Niebezpieczne połączenie
Infrastruktura krytyczna to bardzo często połączenie IT i OT. Dlatego trzeba wiedzieć, do jakiego stopnia procedury i narzędzia są wspólne dla obu tych środowisk.

Kluczowe jest śledzenie uprzywilejowanych użytkowników.
Infrastruktura krytyczna to z definicji zasoby o podstawowym znaczeniu dla funkcjonowania społeczeństwa i gospodarki. W praktyce oznacza to szeroki przekrój firm i organizacji odpowiedzialnych za wytwarzanie, przesyłanie i dystrybucję energii elektrycznej, produkcję i transport paliw, gospodarkę wodną, telekomunikację, czy też produkcję żywności. W większości tych sektorów funkcjonują dwa środowiska – IT, niezbędne do prowadzenia działalności biznesowej i administracji (jak handel, logistyka, HR itp.) oraz OT, które służy do realizacji głównych zadań, związanych z produkcją. Oba te obszary mają inną specyfikę, jak też inne standardy i cele. Różne jest też postrzeganie kwestii bezpieczeństwa i konsekwencji ewentualnych incydentów.
– W IT krótka przerwa w ciągłości działania systemów nie powoduje zwykle bardzo negatywnych konsekwencji (może poza systemami transakcji finansowych) i ma zwykle charakter lokalny. Za to nawet krótka przerwa w pracy linii produkcyjnej, w dostawie prądu czy innych mediów mogą od razu prowadzić do bardzo poważnych konsekwencji, mieć szerszy zasięg, a w skrajnych przypadkach są w stanie zagrozić zdrowiu czy życiu obywateli, skutkując skażeniem wody, wybuchem gazu czy pożarem zbiorników z paliwami – mówi Sławomir Karpiński, prezes Connect Distribution.
Środowiska IT i OT powstawały osobno i często w różnym czasie, więc są to zwykle dwa różne światy, które korzystają z różnych technologii i standardów, jak też zarządzane przez odrębne zespoły specjalistów (pomiędzy którymi nierzadko występuje silna rywalizacja). Tradycyjnie w zespołach OT strategia bezpieczeństwa polega na odcięciu się od wszelkich połączeń ze światem zewnętrznym. Dlatego korzysta się tam ze sprzętu przeznaczonego wyłącznie do pracy wewnątrz zamkniętej sieci OT, a wiele czynności – związanych choćby z utrzymaniem maszyn i urządzeń – wykonując ręcznie.
Gdy połączenie z siecią IT jest jednak wymagane, to w przypadku skrajnie wrażliwych systemów działających w infrastrukturze krytycznej, stosuje się jednokierunkowe diody danych, które galwanicznie separują sieci OT od IT, umożliwiając jedynie odczyt danych pochodzących z sieci OT, ale bez możliwości przenikania jakichkolwiek danych w drugim kierunku, czyli do wnętrza sieci OT.
– O ile taka strategia eliminuje zagrożenia wynikające z dostępu do sieci IT i internetu, o tyle takie podejście często usypia czujność personelu OT, który często nieświadomie zaniedbuje inne wektory ataku, w tym malware przenoszony za pomocą niezabezpieczonych nośników danych czy konsekwencje wynikające z korzystania z przestarzałego, skompromitowanego oprogramowania, które nie podlega stałej weryfikacji i aktualizacji, co w sieciach IT jest już dzisiaj rzadkością – zauważa Sławomir Karpiński.
Na szczęście, organizacje zarządzające infrastrukturą krytyczną coraz częściej dostrzegają te problemy i starają im przeciwdziałać eliminując kolejne luki bezpieczeństwa i wprowadzając systemy do rutynowego badania wszelkich nośników danych przenoszonych do chronionych sieci OT. Przykładowo, robiąc to za pomocą wielosilnikowych systemów antymalware’owych czy też wdrażając dedykowane firewalle przemysłowe.
– Nic nie zatrzyma dalszej integracji obu światów, przy czym podstawą będzie zastosowanie znanych nam mechanizmów ochrony, zabezpieczeń i kontroli w OT, włączając w to choćby szyfrowanie czy zabezpieczanie przed modyfikacją ruchu przez nieupoważnione osoby lub narzędzia, jak TLS czy VPN. Innymi słowy przez coś, co w świecie IT jest od dawna oczywiste – mówi Bartosz Dzirba, dyrektor działu technicznego i wiceprezes zarządu Passus.
Kiedyś osobno, dzisiaj razem
W przypadku sieci przemysłowych mamy do czynienia nierzadko z rozwiązaniami wiekowymi, projektowanymi w zupełnie innych czasach. Mają w związku z tym inne cechy niż dzisiejsze klasyczne rozwiązania IT. Dawniej kluczowe było samo działanie, więc nie zwracano aż takiej uwagi na kontrolę danych (np. wprowadzanie wartości wykraczających poza dopuszczony zakres), a tym bardziej na bezpieczeństwo.
– Dopóki sieci te były odseparowane fizycznie, dopóty nie było problemu. Dziś jednak mamy zgoła inną sytuację. OT i IT to często wspólna, a przynajmniej połączona infrastruktura. Tym samym, dla infrastruktury krytycznej, w domyśle: wykorzystującej sieci przemysłowe, mamy te same wyzwania związane z ciągłością działania, wydajnością i bezpieczeństwem – mówi Bartosz Dzirba.
Wyzwania są faktycznie te same, ale przecież w sieciach OT funkcjonują często przestarzałe, niezabezpieczone i nierzadko słabo udokumentowane protokoły. W rezultacie zagrożenia są jeszcze większe, a ryzyka – jak już wspomniano – mają zupełnie inną skalę – począwszy od drobnych awarii, przez nieprawidłowo działające światła na skrzyżowaniach czy odcięcie prądu, aż po tak groźne incydenty, jak przejęcie kontroli nad zakładem energetycznym przez przestępców i katastrofy, typu otwarcie tamy lub zalanie terenów zaludnionych.
Wspierając OT, infrastruktura IT ma maksymalizować ciągłość działania procesów przemysłowych, eliminując zdarzenia niebezpieczne, w tym awarie i przekraczanie wartości granicznych. Zadania takie będą łatwiejsze, gdy specjaliści zapewnią integralność danych, wdrażając oraz integrując (tam, gdzie to zasadne i możliwe) narzędzia do monitorowania obu środowisk.
– W realizacji tego celu działy IT oraz OT powinny blisko ze sobą współpracować i uwzględniać rozwiązania z zakresu cyberbezpieczeństwa już na etapie formułowania założeń projektowych, a następnie wdrażania i utrzymania systemów. Zarówno IT,jak i OT powinny zostać objęte systemem bezpieczeństwa, w którym procesy oraz narzędzia w pewnym stopniu będą współdzielone. Dotyczy to ciągłości działania, zarządzania incydentami, utrzymania i aktualizacji technologii oraz monitorowania środowiska – mówi Sebastian Kwapisz, pełnomocnik zarządu ds. cyberbezpieczeństwa w Asseco Cloud.
- 1
- 2
- …
- 4
- Następna strona ›
Podobne artykuły
SOC nigdy nie zasypia
Bombardowane cyberatakami firmy oraz instytucje państwowe muszą budować twierdze chroniące ich dane oraz infrastrukturę informatyczną. Rolę tej twierdzy coraz częściej pełni SOC – Security Operations Center.
Fortinet: SOC dostępny od ręki
Odpowiedzią na coraz poważniejsze wyzwania związane z zarządzaniem i ochroną infrastruktury IT jest model usługowy SOC-as-a-Service (SOCaaS), bazujący na platformie Fortinet Security Fabric.
AI i chmura: gra w Jengę z bezpieczeństwem w tle
Sztuczna inteligencja w chmurze to potężne narzędzie, a przy tym ryzykowna układanka. Jak pokazuje najnowszy raport Tenable, wiele organizacji buduje swoje środowiska AI niczym wieżę z klocków Jenga.