W świecie cyberprzestępczości zapanowała moda na ataki na infrastrukturę krytyczną. Coraz częściej dochodzi do ataków na ten sektor, a straty z tym związane są coraz większe.

Na początku maja w Stanach Zjednoczonych doszło do jednego z poważniejszych ataków hakerskich na infrastrukturę krytyczną. Cyberprzestępcy za cel obrali sobie sieć informatyczną firmy Colonial Pipeline, największego amerykańskiego operatora rurociągów paliwowych, który odpowiada za dostawę około 45% paliw na wschodnie wybrzeże USA.

 

Jesteśmy świadkami coraz częstszych ataków na infrastrukturę krytyczną i niestety nie są to drobne incydenty które przechodzą bez echa, a coraz wyraźniejszy trend w działaniach cyberprzestępców! Mając to na względzie przedsiębiorstwa wchodzące w skład infrastruktury krytycznej muszą dostrzec konieczność stosowania odpowiednich zabezpieczeń, by nie dopuszczać do takich incydentów – dodaje Piotr Zielaskiewicz, product manager Stormshield.

 

Infrastruktura krytyczna to ten sektor infrastruktury , którego działanie jest kluczowe dla funkcjonowania państwa. Przykłady można znaleźć w takich sektorach gospodarki jak energetyka, służba zdrowia czy telekomunikacja. Skutkiem wspomnianego ataku na Colonial Pipeline było zaszyfrowanie setek terabajtów danych na serwerach tej firmy, co spowodowało, że sieć przesyłowa została całkowicie sparaliżowana. To doprowadziło do przerwy w dostawie paliw.

 

Podobne przykłady można mnożyć, ale eksperci zwracają uwagę na coraz częstsze incydenty tego typu. Choćby lutowy atak na stację uzdatniania wody na Florydzie. Cyberprzestępca wykorzystał wtedy niezabezpieczony dostęp przez zdalny pulpit do przejęcia kontroli nad systemem, który sterował składem chemicznym wody. W konsekwencji atakujący zwiększył ilości wodorotlenku sodu w wodzie do niebezpiecznych dla człowieka wartości. Inny tego typu atak to ten wymierzony w elektrownie na Ukrainie, którego skutkiem była kilkugodzinna przerwa w dostawie prądu dla ponad miliona mieszkańców!

 

 

Poważne problemy wymagają skutecznych rozwiązań, a ochrona przed cyberatakami wymaga filtrowania wszystkich danych trafiających do obiektów strategicznych z zewnątrz. Opisane wyżej sytuacje pokazują, że w sektorze infrastruktury krytycznej nadal zdarzają się luki w podstawowych zasad bezpieczeństwa. Wspomniana sytuacja prawdopodobnie skłoniła Departament Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów do wydania rekomendacji dla polskich podmiotów infrastruktury krytycznej, dotyczących ochrony przed cyberatakami.

 

W tym dokumencie znaleźć można między zalecenia, by:

  • Zmniejszyć do minimum ekspozycję sieci przemysłowej, zarówno lokalnej, jak i punktów styku, poprzez identyfikację i ograniczenie do koniecznych, połączeń „z” i „do” tej sieci,
  • Stosować segmentację sieci – minimalnie na styku sieci przemysłowej, a preferencyjnie, zależnie od rozmiaru i złożoności zakładu, również wewnątrz,
  • Oddzielić systemy OT od systemów IT zorientowanych na klienta oraz monitorować i kontrolować interakcje pomiędzy tymi dwoma obszarami.

 

Cała lista składa się z wielu rekomendacji i zaleceń, a w realizowaniu ich może pomóc rozwiązanie firmy Stormshield. W jaki sposób? Stormshield to dedykowane rozwiązanie Next Generation Firewall, które chronią, kontrolują i autoryzują ruch sieciowy oraz pozwalają bezpiecznie łączyć ze sobą oddziały i użytkowników za pomocą tuneli VPN. Dzięki monitoringowi na żywo, zaawansowanemu IDS/IPS i DPI protokołów przemysłowych takich jak S7, Modbus, UMAS, OPC Classic (DA/HDA/AE), OPC UA, EtherNet/IP, CIP, BACnet/IP, Profinet, IEC 60780-5-104, DNP3, IEC 61850 (MMS/GOOSE).

 

 

https://itreseller.pl/akademia-logitech-i-statim-integrator-prawdziwa-magia-logitecha-w-pierwszym-odcinku-z-serii-bohaterem-jest-logitech-rally-bar/