Robaczywe jabłko, czyli cyber atak w przemyśle

From |

Złożone sieci komputerowe kontrolujące różnego rodzaju procesy technologiczne wymagają skutecznych środków ochrony przed atakami, szkodliwym oprogramowaniem i nieuprawnionym dostępem. Połączone w sieci komputery IPC są narażone na często pojawiające się luki w bezpieczeństwie i atak ze strony stale rosnącej liczby szkodliwego oprogramowania. Koncepcje bezpieczeństwa wykorzystywane w klasycznej informatyce biurowej nie mogą być z reguły efektywnie zastosowane w warunkach systemów przemysłowych. Konieczne jest zatem podjęcie specjalnych działań ochronnych dla sieci przemysłowych. Nawet jeśli wcześniej było to bagatelizowane, od czasu robaka Stuxnet, który zaatakował i uszkodził dziesiątki tysięcy instalacji przemysłowych, nie można już udawać, że zagrożenie ze strony szkodliwego oprogramowania w sieciach związanych z automatyką nie istnieje. Ochronę zapewniają rozwiązania bezpieczeństwa sieciowego, uniemożliwiające nieautoryzowane manipulacje i dostęp do sieci z zewnątrz.

Ochrona danych w przemyśle

Na biurowych komputerach PC z reguły stosuje się programy antywirusowe, chroniące przed szkodliwym oprogramowaniem. Ponadto często i regularnie instaluje się aktualizacje bezpieczeństwa dla systemów operacyjnych i aplikacji.

Działań tych z zasady nie można stosować w systemach przemysłowych. W przemyśle stosowane są niekiedy systemy operacyjne i aplikacje, dla których producenci nie oferują już aktualizacji bezpieczeństwa. Ponadto przed każdą aktualizacją systemów operacyjnych należałoby zrealizować wymagane działania testowe, co nie jest efektywne i uzasadnione ekonomicznie.

ochrona sieci przemysłowych, firewallZastosowanie specjalnych firewalli przemysłowych pozwala chronić przed atakami z sieci. W tym celu przed komputerami IPC umieszcza się firewalle. Te zewnętrzne zapory można transparentnie zintegrować z siecią, przez co nie są konieczne zmiany konfiguracji. W firewallach można skonfigurować, przez jakie protokoły i porty uzyskiwany będzie dostęp do chronionych systemów. Pozwala to udaremnić lub ograniczyć próby połączeń intruzów z różnymi portami. Wyodrębnienie funkcji bezpieczeństwa do sprzętu zewnętrznego ma dodatkowo tę zaletę, że zasoby chronionych systemów nie są zużywane na funkcje bezpieczeństwa.

Sieci przedsiębiorstw są z reguły połączone z Internetem przez wielostopniowe systemy firewalli, co chroni je przed nieautoryzowanym dostępem z zewnątrz. Te działania ochronne nie są jednak wystarczające w kontekście sieci przemysłowych, ponieważ nieuprawniony dostęp do systemów przemysłowych może również nastąpić poprzez wewnętrzną sieć przedsiębiorstwa. Przykładowo zewnętrzni usługodawcy lub serwisanci dostawców, których komputery podłączone są do sieci wewnętrznej mogą w sposób nieuprawniony uzyskać dostęp do sterowania maszynami. Nieuprawniony dostęp może być przyczyną błędnej konfiguracji poszczególnych urządzeń. To z kolei może prowadzić do przestojów w produkcji i wypadków przy pracy. Ponadto umożliwia to nieuprawnionym osobom dostęp do wrażliwych danych produkcyjnych i konfiguracyjnych oraz kradzież tych danych.

Zastosowanie rozproszonych firewalli pozwala zapobiec nieuprawnionemu dostępowi z sieci. Wyposażenie każdej maszyny lub urządzenia we własny firewall umożliwia autoryzowanym pracownikom na dostęp do systemów przy jednoczesnej skutecznej obronie przed dostępem osób nieuprawnionych.

Autor: Adam Kralewski – Lider Zespołu Szkoleń i Wsparcia Technicznego
Share

Share

Tell your friends about us!

Contact

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *