Cyberbezpieczeństwo w infrastrukturze krytycznej, czyli jak chronić systemy przed atakami hakerów

"Cyberbezpieczeństwo to nie jedno zdarzenie, tylko ciągła wojna, w której producenci i użytkownicy systemów są krok za hakerami i reagują na coraz to nowe metody włamań" - mówi Jakub Papiernik, dyrektor marketingu i sprzedaży, automatyka sieciowa w Hitachi Energy. Ekspert wyjaśnia, na czym polega dbanie o niebezpieczeństwo infrastruktury krytycznej naszego kraju.

Czym jest infrastruktura krytyczna

Infrastruktura krytyczna (IK) to rzeczywiste i cybernetyczne systemy (obiekty, urządzenia bądź instalacje) niezbędne do minimalnego funkcjonowania gospodarki i państwa. Przy czym nie każdy strategiczny obiekt należy do infrastruktury krytycznej (IK). O tym, czy dany obiekt do takiej infrastruktury jest zaliczany, mówi Ustawa o zarządzaniu kryzysowym, która dokładnie opisuje, jakie systemy i jakie rozwiązania wchodzą w zakres infrastruktury krytycznej.

W skład infrastruktury krytycznej wchodzą:

  • systemy służące do zaopatrywania państwa w energię, surowce energetyczne i paliwa,
  • systemy łączności, systemy sieci teleinformatycznych,
  • infrastruktury finansowe,
  • zaopatrzenia w żywność, w wodę,
  • systemy transportowe,
  • systemy zapewniające ciągłość działania administracji publicznej
  • ochrona zdrowia,
  • infrastruktura ratownicza.

Jaka jest zależność między bezpieczeństwem energetycznym a cyberbezpieczeństwem? Jak zauważa ekspert, bezpieczeństwo energetyczne i cyberbezpieczeństwo to dwa zupełnie różne pojęcia, które często mylnie bywają uważane za tożsame. Bezpieczeństwo energetyczne umożliwia pokrycie zapotrzebowania odbiorców na paliwa i energię zarówno w sposób techniczny, jak i ekonomiczny. Cyberbezpieczeństwo w energetyce to zaś element, który definiuje, jak bezpieczne są systemy energetyczne odpowiedzialne za generację, przesył oraz dostarczenie energii do odbiorców.

Cyberbezpieczeństwo w infrastrukturze krytycznej [posłuchaj podcastu]

Czym są cyberataki, jakie są ich główne przyczyny i koszty

Cyberataki mogą dotyczyć dwóch rodzajów systemów. Jeden to systemy IT, gdzie chroniona jest informacja. Drugi, występujący w infrastrukturze energetycznej, to fizyczne procesy przemysłowe, za którymi stoją urządzenia bądź systemy. W tym przypadku ochronie nie podlega sama informacja ale to, by procesy te mogły działać w sposób nieprzerwany i bezpieczny.

Eksperci wyróżniają cztery rodzaje cyberataków:

  • ataki hakerskie stanowiące zdecydowaną większość cyberataków
  • wycieki danych
  • wirusy infekujące systemy
  • błędy użytkowników i administratorów systemów

Cyberataki zawsze wiążą się z koniecznością ponoszenia przez przedsiębiorstwo dodatkowych, czasem bardzo dużych kosztów. Jak podkreśla Jakub Papiernik, największe straty finansowe wiążą się z przerwanymi procesami biznesowymi, które wpływają na łańcuchy zaopatrzenia. Drugi największy koszt to utrata reputacji jednostki czy instytucji na rynku. Na kolejnej pozycji są koszty związane z karami na jakie naraża się instytucja w związku z wyciekiem danych i odszkodowaniami dla klientów. Czwarty zaś to koszty związane z naprawą infrastruktury i odtworzeniem systemu sprzed ataku.

- Cyberbezieczeństwo to nie jedno zdarzenie, tylko ciągła wojna, w której producenci i użytkownicy systemów są krok za hakerami i reagują na coraz to nowe metody włamań do systemów i urządzeń – podkreśla ekspert Hitachi Energy i dodaje:

- W Polsce jest wiele instytucji badających podatności systemów i urządzeń na cyberataki. Wyniki ich badań mogą stwierdzić, że dany system ma podatność na tego typu zagrożenia. Jest grupa klientów, głównie to klienci którym bliżej do środowiska IT, która rozumie te niebezpieczeństwa. Ci klienci mają świadomość, że wszystkie systemy i urządzenia posiadają takie luki, które mogą być wykorzystane do włamania. Rozumieją też to, że wykrycie takiej luki to szansa dla producenta na opracowanie metody ulepszenia urządzenia czy systemu, tak by był bezpieczniejszy. Jest jednak część klientów, którzy uważają, że znalezienie takiej dziury oznacza, że dany system czy urządzenie jest niebezpieczne. Dlatego bardzo chciałbym podkreślić, że naprawdę wszystkie urządzenia, wszystkie systemy posiadają takie podatności na cyberataki i bardzo istotnym jest, by dowiedzieć się o nich jak najszybciej, a następnie usprawnić i zwiększyć bezpieczeństwo danego procesu czy urządzenia.

Jak twierdzi Jakub Papiernik, firmy takie jak Hitachi Energy posiadają metodyki, które umożliwiają im walkę z cyberatakami. Bardzo ważnym narzędziem oferowanym w pracy z klientami są tzw. audyty cyberbezpieczeństwa. Są one jedną ze składowych całego procesu który powinien być zaimplementowany w przedsiębiorstwie. Pomaga on ocenić, czy systemy i urządzenia są bezpieczne i w jakim stopniu. Kolejnym krokiem jest implementacja wniosków z audytu. Opracowanie wspólnie z klientem metod wdrożenia procesów, czy fizycznych zabezpieczeń które uszczelnią system klienta. Trzecim krokiem jest podtrzymywanie tego cyklu.

- Cyberbezpieczeństwo to nie jest jednokrotna akcja. To długotrwały, ciągle podtrzymywany i odnawiany proces. Dzięki temu możemy być o krok przed hakerami – podkreśla ekspert

Jak zadbać o cyberbezpieczeństwo w organizacji.

Firma Hitachi Energy pracując z klientem nad cyberbezpieczeństwem w przedsiębiorstwie zwraca uwagę na kilka kluczowych obszarów:

1. bezpieczną komunikację, czyli zapewnienie tego, by systemy w centrali były w bezpieczny sposób skomunikowane zarówno z użytkownikami, jak i urządzeniami znajdującymi się na oddalonych o setki kilometrów stacjach elektroenergetycznych. W tym obszarze Hitachi Energy pomaga klientowi stworzyć takie rozwiązania, które sprawią, że sieć telekomunikacyjna będzie jak najbardziej bezpieczna.

- Możemy budować sieci wydzielone, które nie będą miały połączenia z systemami na zewnątrz czy szeroko pojętym Internetem. W samej sieci zaś możemy stosować rożnego

rodzaju metody szyfrowania jak i metody specjalnych tuneli, czy bezpiecznych połączeń - wyjaśnia ekspert.

2. podział i przypisanie poszczególnych funkcji systemu do konkretnych obszarów sieci i niełączenie tych obszarów w sposób bezpośredni. Ważnym aspektem tego punku jest sprawdzenie, czy w sieci nie ma pozostawionych otwartych portów oraz stawianie urządzeń typu firewall

3. systemy przywracania i kopii zapasowych – działania te nie bronią wprost przed cyberatakiem, ich zadaniem jest minimalizowanie strat związanych z przywróceniem systemu do stanu sprzed cyberataku

4. zarządzanie kontami użytkowników – klient musi odpowiedzieć sobie na pytanie, którzy użytkownicy do których obszarów mają mieć dostęp. Ważne także, by nie zostawiać aktywnych kont użytkowników, którzy przestali w organizacji pracować. W tym punkcie znajduje się także istotna kwestia wielopoziomowego logowania do systemu

5. ochrona antywirusowa – można korzystać z systemów oferowanych przez firmy trzecie, ale należy pamiętać że nie wystarczy takiego systemu zainstalować, by cieszyć się bezpieczeństwem. Jak najczęstsze aktualizowanie bazy wirusów jest niezbędne do tego, by ta ochrona była faktyczna.

6. system zarządzania aktualizacjami – Hitachi Energy ma do dyspozycji laboratorium w Szwajcarii, które sprawdza czy dana aktualizacja przesłana przez producenta systemu nie wpłynie negatywnie na systemy zainstalowane na danym komputerze. Dzięki temu wiadomo, czy po zainstalowaniu aktualizacji systemy będą działały w sposób prawidłowy, taki jak dotychczas

7. monitorowanie tego, kto loguje się do systemu. Sprawdzanie, czy wszystkie logowania do systemu były uprawnione czy też zdarzały się przypadki logowań na które powinno się zwrócić uwagę.

8. Wzmacnianie i nauka systemu. Jest to działanie, które ma na celu wyciągnięcie wniosków z funkcjonowania danego systemu, przekazanie ich do działu rozwoju i wdrożenie takich funkcjonalności czy urządzeń, które uniemożliwią przyszłe ataki.

- W ramach Technology Center w Krakowie Hitachi Energy posiada własne laboratorium w którym są dwa zespoły. Jeden z nich to zespół specjalistów zajmujących się atakami na urządzenia i systemy. To grupa ludzi, która zawodowo próbuje włamać się do projektowanych przez nas urządzeń i systemów. Informacja o próbach włamań jest zapisywana w formie raportu i przekazywana do działów rozwoju, aby można było naprawić luki w systemach. Drugi zespół nazywa się Open source security. Mamy świadomość, że wszystkie systemy w ramach pewnego rodzaju funkcji wspierają się fragmentami kodu typu open source, dostępnego dla wszystkich na świecie. I jeśli decydujemy się, żeby w jakimś fragmencie z takiego kodu skorzystać, badamy czy będzie on bezpieczny dla naszych użytkowników.

Jakub Papiernik dodaje także, że cyberbezpieczeństwo to nie jedyna usługa, jaką Hitachi Energyma w swojej ofercie:

- Cyberbezpieczeństwo jest tylko jedną częścią sprawnego funkcjonowania systemu. Ważną funkcją, jaką oferujemy naszym klientom są umowy serwisowe. W ramach tych

umów Hitachi Energy potwierdza, że inżynierowie są wykwalifikowani i wciąż szkoleni oraz w bardzo szybkim czasie dostępni dla klientów. Są konkretne, uzgodnione z klientem czasy reakcji w których eksperci Hitachi Energy muszą podjąć próbę naprawy awarii zdalnie, bądź pojawiając na obiekcie u klienta.

DOSTĘP PREMIUM