+48 607 60 38 90 / +48 784 624 171 | biuro@4itsecurity.pl

Bezpieczeństwo IT - oficjalny blog 4 IT SECURITY

10 maja 2016

Bezpieczeństwo obszaru ICT i OT w sektorze energetycznym

Informacja i umiejętność jej pozyskiwania to kluczowe elementy warunkujące sukces w prowadzeniu biznesu i utrzymania konkurencyjności na rynku. Dzisiejszy obraz cyberprzestrzeni wskazuje na konieczność traktowania obszaru ICT i OT w sektorze energetycznym jako jednego ze strategicznych z punktu widzenia obronności kraju. Wskazują na to dwie podstawowe przesłanki. Pierwsza to fakt, że technologia ICT jest kluczowym komponentem infrastruktury krytycznej państwa, np. jest wykorzystywana do zarządzania sieciami energetycznymi zaś cyberatak na infrastrukturę krytyczną może automatycznie wprowadzić w stan poważnego zagrożenia bezpieczeństwo funkcjonowania państwa. Drugą przesłanką jest znaczenie, jakie zyskują technologie ICT w jakiejkolwiek sytuacji konfliktowej.

Sektor energetyczny jest specyficznym obszarem gospodarki, który charakteryzuje się koniecznością zapewnienia niezawodności w wytwarzaniu i przesyle energii.

W energetyce stosowane są dwa rodzaje systemów – informatyczne (ICT – ang. Information and Communication Technologies) oraz sterowania przemysłowego (OT – ang. Operational Technology). Ta część infrastruktury, która dotyczy usług dla obywateli, korzysta przede wszystkim z rozwiązań ICT. Pojęcie ICT w energetyce jest szerokie i obejmuje różnego rodzaju aplikacje, od zarządzania biznesem energetycznym (IT) do aplikacji związanych z techniczną kontrolą operacji sieciowych. Natomiast wszystkie procesy technologiczne wykorzystują systemy sterowania przemysłowego.

Systemy informatyczne, aby móc poprawnie funkcjonować i realizować zadania, muszą być odpowiednio zabezpieczane. Rozwój zastosowań informatyki w energetyce spowodował, że bezpieczeństwo informatyczne przeszło drogę od zagadnienia, które warunkuje poprawne funkcjonowanie procesów związanych z wytwarzaniem i dystrybucją energii, do problemu strategicznego, decydującego o funkcjonowaniu infrastruktury krytycznej.

Operatorzy na całym świecie pilnują, aby komputery odpowiedzialne za sterowanie pracą elektrowni (OT) nie były połączone ani z Internetem, ani z siecią biurową (ICT). Powodem takiego działania jest szereg obaw związanych z integracją tych systemów, np. eskalacja ataku na systemy SCADA (ang. Supervisory Control And Data Acquisition) poprzez np. luki w zabezpieczeniach stron internetowych lub bezpośrednio w systemach operacyjnych i aplikacjach udostępnianych do obsługi klientów. Strony te, systemy i aplikacje powszechnie uważane są za podatne na ataki hakerów, które stają się coraz częstsze.

Systemy SCADA zaprojektowane do wieloletniego działania, nie uwzględniały w swoim schemacie bezpieczeństwa sieciowego. Z drugiej strony, informacje o pracy urządzeń siłowni muszą być okresowo przenoszone na inne komputery (biurowe), wtedy bez połączenia nie da się obyć. Połączenia te powinny być bardzo dobrze szyfrowane i kontrolowane.

Dodatkowo pomiędzy systemami SCADA a korporacyjnymi systemami informatycznymi często istnieje połączenie, powstałe w wyniku wprowadzenia zmian w zarządzaniu informacjami. Wynika ono z potrzeby zdalnego dostępu do systemu – umożliwienie administratorom systemu SCADA jego nadzorowanie i sterowanie nim z punktów dostępu znajdujących się w sieci korporacyjnej. Często również tworzono łącza pomiędzy systemami korporacyjnymi a systemami SCADA w celu umożliwienia kierownictwu natychmiastowego dostępu do danych związanych ze stanem systemów eksploatacyjnych. Systemy SCADA są włączane do infrastruktury, której przez wzgląd na oczekiwania biznesowe nie da się w pełni odizolować od środowisk publicznych. Przestały być systemami całkowicie wyizolowanymi i stają się częścią infrastruktur działających w oparciu o protokół IP. Taka ewolucja usprawnia działanie oraz zarządzanie systemami przemysłowymi, a jednocześnie eksponuje je na zagrożenia, ponieważ z uwagi na dotychczas zakładany wyizolowany charakter systemów przemysłowych, kwestia ich bezpieczeństwa nie była uznawana dotychczas za priorytetową. Dlatego też często nie stosowano w nich łatek systemowych ani aktualizacji, które mogłyby zakłócić ich pracę, co z pewnością wpływało na ich poziom bezpieczeństwa. Niezałatane usługi, opóźnienia w aktualizacjach, błędy w skryptach i aplikacjach, tzw. luki 0day umożliwiają penetrację serwerów i czasem nawet przejęcie nad nimi kontroli. Wraz z utratą autonomiczności, jaką gwarantowało odseparowanie ich od sieci, systemy te stały się w takim samym stopniu narażone na ataki cyberprzestępców, jak systemy korporacyjne.

Zapewnienie prawidłowego funkcjonowania takich systemów, ich bezpieczeństwa oraz ochrony przed atakami hackerów staje się poważnym problemem.

Nieupoważniona ingerencja w teleinformatyczną infrastrukturę energetyczną cyberprzestępcy może doprowadzić do ogromnych strat zarówno wynikających bezpośrednio (np. niemożność bieżącego funkcjonowania organizacji) i pośrednio (np. niezrealizowane kontrakty w terminie, utrata dobrego wizerunku) z braku zasilania określonych odbiorców.

Organizacje korzystające z systemów SCADA powinny uznać je jako ogólną część swojej struktury IT oraz stosować te same środki i techniki bezpieczeństwa, jakie stosowane są w odniesieniu do wewnętrznej infrastruktury IT. Systemy SCADA wymagają zabezpieczenia przed programami typu malware i atakami w taki sam sposób, jak pozostałe elementy infrastruktury IT, stosując różnego rodzaju rozwiązania, np.: Intrusion Detection Systems (IDS) czy antimalware, które odnoszą się nie tylko do SCADA.

Bezwzględnie zalecane jest używanie wewnętrznych zapór ogniowych i systemów wykrywania włamań w połączeniu z regułami wymuszającymi stosowanie silnych haseł.

Systemy OCT oraz aplikacje muszą być zabezpieczone przed próbami kradzieży tożsamości odbiorcy, danych pomiarowych oraz przed nieautoryzowanym dostępem.

Izolowanie technologii informatycznych od technologicznych nie daje możliwości wykorzystania potencjału, jaki płynie z rosnącej ilości zbieranych danych w tych systemach. Brak integracji prowadzi również do ograniczenia możliwości wymiany informacjami wewnątrz samej organizacji oraz wykorzystania aplikacji służących do optymalizacji działań operacyjnych. Integracja olbrzymiej liczby danych pochodzących z systemów technologicznych z informacjami o sieci i kliencie stanowi ogromny potencjał do rozwoju systemów analitycznych w energetyce, w tym systemów zarządzania zdarzeniami. Konwergencja technologii informatycznych i operacyjnych oznacza integrację takich technologii, jak zarządzanie dystrybucją energii czy zarządzanie w czasie rzeczywistym na poziomie sieci przesyłowej i podstacji z systemami IT wspierającymi działanie liczników, procesy biznesowe związane z obsługą klientów, analitykę oraz systemy bilingowe.

Integracja pozwala na osiągnięcie celów związanych z opracowaniem i stworzeniem spójnego, pojedynczego widoku systemów zarządzania informacją w organizacji, który dostarczy danych w odpowiednim formacie, do właściwych osób i we właściwym czasie, co usprawni podejmowanie decyzji. Ponadto poprzez integrację możliwe jest przejście do automatyzacji i optymalizacji procesów biznesowych w czasie rzeczywistym, co wymaga dostępu na bieżąco do wszystkich informacji związanych z danym procesem. Niedopuszczalne stają się przestoje wynikające z braku dostępności do danych o problemach.

Integracja systemów umożliwia osiągnięcie także takich korzyści, jak podejmowanie lepszych decyzji, powiązanie obszarów operacyjnych z celami biznesowymi, sprawniejsze raportowanie i spełnianie wymogów prawnych, a także optymalizację procesów operacyjnych, zarządzanie zasobami.

Mając świadomość negatywnych skutków oddziaływania zagrożeń pochodzących ze środowiska zewnętrznego na infrastrukturę krytyczną, należy bezwzględnie ją chronić. Przez ochronę infrastruktury krytycznej należy rozumieć wszelkie działania zmierzające do zapewnienia funkcjonalności, ciągłości działań i integralności infrastruktury krytycznej w celu zapobiegania zagrożeniom, ryzykom lub słabym punktom oraz ograniczenia i neutralizacji ich skutków oraz szybkiego odtworzenia tej infrastruktury na wypadek awarii, ataków oraz innych zdarzeń zakłócających jej prawidłowe funkcjonowanie.

Dlatego też bardzo ważną kwestią jest umiejętność monitorowania, a w tym przewidywanie zagrożeń i potencjalnych ataków. Analiza czynników, które sprzyjają cyberatakom na systemy technologiczne, pomoże zaplanować strategię ochrony przed tego typu zagrożeniami. Tym bardziej, że stają się one powszechne. Istotne jest, aby istniała możliwość zrozumienia poziomu bezpieczeństwa całej sieci oraz jednoczesnej kontroli użytkownika. Poprzez monitorowanie i analizę tego, co dzieje się w sieci mamy możliwość właściwego zareagowania na zdarzenia sieciowe i podjęcia odpowiednich czynności.

Ataki stają się coraz bardziej wyrafinowane, dlatego też integracja bezpieczeństwa środowisk systemów jest kluczowa dla ich funkcjonowania w sposób, w jaki zostały zaprojektowane. Przewidywanie przyszłego poziomu zagrożeń dla infrastruktury krytycznej jest niezwykle trudne, ponieważ jej elementy są funkcjonalnie zależne, a możliwe scenariusze zagrożeń są praktycznie niepoliczalne. Zespoły bezpieczeństwa organizacji powinny posiadać możliwość kontroli sieci, użytkowników i aplikacji, unikania potencjalnych zagrożeń, wychodząc im naprzeciw.

Pełne wykorzystanie potencjału systemów SCADA na poziomie zarządzania całą organizacją wymaga zintegrowania infrastruktury przemysłowej z rozwiązaniami wspierającymi procesy biznesowe. Integracja systemów, pomimo iż może być kłopotliwa, zapewnia odpowiednią strategię bezpieczeństwa w sieci oraz obronę przed zagrożeniami.

Komentarze (0)

Dodaj

Popularne wpisy