Cyberbezpieczeństwo w automatyce budynkowej (BMS)
Poznaj naszą ofertę w zakresie cyberbezpieczeństwa w automatyce budynkowej
Cyberbezpieczeństwo w OT
Cyberbezpieczeństwo w automatyce budynkowej to kluczowy aspekt ochrony systemów zarządzania budynkami (BMS) i inteligentnych instalacji przed cyberatakami.
Zapewnia bezpieczeństwo danych i infrastruktury krytycznej, chroniąc przed nieautoryzowanym dostępem, manipulacją i innymi zagrożeniami cyfrowymi. Jest to niezbędne dla utrzymania ciągłości działania, ochrony prywatności i zapewnienia bezpieczeństwa mieszkańców oraz użytkowników budynków. W dobie rosnącej liczby połączonych urządzeń IoT i systemów zarządzania budynkami, cyberbezpieczeństwo staje się nieodłącznym elementem projektowania, implementacji i utrzymania automatyki budynkowej.
Cyberbezpieczeństwo w automatyce budynkowej
Różnorodność komponentów systemów BMS
- różna jakość urządzeń (luki w bezpieczeństwie; brak secure-by-design)
Oprogramowanie
- różna proweniencja („niepewność” polityczna)
- bardzo różna jakość (podatności)
Protokoły komunikacyjne
- brak funkcji bezpieczeństwa
Niedoskonałości w architekturze sieci
Bardzo różne praktyki operacyjne
- brak uwierzytelnienia
- niewystarczająca kontrola dostępu
- słabe lub domyślne hasła
Cyberbezpieczeństwo w automatyce budynkowej
przykłady
KNXlock > Niemcy (2021) /klient nieujawniony – zdarzenie niejednostkowe/
Przejęcie kontroli nad systemem BAS – zmiana danych dostępowych, utrata kontroli nad ¾ urządzeń (oświetlenie, sterowanie żaluzjami, wykrywanie ruchu itp.
Niedoskonałości protokołu KNX – wykorzystanie mechanizmu klucza BCU z wykorzystaniem ETS (oprogramowanie inżynierskie KNX).

DDoS > VALTIA, Lappeenranta, Finlandia (2016)
Atak DDoS na systemy sterowania ogrzewaniem i dostarczaniem ciepłej wody. Zaatakowana została stacja klimatyczna prod. Fidelix (m.in. pomiary temperatury) odpowiedzialna za ogrzewanie 2 kompleksów budynków. Miejski centralny system sterowania polecił zrestartowanie stacji lokalnej co z kolei wpędzilo w pętlę niekończącego się rebootowania.
MIRAI BOTNET


Cyberbezpieczeństwo – IoT
przykłady
MIRAI – botnet, IoT atak, USA/zasięg światowy (2016)
Botnet atakujący stare routery i niezabezpieczone kamery CCTV (z adresami IP), następnie te urządzenia wysyłały wielokrotne zgłoszenia do dostawcy DNS powodując jego zalewanie, a tym samym gigantyczny DDoS odłączający wiele serwisów (Netflix, Github, Twitter, SoundClub itd.)
Napisany w GO malware lokalizujący i infekujący urządzenia IoT, przejmowanie kontroli (C&C), uruchomienie ataków DDoS (http floods. GRE IP, GRE ETH floods, SYN and ACK floods, STOMP, DNS floods, UDP floods).



Standardy, normy, regulacje – wytyczne agencji ENISA
Zestaw dobrych praktyk
- Smart Cities
- Security by design
- Świadomość (zarząd, personel)
- Monitoring bezpieczeństwa (real-time)
- Wdrożenie polityk i procedur bezpieczeństwa
- Analiza ryzyka
- Szyfrowanie
- Integracja z CSIRT
- Bezp. fizyczne, kontrola dostępu,
- Backup & recovery
- IDS Intrusion Detection Systems
… i kilkanaście innych
OT monitorowanie infrastruktury
IDS Intrusion Detection System
- Monitorowanie sieci
- monitoring pasywny („kopia ruchu”)
- DPI Deep Packet Inspection
- Interpretacja różnych protokołów (BACnet),
- Metodyki sygnaturowa i behawiorystycznej
- Powiazanie z zewnętrznymi bazami danych
- Threat Intelligence (IoC, podatności, sygnatury malware’u itp.)
- Asset Intelligence (wiedza nt. urządzeń)
- Powiązanie z systemami nadrzędnymi (SIEM/SOC)
Bardzo dobre narzędzie dla inwentaryzacji zasobów (Asset Inventory) oraz do przeprowadzenia analiz śledczych (Incident Response).


OT monitorowanie infrastruktury
systemy typu SIEM
- Monitorowanie infrastruktury IT (oraz OT)
- Podstawowe narzędzie SOC Security Operations Centre
- Integracja z monitorowanym środowiskiem
- logi z systemów operacyjnych (Windows/Linux/Mac OS)
- informacje o przepływach (typu flow)
- logi aplikacyjne i narzędzia nadzorujące pracę systemów (np. sysmon)
- urządzenia sieciowe (firewalle, przełączniki sieciowe, XDR/EDR/NDR)
- systemy IDS (także w OT)
- Powiązanie z bazami Threat Intelligence
- sprawdzanie plików, adresów, próbek software’u, informacje o podatnościach itp..
- Zaawansowane narzędzia korelacyjne
- Raportowanie i generowanie alertów; narzędzie wspomagające tworzenie incydentów
Cyberbezpieczeństwo
To również może Cię zainteresować
Szukasz rozwiązania dla swojej firmy?
Specjaliści Network Expert
Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów
Network w liczbach
Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów