Bezpieczeństwo infrastruktury krytycznej
Ochrona infrastruktury krytycznej zależy nie tylko od oceny ryzyka cyberzagrożeń dla jej integralności, znajomości wektorów ataku i zapewnienia bezpieczeństwa sieci informatycznej. Trzeba brać pod uwagę także awarie sprzętu, ryzyko błędu ludzkiego, klęski żywiołowe oraz przerwy w dostawie prądu.

Nastąpiły zmiany w krajobrazie zagrożeń
Powierzchnia ataku rośnie w szybkim tempie wraz z coraz ściślejszym łączeniem środowisk przemysłowych z zewnętrznymi i lokalnymi aplikacjami, urządzeniami oraz firmowymi sieciami IT. W rezultacie infrastruktura krytyczna jest narażona na coraz bardziej destrukcyjne zagrożenia. Na przykład, w ciągu roku hakerzy zwiększyli liczbę ataków na polski sektor zakładów użyteczności publicznej, jak wodociągi, kanalizacja czy komunikacja miejska, o blisko 500 proc. – z 643 w styczniu 2022 r. do 3459 tygodniowo w lutym 2023 r. – alarmuje Check Point Research. To powyżej średniej światowej, która wynosi 1240.
Analiz pokazujących rosnącą liczbę ataków na infrastrukturę krytyczną jest więcej. Do opisania niektórych z nich użyto sformułowania „killware”. Termin nawiązuje do tego, że ataki takie są wymierzone w systemy ochrony zdrowia i mogą bezpośrednio zagrażać ludzkiemu życiu. Nie maleje zagrożenie ze strony ransomware i innych rodzajów złośliwego oprogramowania. Na całym świecie cyberprzestępcy wykorzystujący malware zakłócają pracę szpitali, rurociągów czy oczyszczalni ścieków. Niepokojące jest to, że skupiają się oni obecnie na takich celach, których zaatakowanie może nieść ze sobą znacząco negatywny wpływ dla dużej populacji. Przykładem może być przypadek Colonial Pipeline, czyli atak, który zakłócił pracę największej sieci rurociągów paliwowych w Stanach Zjednoczonych
– Alarmująca jest rosnąca popularność narzędzi typu wiper, które wymazują dane. Przestępcy, którzy ich używają nie są motywowani finansowo, nie oczekują okupu. Ich celem jest destrukcja, a więc zniszczenie danych i sparaliżowanie działalności zaatakowanych podmiotów – mówi Maciej Gospodarek, OT Systems Engineer w polskim oddziale Fortinetu.
Rośnie liczba cyberataków, których celem jest firmware. Jako oprogramowanie niskiego poziomu jest ono przechowywane w pamięci tylko do odczytu (ROM) i zwykle niedostępne oraz niemodyfikowalne przez użytkowników. To czyni je atrakcyjnym dla atakujących, którzy mogą atakować firmware w celu wykonania złośliwego kodu bez wykrycia przez tradycyjne rozwiązania bezpieczeństwa.
Gdy atakujący uzyska dostęp do oprogramowania układowego systemu, może go użyć do wyłączenia funkcji bezpieczeństwa, zainstalowania złośliwego oprogramowania lub stworzenia „tylnych drzwi” dla przyszłego ataku. Może to mieć poważne konsekwencje dla organizacji, w tym naruszenia danych, utratę produktywności i utratę reputacji. Ten trend powinien mocno niepokoić, zwłaszcza jeśli weźmie się pod uwagę, jak wrażliwe mogą być systemy infrastruktury krytycznej. Dobrą wiadomością jest natomiast to, że rozwiązania i procedury, które ograniczają ryzyko takiego ataku, są jak najbardziej dostępne.
W budowaniu zabezpieczeń infrastruktury krytycznej istotne jest wdrażanie takich rozwiązań, które zapewnią nadzorowany i monitorowany dostęp do krytycznych zasobów, przyznawany stosownie do charakteru zadań wykonywanych przez konkretne urządzenia lub osoby. Ważne pozostaje też stosowanie mechanizmów pojedynczego logowania, uwierzytelniania wieloskładnikowego i podejścia Zero Trust.
– Co warte podkreślenia, sprzęt do ochrony środowisk OT powinien być odporny na trudne warunki środowiskowe, które często panują w halach przemysłowych. Przykładowo, powinien być zamknięty we wzmocnionej i odpowiednio dostosowanej obudowie – tłumaczy Maciej Gospodarek.
- 1
- 2
- …
- 4
- Następna strona ›
Podobne artykuły
Exclusive Networks i Fortinet: dwie dekady rozwoju
Jubileuszowa konferencja pod hasłem „Bezpieczny Lot” była okazją do podsumowania 20-letniej współpracy Exclusive Networks oraz Fortinet, a także podjęcia dyskusji dotyczącej największych wyzwań z jakimi mierzy się branża cyberbezpieczeństwa.
Fortinet: cyberbezpieczeństwo w placówkach medycznych
W ciągu kilku minionych lat wiele podmiotów opieki zdrowotnej musiało na nowo opracować plany leczenia pacjentów i wytyczne kliniczne, zbudować centra testowe, zwiększyć pojemność szpitali i rozszerzyć platformy e-wizyt.
Edge czeka na prywatne sieci 5G
Począwszy od największych producentów sprzętu, przez czołowych operatorów chmury publicznej, aż po startupy – niemal każdy dostawca technologii IT inwestuje w edge computing, licząc na dodatkowe zyski z przyszłych wdrożeń 5G.