Cyberbezpieczeństwo w automatyce budynkowej2023-11-24T14:52:37+01:00

Cyberbezpieczeństwo w automatyce budynkowej

Cyberbezpieczeństwo w automatyce budynkowej (BMS)

Cyberbezpieczeństwo w OT

Cyberbezpieczeństwo w automatyce budynkowej to kluczowy aspekt ochrony systemów zarządzania budynkami (BMS) i inteligentnych instalacji przed cyberatakami.

Zapewnia bezpieczeństwo danych i infrastruktury krytycznej, chroniąc przed nieautoryzowanym dostępem, manipulacją i innymi zagrożeniami cyfrowymi. Jest to niezbędne dla utrzymania ciągłości działania, ochrony prywatności i zapewnienia bezpieczeństwa mieszkańców oraz użytkowników budynków. W dobie rosnącej liczby połączonych urządzeń IoT i systemów zarządzania budynkami, cyberbezpieczeństwo staje się nieodłącznym elementem projektowania, implementacji i utrzymania automatyki budynkowej.

Cyberbezpieczeństwo w automatyce budynkowej

Różnorodność komponentów systemów BMS

  • różna jakość urządzeń (luki w bezpieczeństwie; brak secure-by-design)

Oprogramowanie

  • różna proweniencja („niepewność” polityczna)
  • bardzo różna jakość (podatności)

Protokoły komunikacyjne

  • brak funkcji bezpieczeństwa

Niedoskonałości w architekturze sieci

Bardzo różne praktyki operacyjne

  • brak uwierzytelnienia
  • niewystarczająca kontrola dostępu
  • słabe lub domyślne hasła

Cyberbezpieczeństwo w automatyce budynkowej

przykłady

KNXlock > Niemcy (2021) /klient nieujawniony – zdarzenie niejednostkowe/

Przejęcie kontroli nad systemem BAS – zmiana danych dostępowych, utrata kontroli nad ¾ urządzeń (oświetlenie, sterowanie żaluzjami, wykrywanie ruchu itp.

Niedoskonałości protokołu KNX – wykorzystanie mechanizmu klucza BCU z wykorzystaniem ETS (oprogramowanie inżynierskie KNX).

mini_red_circle

DDoS > VALTIA, Lappeenranta, Finlandia (2016)

Atak DDoS na systemy sterowania ogrzewaniem  i dostarczaniem ciepłej wody. Zaatakowana została stacja klimatyczna prod. Fidelix (m.in. pomiary temperatury) odpowiedzialna za ogrzewanie 2 kompleksów budynków. Miejski centralny system sterowania polecił zrestartowanie stacji lokalnej co z kolei wpędzilo w pętlę niekończącego się rebootowania.

MIRAI BOTNET

Cyberbezpieczeństwo – IoT
mini_red_circle

Cyberbezpieczeństwo – IoT

przykłady

MIRAI – botnet, IoT atak, USA/zasięg światowy (2016)

Botnet atakujący stare routery i niezabezpieczone kamery CCTV (z adresami IP), następnie te urządzenia wysyłały wielokrotne zgłoszenia do dostawcy DNS powodując jego zalewanie, a tym samym gigantyczny DDoS odłączający wiele serwisów (Netflix, Github, Twitter, SoundClub itd.)

Napisany w GO malware lokalizujący i infekujący urządzenia IoT, przejmowanie kontroli (C&C), uruchomienie ataków DDoS (http floods. GRE IP, GRE ETH floods, SYN and ACK floods, STOMP, DNS floods, UDP floods).

Cyberbezpieczeństwo – IoT
Baseline security IoT
enisa

Standardy, normy, regulacje – wytyczne agencji ENISA

Zestaw dobrych praktyk

  • Smart Cities
  • Security by design
  • Świadomość (zarząd, personel)
  • Monitoring bezpieczeństwa (real-time)
  • Wdrożenie polityk i procedur bezpieczeństwa
  • Analiza ryzyka
  • Szyfrowanie
  • Integracja z CSIRT
  • Bezp. fizyczne, kontrola dostępu,
  • Backup & recovery
  • IDS Intrusion Detection Systems

… i kilkanaście innych

OT monitorowanie infrastruktury

IDS Intrusion Detection System

  • Monitorowanie sieci
    • monitoring pasywny („kopia ruchu”)
    • DPI Deep Packet Inspection
    • Interpretacja różnych protokołów (BACnet),
  • Metodyki sygnaturowa i behawiorystycznej
  • Powiazanie z zewnętrznymi bazami danych
    • Threat Intelligence (IoC, podatności, sygnatury malware’u itp.)
    • Asset Intelligence (wiedza nt. urządzeń)
  • Powiązanie z systemami nadrzędnymi (SIEM/SOC)

Bardzo dobre narzędzie dla inwentaryzacji zasobów (Asset Inventory) oraz do przeprowadzenia analiz śledczych (Incident Response).

OT monitorowanie infrastruktury

Poznaj nasze materiały dotyczące Elasticsearch, w tym Elastic SIEM. Nasi specjaliści przygotowali artykuły oraz tutoriale dotyczące rozwiązania!

Elastic SIEM
mini_red_circle

OT monitorowanie infrastruktury

systemy typu SIEM

  • Monitorowanie infrastruktury IT (oraz OT)
  • Podstawowe narzędzie SOC Security Operations Centre
  • Integracja z monitorowanym środowiskiem
    • logi z systemów operacyjnych (Windows/Linux/Mac OS)
    • informacje o przepływach (typu flow)
    • logi aplikacyjne i narzędzia nadzorujące pracę systemów (np. sysmon)
    • urządzenia sieciowe (firewalle, przełączniki sieciowe, XDR/EDR/NDR)
    • systemy IDS (także w OT)
  • Powiązanie z bazami Threat Intelligence
    • sprawdzanie plików, adresów, próbek software’u, informacje o podatnościach itp..
  • Zaawansowane narzędzia korelacyjne
  • Raportowanie i generowanie alertów; narzędzie wspomagające tworzenie incydentów

Szukasz rozwiązania dla swojej firmy?

    Wszystkie pola oznaczone (*) są wymagane




    Potwierdzam, że zapoznałem się z polityką prywatności - Polityka prywatności
    Zgadzam się na przetwarzanie moich danych osobowych (imię, nazwisko, adres email, numer telefonu) przez Sprzedawcę NETWORK EXPERTS Sp. z o.o. sp. k. ul. Chojnowska 8, 03-583 Warszawa w celu marketingowym. Wyrażenie zgody jest dobrowolne. Mam prawo cofnięcia zgody w dowolnym momencie bez wpływu na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej cofnięciem. Mam prawo dostępu do treści swoich danych i ich sprostowania, usunięcia, ograniczenia przetwarzania, oraz prawo do przenoszenia danych na zasadach zawartych w polityce prywatności sklepu internetowego. Dane osobowe w sklepie internetowym przetwarzane są zgodnie z polityką prywatności. Zachęcamy do zapoznania się z polityką przed wyrażeniem zgody. - Polityka prywatności


    Specjaliści Network Expert

    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    0
    projektów powyżej 100,000zł

    Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

    Network w liczbach

    0
    lat na rynku
    0
    realizacji
    0
    Klientów
    Przejdź do góry