Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Infrastruktura technik operacyjnych pod cyfrowym ostrzałem. Jak dbać o bezpieczeństwo OT?

Niezabezpieczone maszyny w fabrykach, elektrowniach czy oczyszczalniach ścieków coraz częściej stają się celem cyberprzestępców, którzy w ten sposób chcą przedostać się do systemu przedsiębiorstwa. Zapewnienie bezpieczeństwa bazującej na technikach operacyjnych infrastrukturze krytycznej jest niezwykle istotne. Atak na nią może mieć bowiem poważne skutki nie tylko dla jednej firmy, ale także dla gospodarki.

Do rozwiązań technik operacyjnych (OT, Operational Technologies) zalicza się wszelkie urządzenia i systemy używane do zarządzania fizycznymi przyrządami oraz monitorowania ich pracy. Maszyny odpowiedzialne za dostarczanie wody, ciepła oraz funkcjonujące w innych obszarach infrastruktury, bez skutków pracy których ciężko wyobrazić sobie codzienne funkcjonowanie, są narażone na ataki ze strony cyberprzestępców zdolne do całkowitego sparaliżowania działania przedsiębiorstwa. Tymczasem oszuści mogą uzyskać dostęp do firmowego systemu nawet za pośrednictwem naruszonych sieci domowych i urządzeń pracowników zdalnych.

 

IT bramą do środowisk OT

Cyberprzestępcy często włamują się do systemów infrastruktury krytycznej, by zdestabilizować ich działanie lub uzyskać okup od przedsiębiorstw w zamian za odszyfrowanie zablokowanych przez nich danych. Tego typu problem zaobserwowano m.in. w atakach ransomware, które miały miejsce już w 2023 roku. Cyberprzestępcy nie celowali bezpośrednio w środowiska technik operacyjnych, ale w IT, a zatem przedostawali się do sieci OT z systemów informatycznych.

 

 

Należy pamiętać, że w coraz większej liczbie firm urządzenia w środowiskach OT funkcjonują już od dłuższego czasu, co oznacza, że mogą nie być przystosowane do radzenia sobie ze współczesnymi zagrożeniami, także tymi cyfrowymi. Jak wskazują eksperci Fortinet, cyberprzestępcy chętnie wykorzystują ten fakt – bez względu na to czy działają w ramach przestępczości zorganizowanej, czy też są na usługach państwowych. Specjaliści podkreślają, że jeśli przedsiębiorstwo działające w branży OT wciąż korzysta ze starszych systemów, to – o ile to możliwe – powinno na bieżąco aktualizować swoje rozwiązania ochronne i inne oprogramowanie, aby pozbyć się wszelkich luk w zabezpieczeniach.

Wiele urządzeń OT działa na bazie systemu Linux lub jego odmian i niestandardowych wersji. Inżynierowie z FortiGuard Labs podkreślają, że jest to szczególnie popularny cel ataków dla cyberprzestępców. Zagrożona jest także połączona z OT infrastruktura informatyczna działająca na bazie Microsoft Windows i w innych platformach.

 

Proaktywne podejście pomoże minimalizować szkody

Inżynierowie z FortiGuard Labs podkreślają, że ryzyko wystąpienia cyberataku należy rozpatrywać nie według kryterium „czy”, ale „kiedy”. Jeżeli przedsiębiorstwa nie stosują odpowiednich zabezpieczeń, stają się podatne na różnego rodzaju naruszenia. Dlatego istotne jest wdrożenie proaktywnych mechanizmów ochronnych. Zamiast reagować na atak i jego skutki, firmy powinny być przygotowane na włamanie do systemu, a dzięki odpowiednio wcześnie wdrożonym rozwiązaniom prewencyjnym być w stanie wykrywać atak na wczesnym etapie.

Eksperci podkreślają, że najczęściej początkowy koszt inwestycji w zabezpieczenia oraz proaktywne planowanie reagowania na incydenty są znacznie niższe niż wysokość szkód powstałych w wyniku cyberataku. W środowiskach korporacyjnych średni koszt naruszenia danych wynosi ponad 4 miliony dolarów, ale w przypadku infrastruktury OT kwota ta może być znacznie wyższa. Wynika to z faktu, że atak na nią przekłada się na problemy związane z produkcją i łańcuchem dostaw. Każda minuta przestoju kosztuje, a przedostanie się poufnych danych w niepowołane ręce może być bardzo niebezpieczne dla całej gospodarki. Dlatego przedsiębiorstwa powinny stosować rozwiązania bazujące na analizie behawioralnej, wykorzystujące mechanizmy sztucznej inteligencji i uczenia maszynowego.

 

Wystartował Roadshow IT 2023 – Ingram Micro! Dystrybutor zaprasza do Rzeszowa, Lublina, Białegostoku, Gdańska, Szczecina, Zielonej Góry i Torunia