyki, tworząc graf połączeń między urządzeniami,
  • uczy się ruchu i komunikacji między systemami automatyki, tak aby stworzyć sobie obraz działania systemu w warunkach „normalnych”,
  • analizuje bieżąca komunikację pod katem reguł Intrusion Prevention System korzystając z bazy Cisco Talos i regułek dedykowanych produktom przemysłowym OT, IoT,
  • monitoruje ruch pod kątem behawioralnym to jest analizując odstępstwa od zachowania standardowego wykrywając w ten sposób potencjalne zagrożenia.

Cisco ISA 3000

Rozwiązanie firewall dedykowane sieciom OT

  • rozpoznaje znakomitą większość urządzeń przemysłowych ( PLC, HMI, systemy SCADA rozmaitych producentów Siemens, Rockwell Automation, Schneider Electric, ABB, Mitsubishi, Omron, protokołu Modbus, Profimnet, CIP, S7) ,
  • pozwala budować reguły dostępowe na podstawie protokołów rozpoznanych urządzeń czy wreszcie operacji wykonywanych na urządzeniach OT,
  • skutecznie broni sieć przemysłowa przed zagrożeniami z sieci IT.

AUDYT SIECI PRZEMYSŁOWYCH

Część związana z brzegiem sieci OT w komunikacji z IT lub internetem:

  • opracowanie listy punktów stykowych z siecią IT i internetem, parametry połączeń w zakresie typu połączenia jego przepustowości,
  • skanowanie sieci publicznych lub widocznych ze środowiska IT pozwalające na mapowanie zasobów udostępnianych przez Zamawiającego oraz zdobycie informacji o stosowanych przez Zamawiającego rozwiązaniach,
  • automatyczne skanowanie podatności bazujące na sygnaturach zagrożeń,
  • udostępnianych przez systemy typu Nessus lub OpenVAS (do dyskusji w ramach ryzyka związanego z aktywnym skanowaniem sieci OT),
  • zebranie informacji o wersjach sprzętu i oprogramowania brzegowego oraz analiza tych informacji pod kątem baz Threat Intelligence,
  • analiza konfiguracji urządzeń,
  • analiza redundancji rozwiązania,
  • weryfikacja konfiguracji połączeń VPN,
  • weryfikacja metod filtrowania komunikacji wymienianej z zasobami zewnętrznymi,
  • weryfikacja metod dostępu serwisowego.
Cyberbezpieczeństwo sieci przemysłowych OT

Analiza działania sieci przemysłowej pod kątem funkcjonalnym:

  • określenie podziału funkcjonalnego urządzeń tj. podział na np. linie produkcyjne,
  • systemy zarządzające, systemy monitorujące,
  • analiza / stworzenie grafu komunikacyjnego dla opisywanych systemów przy użyciu,
  • oprogramowania Cisco Cybervision pozwalającego na analizę działania sieci OT w sposób pasywny,
  • analiza ryzyka działania systemów przemysłowych,
  • w wypadku awarii sieci teleinformatycznej,
  • w wypadku krótkotrwałych przerw w działaniu sieci teleinformatycznej.
mini_red_circle

Część związana z ewidencją urządzeń OT:

  • e-numeracja systemów OT wraz z typem i wersją oprogramowania, a także wykorzystywanym protokołem komunikacyjnym,
  • analiza wykorzystywanych protokołów komunikacyjnych pod kątem ich podatności na zagrożenia cyberbezpieczeństwa,
  • analiza baz Threat Intelligence dla zebranych systemów.
Cyberbezpieczeństwo w produkcji

Część sieciowa OT:

  • zebranie informacji o wersjach sprzętu i oprogramowania,
  • rozpoznanie listy bugów i zagrożeń sieciowych związanych z konkretnym sprzętem i zastosowanym oprogramowaniem,
  • analiza konfiguracji urządzeń (routing, warstwa 2),
  • analiza redundancji rozwiązania,
  • test podatności infrastruktury na ataki sieciowe targetowane na warstwę drugą modelu OSI/ISO,
  • audyt zagadnień związanych z bezpieczeństwem sieci WIFI,
  • analiza bezpieczeństwa warstwy dostępowej do sieci,
  • analiza ruchu sieciowego z użyciem Cisco Cybervision lub opcjonalnie systemów typu Netflow + Easticstack.

Bezpieczeństwo fizycznego dostępu:

  • bezpieczeństwo fizyczne w zakresie dostępu do infrastruktury teleinformatycznej OT i IT,
  • pomiar dostępności sieci bezprzewodowych poza lokalizację.

Część proceduralna:

  • przegląd istniejącej dokumentacji technicznej i sieciowej,
  • przegląd istniejących polityk i procedur,
  • pomoc w zakresie dostosowania istniejącej dokumentacji do wymogów i utworzenia brakującej części procedur i dokumentacji,
  • ustalenie strategii okresowej weryfikacji i zmian w dokumentacji,
  • zarządzanie ciągłością działania,
  • przegląd zagadnień związanych z ciągłością działania biznesu,
  • analiza planu ciągłości działania,
  • przegląd procedur związanych z odpowiedzią na zdarzenia krytyczne,
  • wdrożenie cyklicznej procedury testowania planu ciągłości działania.
Cyberbezpieczeństwo - Procedury

CHCESZ WIEDZIEĆ WIĘCEJ?

Kurs Cyberbezpieczeństwo dla kadry zarządzającej

Potrzebujesz wsparcia w zakresie bezpieczeństwa sieci w przemyśle?

    Po wysłaniu formularza skontaktujemy się z Tobą celem ustalenia szczegółów

    Wszystkie pola oznaczone (*) są wymagane





    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, adres email) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł
    Przejdź do góry