Adwertorial
Sektor energetyczny należy do najbardziej krytycznie istotnych obszarów infrastruktury, których ciągłe funkcjonowanie jest kluczowe dla państwa i obywateli. Problemy w jego działaniu są odczuwane przez rzesze społeczeństwa jak i instytucje państwowe. Zdają sobie z tego sprawę nie tylko osoby zarządzające sieciami krytycznymi, ale i cyberprzestępcy.
Niektórzy działają na zlecenie obcych państw albo konkurencyjnych firm. Inni pracują na własny rachunek, licząc na łatwy zysk lub po prostu chcąc rozpętać chaos. W końcu zakłócenie dostaw energii łączy się nie tylko ze stratami finansowymi czy wizerunkowymi – na szali znajdują się ludzkie życia.
O włos od katastrofy
Jednym z pierwszych poważnych ataków na infrastrukturę energetyczną był wirus Slammer, który w 2003 r. zainfekował system informatyczny elektrowni jądrowej w Ohio, uniemożliwiając skuteczne chłodzenie reaktora. Inny tego typu napad został przeprowadzony na elektrownię atomową w Korei Południowej w 2014 r. W ostatnich latach cyberprzestępców padała również Ukraina – 23 grudnia 2015 r. w zachodniej części Ukrainy doszło do incydentu, który na kilka godzin pozbawił dostaw energii elektrycznej blisko połowę z 1,5 miliona mieszkańców obwodu iwanofrankiwskiego. W 2016 r. hakerzy zaatakowali system odpowiedzialny za przesyłanie energii do stolicy kraju, wskutek czego Kijów borykał się z ograniczeniami w dostawie prądu. W 2020 r. ENTSO-E (European Network of Transmission System Operators), organizacja zrzeszająca 43 operatorów systemów przesyłowych energii elektrycznej (OSP) z 36 krajów w Europie, do której należą również Polskie Sieci Elektroenergetyczne, zgłosiła włamanie do swojej sieci. Coraz większa śmiałość cyberataków sprawia, że scenariusze rodem z filmów stają się bardziej prawdopodobne. W ubiegłym roku specjaliści ostrzegali, że wirus komputerowy Triton może doprowadzić nawet do wybuchu w elektrowni.
Odpowiedzią na narastające zagrożenie jest wzmocnienie reguł i zasad, których mają się trzymać przedsiębiorstwa uznawane za część infrastruktury krytycznej. W Stanach Zjednoczonych jest to standard NERC-CIP. Państwa europejskie budują swoje przepisy na podstawie dokumentów unijnych – w 2016 r. opublikowano dyrektywę NIS (Network and Information Security), pierwszy dokument unijny odnoszący się do kwestii bezpieczeństwa w Sieci. W Polsce ustawa o krajowym systemie cyberbezpieczeństwa weszła w życie w 2018 r.
Wyścig zbrojeń
Podejmuje się wszelkie wysiłki, by nadążyć za cyberprzestępcami. Lokalizowane są kolejne dziury w zabezpieczeniach elementów infrastruktury krytycznej, udoskonala się procedury i testy. Oczywiście nie należy zapominać o czynniku ludzkim – czasami źródłem kryzysu jest zwykła niefrasobliwość pracowników. Stąd też potrzeba ciągłego monitoringu. Przemysł 4.0 zmusza do zmiany w myśleniu o zabezpieczeniu sieci OT – jednostki odpowiedzialne za produkcję i przesył energii nie mogą już być odosobnionymi wyspami. Coraz większa liczba połączeń, rozwój IoT i możliwości wynikające z wprowadzania 5G mogą podnosić poziom usług świadczonych przez systemy krytyczne i szybkość ich działania – ale stanowią też źródło poważnych zagrożeń. Nierzadko atak na dostawcę energii rozpoczyna się od przejęcia systemów w firmie, która z nim współpracuje i ma powiązanie z jego systemami.
Co zatem można zrobić, by zminimalizować ryzyko cyberataku na sieć energetyczną? Ogromne znaczenie ma ujednolicenie standardów bezpieczeństwa w całym sektorze. Budowa systemu ochrony infrastruktury krytycznej to złożone zadanie, dlatego ważne jest znalezienie partnerów wśród specjalistów w dziedzinie IT i OT, przedstawicieli biznesu i organizacji międzynarodowych. Nie należy też zapominać o kwestiach edukacji wśród własnych pracowników.
Odpowiednie narzędzia
Do ewentualnych ataków należy się też przygotować pod kątem sprzętowym. Najbardziej wydajnym modelem jest system IDS/IPS wraz z funkcjonalnością NGFW. Stormshield wciąż rozwija swoją ofertę produktów dla sektora przemysłowego, stawiając na wydajność, skalowalność i wygodę korzystania. Modele oferowane przez producenta posiadają certyfikaty bezpieczeństwa IEC 60950-1, IEC 61000, EN 55024, EN 55032, są też odporne na kurz, wstrząsy i wilgoć, co pozwala im na nieprzerwaną pracę nawet w trudnych warunkach. Urządzenia Stormshield cechuje też wysoka przepustowość. Pozwala to na wydajne prowadzenie DPI, tworzenie własnych sygnatur, bezpieczne zdalne zarządzanie maszynami i sterownikami PLC (VPN SSL/IPsec), zdalną kontrolę nad rozproszonymi procesami, segmentację na strefy bez zmiany infrastruktury i zabezpieczenie procesów OT (DPI, IDS, IPS, filtrowanie). Konsola centralnego zarządzania (SMC) pozwala na centralne administrowanie rozproszoną infrastrukturą sieci energetycznych.
Wyścig między przestępcami i twórcami zabezpieczeń przyspiesza. Administratorzy systemów krytycznych powinni wykorzystać wszystkie dostępne możliwości, by maksymalnie zabezpieczyć się na wypadek ataku – lepsze to niż mądrość po szkodzie i konieczność naprawiania skutków działań przestępczych.
Aby dowiedzieć się więcej, wejdź na www.stormshield.pl