Dołącz do czytelników
Brak wyników

Mądrze prowadź politykę cyberbezpieczeństwa sieci przemysłowej

Artykuł | 7 stycznia 2021 | NR 1
0 86

Zabezpieczenie infrastruktury informatycznej przed atakami cybernetycznymi jest w dzisiejszych czasach absolutną koniecznością. Przedsiębiorstwo musi wypracować i wdrożyć koncepcję ochrony swoich aktywów w tym obszarze. Jej efektywność uzależniona jest od prawidłowego zidentyfikowania i oszacowania zagrożeń, spójności i wzajemnego uzupełniania się poszczególnych rozwiązań, a przede wszystkim do jej dostosowania do rzeczywistych wymagań organizacji.

 

Koncepcja ta znajduje swoje odzwierciedlenie w polityce cyberbezpieczeństwa, definiującej podejście do zabezpieczenia aktywów informacyjnych przedsiębiorstwa, cele związane z ochroną procesów przetwarzania informacji i działania umożliwiające ich osiągnięcie. Polityka stanowić powinna podstawę dla realizacji bieżących działań operacyjnych związanych z bezpieczeństwem sieci przemysłowej, jak i określać wymagania dla nowo wdrażanych lub modyfikowanych rozwiązań.

Jedną z podstawowych zasad cyberbezpieczeństwa, która musi być uwzględniana również przy tworzeniu polityki ochrony sieci przemysłowych, jest reguła ochrony „w głąb” (ang. in-depth protection), związana z wzajemną kompensacją mechanizmów zabezpieczających.

 

Organizacja działań

Polityka cyberbezpieczeństwa obejmuje zarówno rozwiązania o charakterze technicznym, jak i organizacyjne mechanizmy zabezpieczające. W praktyce uzupełniają się one wzajemnie, co oznacza, że podczas wdrażania postanowień polityki cyberbezpieczeństwa powinny być traktowane łącznie. Przykładem mogą być mechanizmy kontroli dostępu do sieci przemysłowej ograniczające możliwość podłączania obcych urządzeń, a także blokujące nieautoryzowany przepływ danych w sieci informatycznej, który mógłby być związany z działaniem złośliwego oprogramowania. Od strony technicznej wdrożenie tych zabezpieczeń wiąże się z odpowiednią konfiguracją urządzeń sieciowych i ewentualnym wdrożeniem dodatkowych rozwiązań, takich jak zapory sieciowe dedykowane dla ruchu sieciowego typowego dla systemów wspierających procesy produkcyjne. Środki organizacyjne będą w tym przypadku związane m.in. z autoryzacją urządzeń podłączanych do sieci, odpowiednią konfiguracją mechanizmów zabezpieczających, a także z nadzorem nad modyfikacją konfiguracji mechanizmów ograniczających ruch sieciowy.

Jedną z podstawowych zasad cyberbezpieczeństwa, która musi być uwzględniana również przy tworzeniu polityki ochrony sieci przemysłowych, jest reguła ochrony „w głąb” (ang. in-depth protection), związana z wzajemną kompensacją mechanizmów zabezpieczających. W myśl tej zasady nie należy zakładać całkowitej skuteczności zabezpieczenia, trzeba stosować kilka różnych mechanizmów chroniących przed tym samym zagrożeniem. W przypadku niedoskonałości jednego rozwiązania wciąż dostępne są inne, zapewniające należytą ochronę. Często popełnianym błędem jest nadmierne zaufanie skuteczności zabezpieczenia, co, w przypadku jego kompromitacji, może doprowadzić do istotnych problemów z zapewnieniem należytej ochrony infrastruktury informatycznej. Przykładem mogą być wykryte w procesorach podatności Meltdown i Spectre pozwalające na nieautoryzowany dostęp do chronionej pamięci urządzenia. W przypadku braku dodatkowych zabezpieczeń ograniczających możliwość uruchomienia nieautoryzowanego oprogramowania na urządzeniu stwarza to istotne ryzyko cyberataku.

Polityka cyberbezpieczeństwa sieci przemysłowej musi uwzględniać specyfikę wymagań stawianych instalacjom wspierającym procesy produkcyjne. Podstawą jest tutaj dostępność systemów, niezawodność, poprawność ich działania, co wiąże się z zapewnieniem integralności przetwarzanych danych, zwłaszcza tych wykorzystywanych do sterowania procesami produkcyjnymi. Poufność informacji może mieć mniejsze znaczenie, aczkolwiek nie można wykluczyć ataków związanych z próbą kradzieży wrażliwych danych dotyczących procesu technologicznego. Wdrożenie polityki cyberbezpieczeństwa zawsze stanowi swoisty kompromis pomiędzy bezpieczeństwem aktywów informacyjnych a możliwością efektywnego wykorzystania infrastruktury informatycznej – w przypadku systemów sterowania produkcją problem ten ma jednak szczególne znaczenie.

 

Zasady ogólne

Zagadnienia cyberbezpieczeństwa zostały uregulowane w szeregu norm branżo...

Dalsza część jest dostępna dla użytkowników z wykupionym planem

Przypisy