W kontekście rosnącego zainteresowania przestępców przedsiębiorstwami produkcyjnymi szczególnego znaczenia nabiera segmentacja systemów OT i IT, której podstawą jest firewall. Wobec niestabilnej sytuacji geopolitycznej prawidłowe zabezpieczenie systemów przemysłowych ma też znaczenie w kontekście ogólnego bezpieczeństwa państwa.
Według najnowszej edycji raportu Microsoft Digital Defense, Polska jest niezwykle częstym celem ataków, za którymi stoją cyberprzestępcze organizacje sponsorowane przez obce państwa, głównie
Rosję. W ostatnich miesiącach Microsoft obserwował przy tym wzrost liczby zgłoszeń ataków na słabo
zabezpieczone urządzenia OT połączone z internetem, które kontrolują krytyczne procesy. Przestępcom sprzyja gwałtowny rozwój technologiczny. Cyfryzacja gospodarki nakłada się na stworzone przed laty rozwiązania. Systemy przemysłowe, np. linie produkcyjne współczesnych fabryk, funkcjonują on-line, a jednocześnie wiele z nich tworzone było w zupełnie innych realiach.
– Informacje dla systemów zarządzających procesami przekazywane są z wykorzystaniem wewnątrz-firmowych i zewnętrznych połączeń sieciowych, a za pośrednictwem internetu, w ramach połączeń szyfrowanych VPN, odbywa się monitoring ich funkcjonowania, wsparcie techniczne oraz serwis. Tak współcześnie funkcjonuje sektor produkcyjny, niezależnie od branży. W świetle presji przestępców warto sprawdzić, czy nie mamy opóźnienia w obszarze bezpieczeństwa OT, które mogą okazać się kosztowne – mówi Aleksander Kostuch, inżynier Stormshield.
Segmentacja, analiza i bezpieczeństwo połączeń
Segmentacja zapewnia możliwość zablokowania rozprzestrzeniania się ataku, czyniąc bardziej złożonym
wykrywanie elementów sieci operacyjnej. W skutecznym oddzieleniu wszystkich obiektów operacyjnych i kontroli przepływu danych między nimi pomoże na przykład instalacja firewalli. Świadomość wagi problemu mają wytwórcy technologii bezpieczeństwa.
Kolejną kwestią wymagającą uwagi są komunikaty operacyjne wymieniane między urządzeniami
elektrycznymi, urządzeniami IED i stacjami monitorującymi.
– Jeśli napastnikom uda się nawiązać połączenie z fizycznym urządzeniem lub stacją obsługi zdalnej, to będą oni mogli analizować sieć, rozumieć jej strukturę i wysyłać złośliwe wiadomości. Najlepszym sposobem przeciwdziałania tym rodzajom ryzyka jest wdrożenie sond przemysłowych, zabezpieczenia z wyspecjalizowanym rozwiązaniem inline z IPS i głęboką analizą protokołów przemysłowych w celu kontrolowania wiadomości wymienianych z najbardziej wrażliwym sprzętem – wskazuje
Aleksander Kostuch.
Z perspektywy bezpieczeństwa znaczenie ma kwestia połączeń na potrzeby zdalnej konserwacji, szczególnie
na poziomie podstacji. Wymagają one wdrożenia tuneli typu VPN lub bezpiecznych, monitorowanych i
rejestrowanych połączeń w celu zapewnienia poufności danych.
Firewall w sieci produkcyjnej
By zapewnić skuteczną i efektywną ochronę systemów OT niezbędne są odpowiednie rozwiązania np. nowoczesne firewalle projektowane z myślą o ochronie środowisk krytycznych, w szczególności infrastruktury przemysłowej.
Firewall może realizować separację sieci przy użyciu fizycznych interfejsów sieciowych lub sieci VLAN. Technologia ta jest często wykorzystywana w celu zwiększenia efektywności sieci oraz poprawy bezpieczeństwa poprzez izolowanie ruchu pomiędzy różnymi grupami urządzeń.
– Przy separacji sieci istotne jest, aby interfejsy fizyczne obsługujące sieci VLAN cechowały się wysoką
przepustowością. Najmniejszy z naszych firewalli jest wyposażony w cztery fizyczne interfejsy o prędkości nawet 2,5 Gbps. To prędkość 2,5 krotnie wyższa niż dotychczas dostępne w rozwiązaniach z interfejsami gigabitowymi, co pozwala na zapewnienie komfortu transmisji oraz skuteczne monitorowanie różnych wirtualnych podsieci – mówi ekspert Stormshield. – Z kolei w kontekście wykorzystania technologii SD-WAN, urządzenie z kilkoma routowalnymi interfejsami umożliwia skuteczne zarządzanie i automatyczny wybór trasy o najlepszej jakości dla ruchu sieciowego. Automatycznie może być sprawdzana metryka łącza pod kątem opóźnień, fluktuacji pakietów, straty pakietów i współczynniku niedostępności. Dzięki temu można kierować ruch sieciowy do określonych usług w internecie, jak również usług dostępnych zdalnie przez szyfrowane połączenie IPSEC VPN, korzystając z najlepszego połączenia spośród wielu operatorów internetowych – dodaje.
Specyfiką sieci produkcyjnych jest potrzeba przezroczystej implementacji firewalla w zastanym środowisku
produkcyjnym.
– W dobie coraz bardziej złożonych i dynamicznych środowisk sieciowych, centralne zarządzanie wieloma
urządzeniami firewall łączy wygodę, efektywność i wysoki poziom bezpieczeństwa. Zintegrowane podejście, które opiera się na kilku poziomach ochrony jest niezbędne do skutecznego zabezpieczenia systemów produkcyjnych – podsumowuje Aleksander Kostuch.
Źródło: Raport Microsoft Digital Defense, mat. prasowe