Strategie skutecznej ochrony przemysłowych systemów sterowania (ICS)

ICS

Historycznie sieci przemysłowe były prostymi, samodzielnymi systemami analogowymi, z niewielką lub zerową komunikacją zewnętrzną (poza licznikami, wskaźnikami czy czujnikami sterującymi). Były to odizolowane i działające w zamkniętej pętli systemy, często w konfiguracji typu „air gap” z bardzo ograniczonym poziomem zabezpieczeń. Zaś inżynierowie je obsługujący postrzegali bezpieczeństwo jako błahą i obowiązkową uciążliwość. Jednak z czasem funkcje zarządzania i zabezpieczeń przekształciły się w wyspecjalizowaną gałąź przemysłu, zaprojektowaną specjalnie do ochrony systemów przemysłowych. Dziś bez cyberbezpieczeństwa, wykorzystującego np. zarządzalne switche Ethernet w systemach ICS, wiele codziennych czynności byłoby zwyczajnie niemożliwe.

 

Współczesne przemysłowe sieci sterowania

Postępująca cyfryzacja oraz rozwój IIoT sprawiły, że współczesne przemysłowe systemy sterowania są narażone na zupełnie nowe klasy cybernetycznych zagrożeń. Pojedyncze i odizolowane kiedyś sieci OT funkcjonują dziś jako niezwykle złożone środowiska komunikacyjne, oparte na protokole IP, ściśle zintegrowane z infrastrukturą IT.

Zbliżenie tych środowisk zapewniło większą elastyczność i kontrolę nad sieciami OT. W konsekwencji umożliwiło administratorom tworzenie zaawansowanych sieci OT poprzez pełne wykorzystanie inteligentnych urządzeń IIoT. A to z kolei przełożyło się na rozszerzone możliwości komunikacyjne, zwiększoną produkcję oraz zoptymalizowane procesy pracy. Jednak wraz ze wspominaną konwergencją wzrosły również ryzyko i skala ataków na   infrastrukturę krytyczną. Dlatego, w odpowiedzi na masowo pojawiające się nowe zagrożenia DHS (Department of Homeland Security) i CISA (Cybersecurity and Infrastructure Security Agency) utworzyły Siedem Strategii Ochrony ICS. Stanowią one praktyczne wskazówki służące zabezpieczaniu przemysłowych systemów sterowania. Oto one:

 

  1. Wdrożenie białych list aplikacji (Application Whitelisting/AWL)

Rozwój IIoT doprowadził do sytuacji, w której sieci technologii operacyjnych przestały być środowiskami zamkniętymi. Zaś integracja z infrastrukturą IT zwiększyła możliwości monitorowania i sterowania procesami, ale jednocześnie otworzyła systemy ICS na zagrożenia znane wcześniej głównie z sieci korporacyjnych. Wdrożenie białych list aplikacji (Application Whitelisting – AWL) umożliwia wykrywanie i zapobieganie próbom uruchamiania złośliwego oprogramowania wgrywanego przez osoby trzecie i pozwala uruchamiać wyłącznie zatwierdzone aplikacje. Rozwiązanie AWL sprawdza się szczególnie w środowiskach o statycznej konfiguracji, jak systemy HMI czy serwery baz danych.

  1. Zapewnienie prawidłowej konfiguracji i zarządzania poprawkami

Jednym z najczęściej wykorzystywanych wskaźników cyberataku wciąż pozostaje brak aktualizacji. Skuteczna ochrona ICS wymaga kontrolowanego procesu zarządzania konfiguracją oraz testowania i wdrażania aktualizacji w sposób bezpieczny dla ciągłości procesów technologicznych.

 

  1. Ograniczenie skali ataku

Należy pamiętać, że izolowanie sieci ICS od niezaufanych segmentów, w szczególności od Internetu, znacząco redukuje ryzyko cyberataku. Dodatkowe podstawowe działania zwiększające poziom bezpieczeństwa to np. wyłączanie nieużywanych usług, blokowanie portów oraz stosowanie jednokierunkowej transmisji danych.

 

  1. Budowa środowiska odpornego na ataki

Segmentacja sieci na logiczne strefy bezpieczeństwa oraz ograniczanie ścieżek komunikacji pomiędzy hostami pozwala zmniejszyć skalę potencjalnych ataków i  ogranicza możliwość przemieszczania się atakującego pomiędzy segmentami. W rezultacie zmniejsza to globalne skutki ewentualnego incydentu. Takie podejście umożliwia również szybszą reakcję na ewentualny atak.

 

  1. Uwierzytelnianie wieloskładnikowe

Skuteczna ochrona systemów sterowania wymaga stosowania zasady minimalnych uprawnień, uwierzytelniania wieloskładnikowego oraz oddzielnych poświadczeń dla sieci IT i OT. Należy wdrażać uwierzytelnianie wieloskładnikowe, ograniczać uprawnienia użytkowników do niezbędnego minimum oraz stosować politykę silnych haseł. Przejęcie kont uprzywilejowanych pozostaje jednym z najpoważniejszych zagrożeń dla środowisk ICS.

 

  1. Bezpieczny dostęp zdalny

Zdalny dostęp do sieci sterowania powinien być ściśle kontrolowany, ograniczony czasowo oraz zabezpieczony mechanizmami uwierzytelniania dwuskładnikowego. Przy tym powinien być on realizowany wyłącznie w uzasadnionych przypadkach. Albowiem stałe połączenia zdalne do systemów ICS niewątpliwie znacząco zwiększa ryzyko nieautoryzowanego dostępu.

 

  1. Monitorowanie i reagowanie

Ochrona sieci przed współczesnymi zagrożeniami wymaga stałego monitorowania. Natomiast gotowość do szybkiej reakcji i odtwarzania systemów po incydencie wydaje się być kluczowym elementem szybkiego reagowania, zapewniającym ciągłość procesów.

 

Podsumowując tę ważną listę siedmiu zasad cyberbezpieczeństwa, należy jeszcze raz pokreślić, że przemysł oraz społeczności, którym służy, stoją dziś w obliczu nieustannych zagrożeń. Administratorzy oraz inżynierowie odpowiedzialni za utrzymanie sieci przemysłowych muszą zachowywać szczególną czujność i wdrażać środki bezpieczeństwa na bieżąco. Ochrona przemysłowych systemów sterowania wymaga ciągłego monitorowania ruchu sieciowego, analizy zdarzeń logowania oraz posiadania jasno zdefiniowanych oraz przetestowanych procedur szybkiego reagowania.

 

Źródło: Henry Martel, Antaira Whitepapers

 

Inne wpisy

Windows 11 IoT Enterprise

Windows 11 IoT Enterprise LTSC vs Windows 10 IoT Enterprise LTSC

Kompleksowe porównanie obu systemów Windows 10 IoT Enterprise LTSC pozostaje jednym z najpopularniejszych systemów w urządzeniach przemysłowych i wbudowanych dzięki długoterminowemu wsparciu, stabilności oraz szerokiej kompatybilności ze starszym sprzętem. Zaś jego następca, Windows 11 IoT Enterprise LTSC, wprowadza nowoczesną architekturę,…

Czytaj więcej
Windows 11 IoT

Windows 11 IoT Enterprise LTSC

Windows 11 IoT Enterprise LTSC to najnowsza odsłona systemu operacyjnego Microsoft dedykowanego urządzeniom przemysłowym, kioskom, systemom POS, terminalom medycznym czy urządzeniom wbudowanym, które wymagają stabilności, bezpieczeństwa oraz długoterminowego wsparcia. Wersja LTSC (Long-Term Servicing Channel) stanowi bezpośrednią kontynuację popularnych edycji…

Czytaj więcej
Windows 11 IoT

Moduły Acromag NT2140 – skuteczne monitorowanie zasilania urządzeń przemysłowych

Inteligentne wejścia AC w systemach przemysłowych Firma Acromag wprowadziła do oferty moduł BusWorks® NT2140, uzupełniający serię Ethernet Remote I/O w funkcję monitorowania napięcia przemiennego. Urządzenie  zaprojektowano, aby usprawniać precyzyjne wykrywanie napięcia zasilającego lub jego brak. Z myślą…

Czytaj więcej