Cyberprzestępczość przemysłowa to realne zagrożenie dla funkcjonowania firm
Z początkiem roku 2019 TÜV Rheinland ogłosił wyniki ogólnoświatowego badania, sprawdzającego w jaki sposób 370 organizacji przemysłowych chroni swoje technologie operacyjne (OT) przed atakami cybernetycznymi. Wyniki pokazują, że hakerzy coraz częściej atakują w ten sposób, tymczasem wiele firm nie zdaje sobie sprawy z zagrożeń, jakie cyberataki stanowią dla ich aktywów operacyjnych. Co więcej, działania firm na rzecz bezpieczeństwa cybernetycznego zazwyczaj nie są dostosowane do technologii operacyjnej.
NIEPOKOJĄCY JEST BRAK TROSKI O BEZPIECZEŃSTWO CYBERNETYCZNE OT
W badaniu zatytułowanym „Industrial Security in 2019: A TÜV Rheinland Perspective” („Bezpieczeństwo przemysłowe w 2019 r.: perspektywa TÜV Rheinland”) 40 procent respondentów stwierdziło, że nigdy nie oceniło ryzyka, jakie stwarzają ataki cybernetyczne na ich technologie operacyjne. Kolejne 34 procent nie wie, czy ich własna firma kiedykolwiek zbadała te zagrożenia. Ponadto tylko jedna na pięć firm dostosowała swoje środki bezpieczeństwa cybernetycznego do technologii operacyjnej. „Niepokojący jest fakt, że bezpieczeństwo cybernetyczne OT nie ma wysokiego priorytetu. Ataki z Internetu mogą spowodować zamknięcie całych zakładów, co może skutkować przestojami produkcyjnymi i wyższymi kosztami”- komentuje Nigel Stanley, dyrektor ds. technologii, technologii operacyjnych i bezpieczeństwa przemysłowego w TÜV Rheinland.
ZAPOBIEGANIE ZAGROŻENIOM ZWIĄZANYM Z INTERNETEM
W raporcie autorzy podkreślają złożoność bezpieczeństwa OT w dobie Internetu. Na przykład: aplikacje korporacyjne są stale aktualizowane w celu reagowania na nowe zagrożenia. W tym samym czasie kontrole dla systemów OT nie są zazwyczaj regularnie przeprowadzane. „Niezależnie od tego, czy system OT jest podłączony do Internetu, czy też nie, konieczne jest zastosowanie środków bezpieczeństwa cybernetycznego opartych na zrozumieniu ryzyka. Jest to szczególnie ważne, ponieważ bezpieczeństwo systemów OT może zostać osłabione przez ataki cybernetyczne”- mówi Nigel Stanley.
OCHRONA DANYCH PRODUKCYJNYCH PRZED KRADZIEŻĄ
Osoby odpowiedzialne powinny zastanowić się, w jaki sposób chronić swoje zakłady produkcyjne przed ingerencją fizyczną. „Kto odpowiada za bezpieczeństwo OT, powinien zastanowić się, czy intruz miałby możliwość włamania do systemu poprzez zainfekowaną pamięć USB”- mówi Stanley. „W zakładach przemysłowych znajduje się wiele cennych własności intelektualnych, a kradzież danych dla niektórych hakerów może być równie satysfakcjonująca jak zakłócenie linii produkcyjnej zakładu”.
TECHNOLOGIA OPERACYJNA (OT)
Technologia operacyjna to nazwa nadana komputerowym systemom sterowania zasobami fizycznymi, takimi jak zawory, silniki i pompy. Jej zastosowanie jest powszechne w wielu sektorach i gałęziach przemysłu, między innymi w przemyśle naftowym i gazowym, transporcie, systemach zarządzania budynkami, oczyszczalniach ścieków i w kluczowej dla kraju infrastrukturze. Eksperci z TÜV Rheinland wskazali technologię operacyjną jako linię frontu dla cyberataków w ramach trendów w zakresie bezpieczeństwa cybernetycznego.
WYNIKI BADANIA
Badanie zostało przeprowadzone przez analityków IT z Bloor Research, którzy przeprowadzili ankietę internetową wśród 370 menedżerów firm z całego świata, pytając o to, w jaki sposób chronią swoje aktywa OT. Prawie 70 procent respondentów działa w przemyśle wytwórczym, reprezentowane były również inne branże, w tym motoryzacja, przemysł naftowy i gazowy, telekomunikacja, energetyka, przemysł chemiczny, logistyka i instytucje publiczne.W badaniu przeanalizowano aspekty oceny ryzyka, ochrony i wykrywania ataków cybernetycznych oraz przedstawiono informacje na temat środków ochronnych i odzyskiwania aktywów po ataku cybernetycznym.
OCENA RYZYKA
Profil ryzyka technologii operacyjnej często różni się od głównego nurtu systemów IT, jego ocena wymaga więc innego podejścia. Wzrost liczby systemów OT podłączonych do Internetu postawił inżynierów przed poważnym wyzwaniem. Dla doświadczonych specjalistów w dziedzinie bezpieczeństwa cybernetycznego myśl o podłączaniu urządzeń i systemów do Internetu, bez znaczącej kontroli bezpieczeństwa, jest niedopuszczalne.
W nadchodzących latach oczekuje się, że rosnąca liczba producentów i dostawców przemysłowych będzie musiała wykazać, że dokonała oceny ryzyka związane z bezpieczeństwem cybernetycznym OT. Z raportu wynika, że obecnie najczęściej stosowany system zarządzania bezpieczeństwem informacji(ISMS) jest zgodny z normami serii ISO/IEC 27000.
WYMIANA INFORMACJI
Sektorowa wymiana informacji o zagrożeniach OT to nowy pomysł. Wiele organizacji dopiero zaczyna tworzenie obrazu ryzyka związanego z OT i świadomości na ten temat. Oszacowanie tych kwestii ma pomóc w stworzeniu wewnętrznego modelu wymiany informacji. W momencie, kiedy taki model będzie już w użyciu będzie można dyskutować o tym, w jaki sposób można się dzielić informacjami. W przypadku infrastruktury krytycznej taka wymiana informacji może zostać przyspieszona przez rząd lub zaangażowanie regulatora.
POTRZEBA POPRAWY BEZPIECZEŃSTWA CYBERNETYCZNEGO
Plany reagowania na incydenty związane z bezpieczeństwem cybernetycznym OT muszą być regularnie ćwiczone tak, aby wszyscy uczestnicy znali swoje role i obowiązki. W ramach tego podejścia zidentyfikowane są wszelkie zmiany w ludziach, procesach lub technologiach, które mają wpływ na to, jak plan jest realizowany. Gdy dojdzie do zdarzenia związanego z bezpieczeństwem cybernetycznym OT funkcjonowanie firmy musi szybko wrócić do normalności. Plan naprawczy powinien zawierać kroki, które należy podjąć, aby na przykład odbudować systemy OT i odzyskać utracone aktywa. Brak planu takiej odbudowy ma znaczący wpływ na czas ponownego uruchomienia zakładu. Ostatecznie, atak hakerów na zakład przemysłowy, może potencjalnie spowodować zanieczyszczenie środowiska, poważne obrażenia ciała lub śmierć. Kwestia bezpieczeństwa cybernetycznego OT powinna zostać potraktowana poważnie, poprzez ocenę ryzyka i wdrożenie środków ochronnych.
Jakość 01/2019 – magazyn TÜV Rheinland Polska |
---|