Infrastruktura krytyczna to z definicji zasoby o podstawowym znaczeniu dla funkcjonowania społeczeństwa i gospodarki. W praktyce oznacza to szeroki przekrój firm i organizacji odpowiedzialnych za wytwarzanie, przesyłanie i dystrybucję energii elektrycznej, produkcję i transport paliw, gospodarkę wodną, telekomunikację, czy też produkcję żywności. W większości tych sektorów funkcjonują dwa środowiska – IT, niezbędne do prowadzenia działalności biznesowej i administracji (jak handel, logistyka, HR itp.) oraz OT, które służy do realizacji głównych zadań, związanych z produkcją. Oba te obszary mają inną specyfikę, jak też inne standardy i cele. Różne jest też postrzeganie kwestii bezpieczeństwa i konsekwencji ewentualnych incydentów.

– W IT krótka przerwa w ciągłości działania systemów nie powoduje zwykle bardzo negatywnych konsekwencji (może poza systemami transakcji finansowych) i ma zwykle charakter lokalny. Za to nawet krótka przerwa w pracy linii produkcyjnej, w dostawie prądu czy innych mediów mogą od razu prowadzić do bardzo poważnych konsekwencji, mieć szerszy zasięg, a w skrajnych przypadkach są w stanie zagrozić zdrowiu czy życiu obywateli, skutkując skażeniem wody, wybuchem gazu czy pożarem zbiorników z paliwami – mówi Sławomir Karpiński, prezes Connect Distribution.

Środowiska IT i OT powstawały osobno i często w różnym czasie, więc są to zwykle dwa różne światy, które korzystają z różnych technologii i standardów, jak też zarządzane przez odrębne zespoły specjalistów (pomiędzy którymi nierzadko występuje silna rywalizacja). Tradycyjnie w zespołach OT strategia bezpieczeństwa polega na odcięciu się od wszelkich połączeń ze światem zewnętrznym. Dlatego korzysta się tam ze sprzętu przeznaczonego wyłącznie do pracy wewnątrz zamkniętej sieci OT, a wiele czynności – związanych choćby z utrzymaniem maszyn i urządzeń – wykonując ręcznie.

Gdy połączenie z siecią IT jest jednak wymagane, to w przypadku skrajnie wrażliwych systemów działających w infrastrukturze krytycznej, stosuje się jednokierunkowe diody danych, które galwanicznie separują sieci OT od IT, umożliwiając jedynie odczyt danych pochodzących z sieci OT, ale bez możliwości przenikania jakichkolwiek danych w drugim kierunku, czyli do wnętrza sieci OT.

– O ile taka strategia eliminuje zagrożenia wynikające z dostępu do sieci IT i internetu, o tyle takie podejście często usypia czujność personelu OT, który często nieświadomie zaniedbuje inne wektory ataku, w tym malware przenoszony za pomocą niezabezpieczonych nośników danych czy konsekwencje wynikające z korzystania z przestarzałego, skompromitowanego oprogramowania, które nie podlega stałej weryfikacji i aktualizacji, co w sieciach IT jest już dzisiaj rzadkością – zauważa Sławomir Karpiński.

Na szczęście, organizacje zarządzające infrastrukturą krytyczną coraz częściej dostrzegają te problemy i starają im przeciwdziałać eliminując kolejne luki bezpieczeństwa i wprowadzając systemy do rutynowego badania wszelkich nośników danych przenoszonych do chronionych sieci OT. Przykładowo, robiąc to za pomocą wielosilnikowych systemów antymalware’owych czy też wdrażając dedykowane firewalle przemysłowe.

– Nic nie zatrzyma dalszej integracji obu światów, przy czym podstawą będzie zastosowanie znanych nam mechanizmów ochrony, zabezpieczeń i kontroli w OT, włączając w to choćby szyfrowanie czy zabezpieczanie przed modyfikacją ruchu przez nieupoważnione osoby lub narzędzia, jak TLS czy VPN. Innymi słowy przez coś, co w świecie IT jest od dawna oczywiste – mówi Bartosz Dzirba, dyrektor działu technicznego i wiceprezes zarządu Passus.

Kiedyś osobno, dzisiaj razem

W przypadku sieci przemysłowych mamy do czynienia nierzadko z rozwiązaniami wiekowymi, projektowanymi w zupełnie innych czasach. Mają w związku z tym inne cechy niż dzisiejsze klasyczne rozwiązania IT. Dawniej kluczowe było samo działanie, więc nie zwracano aż takiej uwagi na kontrolę danych (np. wprowadzanie wartości wykraczających poza dopuszczony zakres), a tym bardziej na bezpieczeństwo.

– Dopóki sieci te były odseparowane fizycznie, dopóty nie było problemu. Dziś jednak mamy zgoła inną sytuację. OT i IT to często wspólna, a przynajmniej połączona infrastruktura. Tym samym, dla infrastruktury krytycznej, w domyśle: wykorzystującej sieci przemysłowe, mamy te same wyzwania związane z ciągłością działania, wydajnością i bezpieczeństwem – mówi Bartosz Dzirba.

Wyzwania są faktycznie te same, ale przecież w sieciach OT funkcjonują często przestarzałe, niezabezpieczone i nierzadko słabo udokumentowane protokoły. W rezultacie zagrożenia są jeszcze większe, a ryzyka – jak już wspomniano – mają zupełnie inną skalę – począwszy od drobnych awarii, przez nieprawidłowo działające światła na skrzyżowaniach czy odcięcie prądu, aż po tak groźne incydenty, jak przejęcie kontroli nad zakładem energetycznym przez przestępców i katastrofy, typu otwarcie tamy lub zalanie terenów zaludnionych.

Wspierając OT, infrastruktura IT ma maksymalizować ciągłość działania procesów przemysłowych, eliminując zdarzenia niebezpieczne, w tym awarie i przekraczanie wartości granicznych. Zadania takie będą łatwiejsze, gdy specjaliści zapewnią integralność danych, wdrażając oraz integrując (tam, gdzie to zasadne i możliwe) narzędzia do monitorowania obu środowisk.

– W realizacji tego celu działy IT oraz OT powinny blisko ze sobą współpracować i uwzględniać rozwiązania z zakresu cyberbezpieczeństwa już na etapie formułowania założeń projektowych, a następnie wdrażania i utrzymania systemów. Zarówno IT,jak i OT powinny zostać objęte systemem bezpieczeństwa, w którym procesy oraz narzędzia w pewnym stopniu będą współdzielone. Dotyczy to ciągłości działania, zarządzania incydentami, utrzymania i aktualizacji technologii oraz monitorowania środowiska – mówi Sebastian Kwapisz, pełnomocnik zarządu ds. cyberbezpieczeństwa w Asseco Cloud.