Dołącz do czytelników
Brak wyników

Jak skutecznie zadbać o cyberbezpieczeństwo sieci przemysłowych?

Artykuł | 16 grudnia 2020 | NR 2
0 105

Przemysłowe systemy informatyczne, w tym systemy klasy SCADA (ang. Supervisory Control And Data Acquisition) stanowić mogą cel cyberataku. Wybór ten może być uzasadniony potencjalnie niskim poziomem ich zabezpieczenia, jak i skutkami, jakie mogą być wywołane przez atak.

 

Systemy te są projektowane z uwzględnieniem zapewnienia przede wszystkim niezawodności i ciągłości działania. Z uwagi na ich wykorzystanie do sterowania procesami produkcyjnymi niezbędna jest gwarancja funkcjonowania w czasie rzeczywistym – opóźnienia są niedopuszczalne. Przekłada się to na możliwość zabezpieczenia omawianego oprogramowania, jego aktualizowania i usuwania ewentualnych podatności na naruszenie bezpieczeństwa. Standardowe środki zabezpieczające, stosowane w systemach biurowych, mogą nie być akceptowalne ze względu na ryzyko, jakie stwarzają w przypadku ich zastosowania w systemach przemysłowych. Wdrożenie restrykcyjnej polityki uwierzytelnienia i autoryzacji może spowodować brak możliwości dostępu do systemu w przypadku awarii, co będzie skutkować istotnymi stratami dla organizacji, a w szczególnych sytuacjach również zagrożeniem zdrowia i życia ludzkiego. Zabezpieczenia powodujące opóźnienie działania systemu mogą w oczywisty sposób zakłócić realizację procesów przemysłowych – przykładem może być efekt zastosowania narzędzi służących do wykrywania złośliwego oprogramowania. Każda zmiana w systemie wiąże się z ryzykiem zakłócenia mechanizmów interakcji z systemami automatyki, z tego powodu proces wprowadzania zmian musi być głęboko przemyślany i przeprowadzany z większą uwagą, niż ma to miejsce w przypadku systemów biurowych.

Założenia brane pod uwagę przy projektowaniu systemów wspierających procesy produkcyjne niejednokrotnie nie uwzględniały problematyki cyberbezpieczeństwa. Ryzyko ataków na te systemy zaczęto rozpatrywać całkiem niedawno, mimo to istnieje szereg narzędzi umożliwiających przeprowadzenie skutecznego ataku na system klasy SCADA.

Udany atak na system wspierający procesy produkcyjne prowadzi do wymiernych strat finansowych. Przy jego pomocy możliwe jest zniszczenie urządzeń przemysłowych. Dobrze udokumentowanym przypadkiem było zastosowanie wirusa Stuxnet do uszkodzenia wirówek stosowanych w irańskim programie jądrowym. Tego rodzaju ataki nie muszą być tylko elementem cyberwojny (jak prawdopodobnie miało to miejsce w przypadku Stuxneta), ale mogą stanowić również element walki z konkurencją, skutkujący wykluczeniem jej z rynku.

 

Atak na przemysłowy system informatyczny

Specyfika ataku na system informatyczny wykorzystywany do sterowania procesami produkcyjnymi nie odbiega istotnie od ataków na systemy informatyczne wykorzystywane do celów biurowych. Różnica polega jedynie na tym, że sieci przemysłowe są, przynajmniej w teorii, oddzielone (logicznie lub fizycznie) od sieci biurowych, jak i od sieci zewnętrznych niekontrolowanych przez przedsiębiorstwo (w tym internetu).

Komunikacja pomiędzy urządzeniami w sieciach przemysłowych może być realizowana bezprzewodowo, poprzez WiFi lub Bluetooth. Tu też pojawiają się zagrożenia związane z nieuprawnionym dostępem do sieci, podszywaniem się pod funkcjonujące w niej urządzenia i zakłócaniem procesów produkcyjnych. Atak jest o tyle prosty, że nie wymaga fizycznej obecności w pobliżu atakowanych urządzeń. W przypadku słabego sygnału sieci atakujący może wykorzystać antenę o odpowiednio dużym zasięgu. Możliwość ataku uzależniona jest od mechanizmów zabezpieczających zastosowanych w sieci bezprzewodowej.

Fakt wykorzystania sieci bezprzewodowych do sterowania procesami w przedsiębiorstwie może być również wykorzystany do sparaliżowania produkcji. W tym celu wystarczy zakłócić sygnał radiowy, do czego można wykorzystać dostępne na rynku jammery. Odległość, na jaką ziałają, pozwala przeprowadzić atak bez konieczności przebywania w hali produkcyjnej, w bezpośredniej odległości od urządzeń wykorzystujących sieć bezprzewodową.

Odpowiednio wdrożone i eksploatowane rozwiązania pozwalają na wczesne wykrycie prób cyberataków i podjęcie działań zapobiegawczych. Monitorowaniu podlegać powinny zarówno systemy informatyczne, jak i infrastruktura sieciowa.

 

Zabezpieczenie sieci przemysłowej

Ochrona infrastruktury informatycznej wykorzystywanej do wspierania procesów produkcyjnych wiąże się zarówno z zabezpieczeniem systemów SCADA, jak i infrastruktury sieciowej, w której funkcjonują. Z uwagi na fakt, iż funkcjo...

Dalsza część jest dostępna dla użytkowników z wykupionym planem

Przypisy