Strategie skutecznej ochrony przemysłowych systemów sterowania (ICS)
Historycznie sieci przemysłowe były prostymi, samodzielnymi systemami analogowymi, z niewielką lub zerową komunikacją zewnętrzną (poza licznikami, wskaźnikami czy czujnikami sterującymi). Były to odizolowane i działające w zamkniętej pętli systemy, często w konfiguracji typu „air gap” z bardzo ograniczonym poziomem zabezpieczeń. Zaś inżynierowie je obsługujący postrzegali bezpieczeństwo jako błahą i obowiązkową uciążliwość. Jednak z czasem funkcje zarządzania i zabezpieczeń przekształciły się w wyspecjalizowaną gałąź przemysłu, zaprojektowaną specjalnie do ochrony systemów przemysłowych. Dziś bez cyberbezpieczeństwa, wykorzystującego np. zarządzalne switche Ethernet w systemach ICS, wiele codziennych czynności byłoby zwyczajnie niemożliwe.
Współczesne przemysłowe sieci sterowania
Postępująca cyfryzacja oraz rozwój IIoT sprawiły, że współczesne przemysłowe systemy sterowania są narażone na zupełnie nowe klasy cybernetycznych zagrożeń. Pojedyncze i odizolowane kiedyś sieci OT funkcjonują dziś jako niezwykle złożone środowiska komunikacyjne, oparte na protokole IP, ściśle zintegrowane z infrastrukturą IT.
Zbliżenie tych środowisk zapewniło większą elastyczność i kontrolę nad sieciami OT. W konsekwencji umożliwiło administratorom tworzenie zaawansowanych sieci OT poprzez pełne wykorzystanie inteligentnych urządzeń IIoT. A to z kolei przełożyło się na rozszerzone możliwości komunikacyjne, zwiększoną produkcję oraz zoptymalizowane procesy pracy. Jednak wraz ze wspominaną konwergencją wzrosły również ryzyko i skala ataków na infrastrukturę krytyczną. Dlatego, w odpowiedzi na masowo pojawiające się nowe zagrożenia DHS (Department of Homeland Security) i CISA (Cybersecurity and Infrastructure Security Agency) utworzyły Siedem Strategii Ochrony ICS. Stanowią one praktyczne wskazówki służące zabezpieczaniu przemysłowych systemów sterowania. Oto one:
-
Wdrożenie białych list aplikacji (Application Whitelisting/AWL)
Rozwój IIoT doprowadził do sytuacji, w której sieci technologii operacyjnych przestały być środowiskami zamkniętymi. Zaś integracja z infrastrukturą IT zwiększyła możliwości monitorowania i sterowania procesami, ale jednocześnie otworzyła systemy ICS na zagrożenia znane wcześniej głównie z sieci korporacyjnych. Wdrożenie białych list aplikacji (Application Whitelisting – AWL) umożliwia wykrywanie i zapobieganie próbom uruchamiania złośliwego oprogramowania wgrywanego przez osoby trzecie i pozwala uruchamiać wyłącznie zatwierdzone aplikacje. Rozwiązanie AWL sprawdza się szczególnie w środowiskach o statycznej konfiguracji, jak systemy HMI czy serwery baz danych.
-
Zapewnienie prawidłowej konfiguracji i zarządzania poprawkami
Jednym z najczęściej wykorzystywanych wskaźników cyberataku wciąż pozostaje brak aktualizacji. Skuteczna ochrona ICS wymaga kontrolowanego procesu zarządzania konfiguracją oraz testowania i wdrażania aktualizacji w sposób bezpieczny dla ciągłości procesów technologicznych.
-
Ograniczenie skali ataku
Należy pamiętać, że izolowanie sieci ICS od niezaufanych segmentów, w szczególności od Internetu, znacząco redukuje ryzyko cyberataku. Dodatkowe podstawowe działania zwiększające poziom bezpieczeństwa to np. wyłączanie nieużywanych usług, blokowanie portów oraz stosowanie jednokierunkowej transmisji danych.
-
Budowa środowiska odpornego na ataki
Segmentacja sieci na logiczne strefy bezpieczeństwa oraz ograniczanie ścieżek komunikacji pomiędzy hostami pozwala zmniejszyć skalę potencjalnych ataków i ogranicza możliwość przemieszczania się atakującego pomiędzy segmentami. W rezultacie zmniejsza to globalne skutki ewentualnego incydentu. Takie podejście umożliwia również szybszą reakcję na ewentualny atak.
-
Uwierzytelnianie wieloskładnikowe
Skuteczna ochrona systemów sterowania wymaga stosowania zasady minimalnych uprawnień, uwierzytelniania wieloskładnikowego oraz oddzielnych poświadczeń dla sieci IT i OT. Należy wdrażać uwierzytelnianie wieloskładnikowe, ograniczać uprawnienia użytkowników do niezbędnego minimum oraz stosować politykę silnych haseł. Przejęcie kont uprzywilejowanych pozostaje jednym z najpoważniejszych zagrożeń dla środowisk ICS.
-
Bezpieczny dostęp zdalny
Zdalny dostęp do sieci sterowania powinien być ściśle kontrolowany, ograniczony czasowo oraz zabezpieczony mechanizmami uwierzytelniania dwuskładnikowego. Przy tym powinien być on realizowany wyłącznie w uzasadnionych przypadkach. Albowiem stałe połączenia zdalne do systemów ICS niewątpliwie znacząco zwiększa ryzyko nieautoryzowanego dostępu.
-
Monitorowanie i reagowanie
Ochrona sieci przed współczesnymi zagrożeniami wymaga stałego monitorowania. Natomiast gotowość do szybkiej reakcji i odtwarzania systemów po incydencie wydaje się być kluczowym elementem szybkiego reagowania, zapewniającym ciągłość procesów.
Podsumowując tę ważną listę siedmiu zasad cyberbezpieczeństwa, należy jeszcze raz pokreślić, że przemysł oraz społeczności, którym służy, stoją dziś w obliczu nieustannych zagrożeń. Administratorzy oraz inżynierowie odpowiedzialni za utrzymanie sieci przemysłowych muszą zachowywać szczególną czujność i wdrażać środki bezpieczeństwa na bieżąco. Ochrona przemysłowych systemów sterowania wymaga ciągłego monitorowania ruchu sieciowego, analizy zdarzeń logowania oraz posiadania jasno zdefiniowanych oraz przetestowanych procedur szybkiego reagowania.
Źródło: Henry Martel, Antaira Whitepapers
Inne wpisy
Windows 11 IoT Enterprise LTSC vs Windows 10 IoT Enterprise LTSC
Kompleksowe porównanie obu systemów Windows 10 IoT Enterprise LTSC pozostaje jednym z najpopularniejszych systemów w urządzeniach przemysłowych i wbudowanych dzięki długoterminowemu wsparciu, stabilności oraz szerokiej kompatybilności ze starszym sprzętem. Zaś jego następca, Windows 11 IoT Enterprise LTSC, wprowadza nowoczesną architekturę,…
Windows 11 IoT Enterprise LTSC
Windows 11 IoT Enterprise LTSC to najnowsza odsłona systemu operacyjnego Microsoft dedykowanego urządzeniom przemysłowym, kioskom, systemom POS, terminalom medycznym czy urządzeniom wbudowanym, które wymagają stabilności, bezpieczeństwa oraz długoterminowego wsparcia. Wersja LTSC (Long-Term Servicing Channel) stanowi bezpośrednią kontynuację popularnych edycji…
Moduły Acromag NT2140 – skuteczne monitorowanie zasilania urządzeń przemysłowych
Inteligentne wejścia AC w systemach przemysłowych Firma Acromag wprowadziła do oferty moduł BusWorks® NT2140, uzupełniający serię Ethernet Remote I/O w funkcję monitorowania napięcia przemiennego. Urządzenie zaprojektowano, aby usprawniać precyzyjne wykrywanie napięcia zasilającego lub jego brak. Z myślą…