Według McKinsey na całym świecie co sekundę przybywa 127 nowych urządzeń podłączonych do globalnej sieci. Oprócz komputerów i smartfonów, coraz częściej są to różnego rodzaju sensory, urządzenia sieciowe czy przemysłowe systemy sterowania (ICS). Nie bez przyczyny obiekty przemysłowe w ostatnim czasie stały się jednym z ulubionych celów hakerów. 

– W ostatnim czasie możemy zaobserwować znaczny wzrost cyberataków ukierunkowanych na sieci przemysłowe. Takie ataki zmierzają do kradzieży własności intelektualnej, ale czasem powodują nawet zatrzymanie procesu produkcyjnego, co w konsekwencji może przełożyć się na gigantyczne straty w zaatakowanej firmie – mówi Piotr Zielaskiewicz, Product Manager Stormshield w Dagma.

Pierwszy poważny atak tego typu miał miejsce dziesięć lat temu, kiedy wirus Stux-net zainfekował irańskie instalacje nuklearne. Na przestrzeni kilku ostatnich lat pojawiło się mnóstwo różnych wirusów, zwłaszcza trojanów, które mogą atakować urządzenia pomiarowe i wykonawcze, sterowniki czy systemy wizualizacji procesu.  Specjaliści ds. bezpieczeństwa biją na alarm i nakłaniają przemysłowców do stosowania zabezpieczeń chroniących infrastrukturę zakładów produkcyjnych.

Jednak odbiorcy takich apeli często pozostają na nie głusi. Według  raportu ICS Risk & Vulnerability, opracowanego przez Clarotyw pierwszym półroczu bieżącego roku, w przemysłowych systemach sterowania wykryto 365 luk w zabezpieczeniach, co oznacza 10-proc. wzrost w skali roku. Należy podkreślić, iż 75 proc. wykrytych podatności uznano za krytyczne, a 70 proc. z nich pozwala napastnikom na przeprowadzenie zdalnego ataku. Autorzy raportu zwracają uwagę na fakt, iż najwięcej nowych luk pojawia się w zabezpieczeniach ICS obsługujących sektor produkcyjny, energetykę oraz sieci wodociągowo-kanalizacyjne.

Skutki ataków na obiekty przemysłowe zazwyczaj wiążą się z poważnymi konsekwencjami. Jednym z najbardziej obrazowych przykładów, o jakich skutkach mowa, jest atak na ukraińskie systemy energetyczne. Napastnicy, wykorzystując luki w oprogramowaniu, uzyskali dostęp do przełączników podłączających generatory energii elektrycznej do sieci energetycznej. W rezultacie odłączyli od sieci 200 MW mocy wytwórczych, co odpowiada 20 proc. energii zużywanej przez Kijów w porze nocnej. Takich zagrożeń jest o wiele więcej, podobnie jak możliwości ataku, a jednym z najgroźniejszych robaków infekujących obiekty przemysłowe jest Triton. Jego działanie polega na długotrwałej penetracji urządzeń oraz oprogramowania nadzorującego proces produkcyjny. Celem Tritona jest nie tyle utrudnienie funkcjonowania firmy, co wyrządzenie szkód materialnych. Wirus ten po raz pierwszy pojawił się w 2017 r. w zakładach petrochemicznych w Arabii Saudyjskiej. 

Jak się bronić?

Nowe możliwości cyfrowej agresji daje Internet rzeczy, który jednocześnie pozwala na przeprowadzenie coraz bardziej wyszukanych ataków. Oczywiście dostawcy systemów bezpieczeństwa też nie próżnują i wciąż pracują nad innowacyjnymi rozwiązaniami, które pozwalają powstrzymać intruzów. Przykładowo, specjaliści Stormshielda już od kilku lat rozwijają ofertę tej marki w zakresie systemów UTM przeznaczonych dla ochrony sieci przemysłowych. W porównaniu do klasycznych systemów charakteryzują się one zwiększoną odpornością na wstrząsy, kurz i wilgoć. Ponadto wykorzystują mechanizm głębokiej analizy protokołów przemysłowych DPI oraz posiadają liczne certyfikacje (IEC 60950-1, IEC 61000, EN 55024, EN 55032). Dzięki temu takie urządzenie jak Stormshield UTM SNi40 pozwala zabezpieczyć sieci przemysłowe działające w trudnych warunkach,  czyli wszędzie tam, gdzie panuje niska lub wysoka temperatura, istnieje duże zapylenie, występują wstrząsy lub pojawiają się wstrząsy elektromagnetyczne. SNi40 cechuje się wysoką wydajnością ¬ przepustowość firewalla wynosi 4,8 Gb/s, IPS-a zaś  2,9 Gb/s.

We wrześniu Stormshield wprowadził na rynek nową wersję SNi20. Dzięki połączeniu transparentnej integracji sieci (routing i NAT) z zaawansowanymi funkcjami bezpieczeństwa, wdrażanie SNi20 odbywa się bez konieczności modyfikacji istniejącej infrastruktury sieciowej. UTM pozwala na bezpieczne zdalne zarządzanie maszynami i sterownikami PLC (VPN SSL/IPsec), zdalną kontrolę nad rozproszonymi procesami, segmentację na strefy bez zmiany infrastruktury i zabezpieczenie procesów OT (DPI, IPS, filtrowanie). Przepustowość firewalla wynosi w tym przypadku 2,4 Gb/s, maksymalne opóźnienie 10 ms. – SNi20 jest cennym uzupełnieniem oferty UTM-ów Stormshield przeznaczonych dla środowisk przemysłowych. Urządzenie jest przystosowane do ochrony rozproszonych elementów infrastruktury przemysłowej – podsumowuje Piotr Zielaskiewicz.