TECHNOLOGIA · CYBERBEZPIECZEŃSTWO · BIZNES

Wojna hybrydowa i systemy technologii operacyjnej

W kontekście rosnącego zainteresowania przestępców przedsiębiorstwami produkcyjnymi szczególnego znaczenia nabiera segmentacja systemów OT i IT, której podstawą jest firewall. Wobec niestabilnej sytuacji geopolitycznej prawidłowe zabezpieczenie systemów przemysłowych ma też znaczenie w kontekście ogólnego bezpieczeństwa państwa.

Według najnowszej edycji raportu Microsoft Digital Defense, Polska jest niezwykle częstym celem ataków, za którymi stoją cyberprzestępcze organizacje sponsorowane przez obce państwa, głównie
Rosję. W ostatnich miesiącach Microsoft obserwował przy tym wzrost liczby zgłoszeń ataków na słabo
zabezpieczone urządzenia OT połączone z internetem, które kontrolują krytyczne procesy. Przestępcom sprzyja gwałtowny rozwój technologiczny. Cyfryzacja gospodarki nakłada się na stworzone przed laty rozwiązania. Systemy przemysłowe, np. linie produkcyjne współczesnych fabryk, funkcjonują on-line, a jednocześnie wiele z nich tworzone było w zupełnie innych realiach.

– Informacje dla systemów zarządzających procesami przekazywane są z wykorzystaniem wewnątrz-firmowych i zewnętrznych połączeń sieciowych, a za pośrednictwem internetu, w ramach połączeń szyfrowanych VPN, odbywa się monitoring ich funkcjonowania, wsparcie techniczne oraz serwis. Tak współcześnie funkcjonuje sektor produkcyjny, niezależnie od branży. W świetle presji przestępców warto sprawdzić, czy nie mamy opóźnienia w obszarze bezpieczeństwa OT, które mogą okazać się kosztowne – mówi Aleksander Kostuch, inżynier Stormshield.

Segmentacja, analiza i bezpieczeństwo połączeń

Segmentacja zapewnia możliwość zablokowania rozprzestrzeniania się ataku, czyniąc bardziej złożonym
wykrywanie elementów sieci operacyjnej. W skutecznym oddzieleniu wszystkich obiektów operacyjnych i kontroli przepływu danych między nimi pomoże na przykład instalacja firewalli. Świadomość wagi problemu mają wytwórcy technologii bezpieczeństwa.

Kolejną kwestią wymagającą uwagi są komunikaty operacyjne wymieniane między urządzeniami
elektrycznymi, urządzeniami IED i stacjami monitorującymi.

– Jeśli napastnikom uda się nawiązać połączenie z fizycznym urządzeniem lub stacją obsługi zdalnej, to będą oni mogli analizować sieć, rozumieć jej strukturę i wysyłać złośliwe wiadomości. Najlepszym sposobem przeciwdziałania tym rodzajom ryzyka jest wdrożenie sond przemysłowych, zabezpieczenia z wyspecjalizowanym rozwiązaniem inline z IPS i głęboką analizą protokołów przemysłowych w celu kontrolowania wiadomości wymienianych z najbardziej wrażliwym sprzętem – wskazuje
Aleksander Kostuch.

Z perspektywy bezpieczeństwa znaczenie ma kwestia połączeń na potrzeby zdalnej konserwacji, szczególnie
na poziomie podstacji. Wymagają one wdrożenia tuneli typu VPN lub bezpiecznych, monitorowanych i
rejestrowanych połączeń w celu zapewnienia poufności danych.

Firewall w sieci produkcyjnej

By zapewnić skuteczną i efektywną ochronę systemów OT niezbędne są odpowiednie rozwiązania np. nowoczesne firewalle projektowane z myślą o ochronie środowisk krytycznych, w szczególności infrastruktury przemysłowej.

Firewall może realizować separację sieci przy użyciu fizycznych interfejsów sieciowych lub sieci VLAN. Technologia ta jest często wykorzystywana w celu zwiększenia efektywności sieci oraz poprawy bezpieczeństwa poprzez izolowanie ruchu pomiędzy różnymi grupami urządzeń.

– Przy separacji sieci istotne jest, aby interfejsy fizyczne obsługujące sieci VLAN cechowały się wysoką
przepustowością. Najmniejszy z naszych firewalli jest wyposażony w cztery fizyczne interfejsy o prędkości nawet 2,5 Gbps. To prędkość 2,5 krotnie wyższa niż dotychczas dostępne w rozwiązaniach z interfejsami gigabitowymi, co pozwala na zapewnienie komfortu transmisji oraz skuteczne monitorowanie różnych wirtualnych podsieci – mówi ekspert Stormshield. – Z kolei w kontekście wykorzystania technologii SD-WAN, urządzenie z kilkoma routowalnymi interfejsami umożliwia skuteczne zarządzanie i automatyczny wybór trasy o najlepszej jakości dla ruchu sieciowego. Automatycznie może być sprawdzana metryka łącza pod kątem opóźnień, fluktuacji pakietów, straty pakietów i współczynniku niedostępności. Dzięki temu można kierować ruch sieciowy do określonych usług w internecie, jak również usług dostępnych zdalnie przez szyfrowane połączenie IPSEC VPN, korzystając z najlepszego połączenia spośród wielu operatorów internetowych – dodaje.

Specyfiką sieci produkcyjnych jest potrzeba przezroczystej implementacji firewalla w zastanym środowisku
produkcyjnym.

– W dobie coraz bardziej złożonych i dynamicznych środowisk sieciowych, centralne zarządzanie wieloma
urządzeniami firewall łączy wygodę, efektywność i wysoki poziom bezpieczeństwa. Zintegrowane podejście, które opiera się na kilku poziomach ochrony jest niezbędne do skutecznego zabezpieczenia systemów produkcyjnych – podsumowuje Aleksander Kostuch.

Źródło: Raport Microsoft Digital Defense, mat. prasowe

Marek Nowak
Marek Nowak
Redaktor naczelny ISPortal, wcześniej związany między innymi z miesięcznikiem Mobile Internet. Artykuły dotyczące nowych technologii publikował także w portalu Trojmiasto.pl. Po godzinach tworzy opowiadania science-fiction, które ukazały się w kilku już pismach literackich (Nowa Fantastyka, Epea, QFant).

przeczytaj najnowszy numer isporfessional

Najnowsze