Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Powrót do listy produktów Ostatnia aktualizacja: 2023-07-24
Cyberbezpieczeństwo przemysłowe w inteligentnych fabrykach
Cyberbezpieczeństwo przemysłowe w inteligentnych fabrykach

Minęło pięć lat od czasu, gdy Ukraina doświadczyła pierwszego tego typu ataku cybernetycznego na sieć elektryczną. Infiltrując sieć przez słabe punkty, hakerzy spowodowali liczne przerwy w dostawie energii w grudniu 2015 roku. Niestety, zakłady energetyczne na Ukrainie nie są wyjątkiem pod względem podatności technologii. Reinhard, nasz kierownik ds. bezpieczeństwa informacji i operacji badawczych, wyjaśnia dlaczego zarządzanie zasobami ma krytyczne znaczenie dla zapewnienia cyberbezpieczeństwa przemysłowego w inteligentnych fabrykach.

Zarówno dla rozwlekłych sieci energetycznych i zakładów produkcyjnych, zapewnienie bezpieczeństwa ma wyjątkowe znaczenie. Jednakże zapewnienie bezpieczeństwa w istniejących zakładach produkcyjnych jest często bardzo skomplikowane. Ponieważ infrastruktura jest już użytkowana od długiego czasu, czasami ponad 20 lat, wyposażenie często nie dysponuje nowoczesnymi funkcjami cyberbezpieczeństwa.

Starsze maszyny są czasami określane mianem sprzętu typu „brown field" (co w języku angielskim oznacza przestarzałą infrastrukturę), nierzadko projektowane i instalowane bez uwzględnienia cyberbezpieczeństwa. Prawdą jest, że w czasie ich produkcji koncepcje komunikacji na linii maszyna-maszyna (M2M) i inteligentne fabryki były wciąż futurystycznymi ideami. Problem w tym, że inteligentne fabryki nie są już aspiracją, a czymś powszechnym.


Ochrona starszego wyposażenia

Współcześnie starsze sprzęty są często wymieszane z nowymi maszynami w złożonych sieciach przemysłowych. W tych sieciach istnieją liczne inteligentne urządzenia i maszyny — i wszystkie mogą komunikować się między sobą. Nie będę omawiać oczywistych korzyści, jakie zapewnia wyposażenie inteligentnej fabryki, lecz jedynie ryzyko związane z integracją tych urządzeń ze starszymi, mniej bezpiecznymi przodkami.

Niezabezpieczone urządzenia stanowią słabe połączenie w sieci. Podczas gdy nowszy sprzęt może być zabezpieczony przed atakami, słaby punkt jest otwarty na infiltrację przez atakujących, którzy mogą wejść do sieci i zyskać dalszy dostęp.

W przykładzie dotyczącym ukraińskiej sieci energetycznej hakerzy spędzili kilka miesięcy na stosowaniu bezpośrednich technik phishingowych, aby uzyskać dostęp do korporacyjnej sieci. Udało się to przez zachęcanie pracowników do otwarcia załącznika w formacie Microsoft Word. To początkowe wtargnięcie zapewniło jedynie ograniczony dostęp do sieci, ale pozwoliło hakerom na zaaranżowanie szczegółowego rozpoznania w celu odkrycia możliwości dalszych działań.

Niezabezpieczone wyposażenie produkcyjne może być podobnym punktem startowym dla cyberataków. Aby zminimalizować ryzyko, menedżerowie zakładów muszą wdrożyć strategię cyberbezpieczeństwa przemysłowego, która uwzględnia te starsze, niechronione zasoby.


Zarządzanie zasobami

Pierwszym i najtrudniejszym etapem zarządzania zasobami jest przeprowadzenie audytu wyposażenia w zakładzie. Spójrzmy prawdzie w oczy — menedżer zakładu nie może zabezpieczyć czegoś, o czym nie wie. Na szczęście są narzędzia, które ułatwiają ten proces.

Na przykład platforma wykrywania i analizy iSID firmy Radiflow mogą posłużyć do zidentyfikowania narażonych elementów w sieciach OT. Po zintegrowaniu z danymi z istniejącego systemu SCADA, takiego jak zenon firmy COPA-DATA, możliwe jest łatwe przeprowadzenie audytu całego zakładu.

Gdy wszystkie zasoby są już widoczne, następnym krokiem jest zdefiniowanie „stref" zawierających różne urządzenia. Według definicji w normie IEC 62443 — globalnej normie dotyczącej bezpieczeństwa sieci przemysłowych systemów kontroli procesu (ICS) — strefa jest grupą niezależnych zasobów, obejmującą zbiór określonych cech i wymogów w zakresie bezpieczeństwa.

Po zdefiniowaniu stref menedżerowie zakładów mogą odpowiednio ograniczyć punkty łączeniowe do każdej z nich. Właściwym podejściem byłoby na przykład ograniczenie punktów dostępu do sieci OT lub dowolnych innych obszarów, w których naruszenie bezpieczeństwa niosłoby za sobą poważne konsekwencje.

W związku z tym, że firma COPA-DATA uzyskała certyfikat zgodności z normą IEC 62443, oprogramowanie zenon oferuje szereg funkcji, które mogą przyspieszyć proces identyfikacji zasobów i wyznaczania stref. Z pomocą narzędzia Multiple Project Administration operator może cyfrowo określić kilka stref zasobów i wizualizować je w centralnej dyspozytorni. COPA-DATA jest jedynym dostawcą, oferującym takie narzędzie.

Bieżące usprawnienia

Niemądrym byłoby myślenie, że po wdrożeniu strategii cyberbezpieczeństwa przemysłowego zakłady są całkowicie zabezpieczone przed cyberatakami. Ukraińska sieć energetyczna dostała trudną lekcję, gdy zaatakowano ją po raz drugi w 2016 roku.

Drugi atak był bardziej wyrafinowany. Wykorzystano narzędzia automatyzacyjne, aby przyspieszyć proces. Dzięki tej technologii hakerzy zaprogramowali system tak, aby wysyłał powtórne polecenia do sprzętu, w celu przełączenia przepływu energii. Ten atak szybciej doprowadził do przerw w dostawie energii, ale wymagał mniej przygotowań i zaangażowania mniejszej grupy ludzi niż pierwszy.

Przykład Ukrainy powinien przypominać, że wraz z rozwojem wyrafinowania hakerów, należy rozwijać także strategie cyberbezpieczeństwa — dotyczy to zarówno krajowych sieci energetycznych i zakładów produkcyjnych.

 

Skontaktuj się z dystrybutorem

Dystrybutor

COPA-DATA Polska Sp. z o.o.

Adres: Josepha Conrada 51, 31-357 Kraków

Nr telefonu: +48 (12) 290 10 54 Skopiuj

E-mail: sales.pl@copadata.com Skopiuj
WWW: www.copadata.com

Przy kontakcie powołaj się na portal laboratoria.xtech.pl

Wyślij wiadomość

Dodaj plik...