Cyberataki zagrożeniem dla przemysłu - również w Polsce

Cyberataki zagrożeniem dla przemysłu - również w Polsce03.07.2015 09:58
Źródło zdjęć: © Tomasz Zajda - Fotolia.com

Wzrost liczby cyberataków na infrastrukturę o znaczeniu krytycznym, który miał miejsce w ciągu ostatniej dekady sprawił, że cyberbezpieczeństwo stało się centralnym problemem dla użytkowników i dostawców systemów automatyzacji oraz sterowania w przemyśle. W latach 2006-2012 liczba incydentów zagrażających bezpieczeństwu przemysłu na świecie wzrosła aż o 782 proc. Z różnych powodów wiele ataków wciąż nie jest zgłaszanych, co pozwala zakładać, że skala problemu jest większa, niż wskazywałyby na to zebrane dane.

Cyberataki wymierzone w przedsiębiorstwa przemysłowe mają zawsze charakter strategiczny. Ich celem jest zakłócenie funkcjonowania systemów w celu uzyskania korzyści finansowych, rynkowych (ataki na konkurencyjne firmy) czy czysto politycznych. Zdarzają się również ataki, których podłożem są kwestie społeczne, a w niektórych przypadkach mogą one wynikać nawet z osobistych animozji. Nie są one niczym nowym, ale ich skala oraz sposoby przeprowadzania są coraz bardziej zaawansowane i przemyślane. W ciągu ostatnich 10 lat miało miejsce kilka głośnych incydentów. W 2003 roku zaatakowano elektrownię Davis-Besse należącą do First Energy. Z kolei w grudniu 2010 roku w centrum uwagi całego świata znalazł się robak Stuxnet, który zaatakował elektrownię atomową w Iranie. Po tym zdarzeniu spojrzenie świata na bezpieczeństwo obiektów strategicznych nabrało nowego znaczenia.

Również w Polsce mieliśmy do czynienia z atakami na ważne elementy infrastuktury miejskiej. W styczniu 2008 roku doszło do serii wykolejeń tramwajów w Łodzi. Ich przyczyną był atak 14–latka, który za pomocą przerobionego pilota do TV zmieniał ustawienia zwrotnic działających na podczerwień. Został złapany tylko dlatego, że w szkolnym zeszycie miał wpisane numery ulubionych linii tramwajowych. Pokazuje to, jak duże możliwości do ataków mają dzisiejsi hakerzy i jak się okazuje nie jest to dla nich zbyt trudne.

Ataki przemysłowe

Według danych pochodzących z raportu "Cyberbezpieczeństwo środowisk sterowania i automatyki przemysłowej", opublikowanych przez Frost & Sullivan we współpracy z Schneider Electric najbardziej zagrożonymi sektorami są: gospodarka wodna (41 proc. ataków), energetyka (16 proc.) oraz firmy wielosektorowe (25 proc.). W dalszej kolejności uplasowały się: sektor chemiczny, jądrowy oraz administracja publiczna. Dziś główna uwaga hakerów atakujących firmy przemysłowe skupia się najczęściej na systemach sterowania, takich jak rozproszone systemy sterowania (DCS – distributed control systems), programowalne sterowniki logiczne (PLC – programmable logic controllers), systemy SCADA (supervisory control and data acquisition) i panele sterownicze HMI (human machine interface).

Cyberprzestępcy wykorzystują różnorodne luki i słabości, od niezabezpieczonych kanałów zdalnego dostępu, przez niedoskonałe zapory firewall, po brak segmentacji sieci. Możliwe są również ataki przeprowadzane od wewnątrz, zwłaszcza w przypadku niezadowolonych pracowników lub partnerów biznesowych.

Wszystkie te ataki mają jednak swoje określone przyczyny. Do głównych z nich należą luki w zabezpieczeniach sieci, które mogą mieć różnorodny charakter, od niechronionych punktów umożliwiających zdalny dostęp, po niewystarczające zapory firewall. Z kolei w przypadku sprzętu i oprogramowania luki obejmują m.in. niechronione zdalne terminale RTU, komputery PC, pamięci USB, urządzenia mobilne i peryferyjne oraz konkretne interfejsy HMI, a także wszelkie rodzaje oprogramowania sterującego – mówi Ireneusz Martyniuk, Wiceprezes Pionu Przemysłu w Schneider Electric Polska.

Na bezpieczeństwo trzeba jednak patrzeć szeroko. Przyczyną ataków są również słabe zabezpieczenia fizyczne w przedsiębiorstwie. Tutaj mówimy głównie o niewystarczającej ochronie dostępu osób fizycznych do obiektu i systemów sterowania oraz automatyki i to one są najczęściej spotykanymi fizycznymi lukami – dodaje Ireneusz Martyniuk, Czynnik ludzki w kwestiach związanych z bezpieczeństwem obiektów przemysłowych można powiązać z szeregiem czynników zagrożenia takich jak błędy projektantów oraz instalatorów podczas konfiguracji i instalacji systemu. Do tego mogą dojść również błędy operacyjne podczas pracy systemu, niewystarczająco skrupulatne prace konserwacyjne, plany wymiany sprzętu oraz oprogramowania na nowsze, jak również zbyt niski poziom umiejętności osób wykonujących takie działania. Całościowa kultura pracy ma więc istotny wpływ na bezpieczeństwo i umożliwienie cyberprzestępcom dokonanie ataku. Jeżeli kultura ta nie będzie uwzględniać kluczowych czynników ryzyka to będzie przyzwoleniem na realizację
działań operacyjnych w niebezpieczny sposób, ignorując np. podstawową politykę zarządzania hasłami bezpieczeństwa i dostępem pracowników do systemu. Związane jest to mocno z środowiskiem pracy, w którym nie są przeprowadzane regularne audyty, brakuje skutecznych i spójnych działań mających na celu egzekwowanie polityk bezpieczeństwa. Ponadto, nie korzysta się w pełni z dostępnych narzędzi nadzoru i monitoringu, narażając się tym samym na stanowczo zbyt wysokie ryzyko.

Zbyt dużo do stracenia

Konsekwencje niezabezpieczenia przedsiębiorstwa przed atakami mogą być bardzo duże. Cyberataki mogą doprowadzić do znacznych strat finansowych, opóźniając lub zakłócając produkcję i procesy operacyjne, doprowadzić do uszkodzenia urządzeń i infrastuktury, a także potencjalnych problemów związanych z niezgodnością z regulacjami bezpieczeństwa. To z kolei może wiązać się z wysokimi karami pieniężnymi – kontynuuje Ireneusz Martyniuk,. Kary finansowe to jednak nie wszystko. Szkody wywołane atakami hakerów mogą wpłynąć na wizerunek firmy i przełożyć się wprost na zmniejszenie zaufania klientów, a tym samym pomniejszenie zysków. W wyniku ataku może również dojść do utraty poufnych danych, co może wpłynąć na obniżenie jakości usług.

Cyberataki to zjawisko, które będzie coraz częściej występowało w sektorze przemysłu. Dla cyberprzestępców, przedsiębiorstwa działające w tej branży stały się bardziej atrakcyjne ze względu na: większe obroty finansowe, możliwość wyrządzenia większych szkód w całym łańcuchu dostawców, jak również uzyskanie dostępu do ciekawych nowych technologii, które później mogą wykorzystać na świecie. Z tego względu wdrażanie strategii bezpieczeństwa jest z jednej strony koniecznością z drugiej zaś stanie się w niedalekiej przyszłości obowiązkiem narzuconym przepisami. Pomimo pojawienia się narzędzi bezpieczeństwa zintegrowanego z konkretnymi produktami, przyjęcie strategii dla sieci przemysłowych stanie się w nadchodzących latach koniecznością w obliczu cyberzagrożeń.

Zobacz także: Cyberwojna - czy wiemy, czego się bać?

Polecamy w wydaniu internetowym chip.pl: Pierwszy biurowiec z drukarki 3D stanie w Dubaju

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.