Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Aktualności

Przedsiębiorstwa przemysłowe na celowniku cyberprzestępców

HackerTechnologia operacyjna (OT) jest wszędzie, zwłaszcza w coraz bardziej zautomatyzowanych fabrykach. Rozwój Przemysłu 4.0 przyczynia się do wzrostu przepływu danych, którym towarzyszą liczne cyberzagrożenia. Raport firmy Honeywell wskazuje, że 79 proc. z nich może mieć krytyczny wpływ na systemy operacyjne. Skala zagrożenia dla przedsiębiorców rośnie. W badaniu Stormshield dot. cyberbezpieczeństwa przemysłowego z 2021 r. 51 proc. respondentów wskazała, że doświadczyła co najmniej jednego cyberataku na sieć operacyjną, a wg. Barometru Cyberbezpieczeństwa KPMG aż 69 proc. firm w Polsce odnotowało incydent naruszenia bezpieczeństwa.

Zdaniem specjalistów Stormshield wciąż niewystarczająca jest świadomość ryzyka na jakie w obszarze cyberbezagrożeń narażone są zasoby produkcyjne. Podmioty przemysłowe muszą zdać sobie sprawę, że taki atak może potencjalnie zatrzymać produkcję.

Potencjalnie niebezpieczne USB
"Cyberbezpieczeństwo w IT towarzyszy nam od pojawienia się Internetu, a świadomość ryzyka związana z sieciami technologii operacyjnych (OT) towarzyszy nam od zaledwie dziesięciu lat. Wpłynęło na to kilka poważnych ataków, jakie miały miejsce od 2010 roku, a które dotknęły zakłady przemysłowe i elementy infrastruktury krytycznej, z których niektóre nie były nawet podłączone do Internetu. Dopiero po tym fakcie ludzie zdali sobie sprawę z zagrożenia systemów przemysłowych. Dojrzałość w tym sektorze znacznie wzrosła, choć wciąż jej poziom nie jest optymalny" - komentuje Aleksander Kostuch, ekspert europejskiego lidera branży bezpieczeństwa IT.

Jakie są najczęstsze wektory ataków na systemy OT. Jednym z nich są pamięci USB. Jak wynika z badania przeprowadzonego przez Honeywell w 2021 r. 37 proc. zagrożeń zostało zaprojektowanych specjalnie do korzystania z nośników wymiennych.

"Stanowi to prawdziwe wyzwanie ze względu na wszechobecność nośników pamięci. Stojący wobec dylematu: ryzyko korzystania z niepewnej pamięci USB lub przestój produkcji, często decydują się na to pierwsze" - mówi Aleksander Kostuch, inżynier Stormshield.

Rzadszą formą ataków są APT (Advanced Threat Persistence), czyli działania, w których cyberprzestępcy wykorzystują często zaawansowane narzędzia i technologie do przełamania lub ominięcia systemów zabezpieczeń wybranego celu. Badanie KPMG pokazało, że 7 na 10 polskich firm padło w zeszłym roku ofiarą cyberprzestępców, a głównym źródłem zagrożeń były zorganizowane grupy przestępcze. Jednocześnie jak wskazuje raport to właśnie ATP budzą największe obawy firm.

Zapobiegać zamiast leczyć
Infrastruktura IT jest elastyczna i responsywna, natomiast systemy przemysłowe - w odróżnieniu - opierają się na znacznie dłuższych cyklach funkcjonowania. W przypadku linii produkcyjnych instalowanych przed 20 laty cyberzagrożenia praktycznie nie istniały, co oznaczało brak konieczności ujmowania w nich komponentów do zapobiegania zagrożeniom tego rodzaju. Komponentów o wartości nawet kilku milionów euro. Obecnie aktualizacja oprogramowania nastręcza trudności, ponieważ taki sprzęt niekoniecznie będzie zgodny z najnowszymi wersjami oprogramowania. Podczas gdy w IT konserwacja bezpieczeństwa (SM) i konserwacja operacyjna (OM) idą w parze, w sferze OT sytuacja jest odmienna.

Innym aspektem jest specyfika środowiska w jakich funkcjonuje OT. Zasoby IT (serwery) znajdują się w chronionych pomieszczeniach, podczas gdy aktywa OT mogą być umieszczone na ulicy (szafa przemysłowa) lub po prostu w szczerym polu, a fizyczny dostęp do urządzeń jest łatwiejszy. Dodatkowo te technologie często poddawane są trudnym warunkom - wysokich bądź niskich temperatur i wilgoci bądź zanieczyszczonego powietrza. To powoduje, że w OT instalacja technologii bezpieczeństwa cybernetycznego i fizyczna kontrola dostępu stwarza trudność., Obsługa również oznacza wysokie koszty.

"Realia w jakich funkcjonują zakłady wytwórcze powodują, że decyzje dotyczące wydatków na cel taki jak cyberbezpieczeństwo nie są podejmowane, ponieważ nie przekładają się na bezpośrednie zyski. W takiej sytuacji jednym z największych wyzwań jest przekonanie klientów o korzyściach płynących z wdrożenia rozwiązań we własnych środowiskach przemysłowych. Jeśli zdadzą sobie sprawę, że atak może potencjalnie zatrzymać produkcję, a wedle naszego badania 27 proc. cyberataków miało na celu właśnie zatrzymanie lub zakłócenie produkcji, to zrozumieją, że rozwój zabezpieczeń systemów przemysłowych to tak naprawdę inwestycja – mówi ekspert Stormshield.

Niezbędny audyt i analiza ryzyka
Ważnym etapem wdrażania rozwiązań w tym obszarze jest identyfikacja obszarów, w których brakuje ochrony oraz określenie zakresu w jakim może to wpłynąć na bezpieczeństwo sieci. Obejmuje on analizę konfiguracji komputerów, sprawdzanie używanych systemów operacyjnych, wyszukiwanie problemów z konfiguracją lub dostępnych plików zawierających hasła oraz zwracanie szczególnej uwagi na stacje robocze z uprawnieniami administratora. Obejmuje on również mapowanie sieci. Całość dopełnia identyfikacja ryzyk, ich krytyczności i prawdopodobieństwa wystąpienia.

"Taki kompleksowy proces pozwala zdecydować, gdzie i jakie działania zapobiegawcze należy podjąć. Audyt i analiza są kluczowe pod tym względem, umożliwiają bowiem określenie na jakich aspektach powinniśmy się skupić w pierwszej kolejności. Czasami bywa tak, że elementy infrastruktury są niepewne, ale jednocześnie ich naruszenie nie jest w stanie spowodować znacznych szkód. Zatem niekoniecznie muszą być traktowane priorytetowo" - mówi Aleksander Kostuch z Stormshield.

Dobre praktyki cyberbezpieczeństwa przemysłowego
Jakie rozwiązania sugerują specjaliści? Jednym z zaleceń Stormshield jest stosowanie kompatybilnych zapór ogniowych - firewalli do kontrolowania przepływów operacyjnych, wraz z umożliwiającą identyfikowanie i blokowanie nietypowych działań ochroną stacji roboczych. Dobrym posunięciem jest wdrożenie prostych mechanizmów, takich jak segmentacji sieci, DMZ (strefy zdemilitaryzowane) dla stref IT/OT. Warto także dokonać analizy przepływu danych między poszczególnymi urządzeniami, aby określić czy ich komunikowanie się ze sobą ma uzasadnienie. Ograniczenie tej komunikacji, dodanie firewalli, wprowadzenie nadzoru nad sterownikami PLC i stacjami sieciowymi nie powinno rzutować na tryb pracy zakładu. Może to jednak mieć duże znaczenie z perspektywy zapewniania bezpieczeństwa.

"Oferowane współcześnie produkty są przygotowane z myślą o wygodzie klienta. Dlatego pozostają nieinwazyjne, aby nie utrudniać codziennej działalności produkcyjnej. Każda przerwa w produkcji oznacza straty, ale te spowodowane skutecznym atakiem ze strony cyberprzestępców będą z pewnością niewspółmiernie wysokie" - podsumowuje ekspert Stormshield.

Źródło: Stormshield

Logowanie i rejestracja