2,10,30

ZAPISZ SIĘ DO NEWSLETTERA SERWISU AUTOMATYKAONLINE.PL I POBIERZ DARMOWY NUMER "AUTOMATYKI"!

okładka Automatyka

*Wyrażam zgodę na przetwarzanie moich danych osobowych przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, w celach marketingowych, w tym marketingu bezpośredniego. Oświadczam, że zostałem poinformowany/a o prawie do wglądu, modyfikacji oraz usuwania moich danych osobowych.

*Wyrażam zgodę na przesyłanie mi informacji handlowej (w tym informacji handlowej partnerów portalu AutomatykaOnline.pl) za pomocą środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. 2002 nr 144, poz. 1204).

*Wyrażam zgodę na używanie przez Przemysłowy Instytut Automatyki i Pomiarów PIAP, z siedzibą w Warszawie przy ul. Al. Jerozolimskie 202, 02-486 Warszawa, telekomunikacyjnych urządzeń końcowych, których jestem użytkownikiem, dla celów marketingu bezpośredniego zgodnie z art. 172 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.U. 2004 nr 171 poz. 1800).

*Akceptuję regulamin portalu AutomatykaOnline.pl oraz politykę prywatności serwisu.




ZAMKNIJ OKNO

Dziękujemy!

Prawie gotowe ... Musimy potwierdzić Twój adres email. Aby zakończyć proces subskrypcji, należy kliknąć link w mailu, który właśnie wysłaliśmy do Ciebie.

Po akceptacji zapisu na newsletter zostanie przesłany do Ciebie numer promocyjny miesięcznika Automatyka.

ZAMKNIJ OKNO

Dziękujemy za próbę ponownego zapisu na nasz newsletter.

Twój mail już jest w naszej bazie!

W przypadku pytań, prosimy o kontakt:
redakcja@automatykaonline.pl

ZAMKNIJ OKNO

This website uses cookies

W celu zapewnienia najwyższej jakości usług strona używa plików cookies. Szczegóły w polityce prywatności serwisu.

POL ENG
a a a
Search
  • Login
  • Sign up
Site map Site map
AutomatykaOnline.pl
  • Home page
  • News
  • Interviews
  • Application
  • Articles
  • Events
  • Companies
  • Products
Search
Automatyka 11/2025

Automation11/2025

In this issue:
  • Interview with Paweł Hoerner de Roithberger and Paweł Reszel, National Instruments
  • Cybersecurity of industrial control systems
  • Signaling columns
  • Magazine
  • Contact
  • Advertisement
Articles
  • Building Automation
  • Safety
  • Druk 3D
  • Electrics
  • Energy
  • Energia
  • Building Automation
  • Communication
  • Computers and HMI
  • Building Automation
  • Assembly and Conveyance
  • Software
  • Pneumatics
  • Measurements
  • Prawo i normy
  • Przemysł 4.0
  • Robotics
  • Control
  • Visions Systems
  • Drives
  • Technika łożyskowa
  • Technologia obróbki
  • Services
  • Building Automation
  • Others
Expand all
  • Home page
  • Articles
  • Safety

Strategie ochrony ICS

Materiał prasowy (Antaira Technologies) print

Friday May 15 2020
Strategie ochrony ICS
Tweet

Ostatnie ataki ransomware na amerykańskie firmy chemiczne Hexion i Momntive czy Norsk-Hydro – globalnego producenta aluminiowych odlewów dla przemysłu samochodowego – pokazują, jak trudna i złożona jest ochrona zintegrowanych systemów automatyki OT i IT przed atakiem cybernetycznym.

Przy projektowaniu i obsłudze przemysłowych systemów sterowania (ICS) należy wziąć pod uwagę kilka obszarów, o których piszemy w tym artykule.

Biała lista dopuszczonych aplikacji

Biała lista aplikacji (AWL) pomaga wykrywać próby uruchomienia złośliwego oprogramowania i zapobiegać im. Statyczny charakter niektórych systemów, takich jak serwery baz danych czy komputery z interfejsem człowiek-maszyna (HMI), z racji charakteru pracy są łatwe do zaimplementowania i uruchomienia AWL.

Zarządzanie aktualizacjami

Systemy, które nie są poddawane stałej aktualizacji stają się łatwym celem ataku. Należy wprowadzić program zarządzania aktualizacjami skoncentrowany na bezpiecznym imporcie i implementacji zaufanych łat, pomagający utrzymać bezpieczeństwo systemów sterowania. Powinno się rozpocząć od analizy aktualnego stanu i stworzenia spisu wersji, aby śledzić, jakie aktualizacje są potrzebne. Priorytetem jest zarządzanie aktualizacjami i konfiguracją maszyn „architektury PC” używanych w interfejsach HMI, serwerach baz danych i przemysłowych stacjach roboczych – te elementy są szczególnie narażone na atak cybernetyczny. Zainfekowane laptopy mogą być istotnym nośnikiem złośliwego oprogramowania. Bieżąca instalacja aktualizacji ogranicza liczbę potencjalnie zainfekowanych urządzeń, które mogą być podłączone do sieci OT.

Przed zainstalowaniem na docelowych komputerach pliki aktualizacyjne powinny zostać każdorazowo zweryfikowane w środowisku testowym, które ma funkcje wykrywania złośliwego oprogramowania. Aktualizacje należy pobierać wyłącznie z uwierzytelnionych witryn dostawców, a ponadto powinny być one podpisane cyfrowo.

Ograniczenie obszaru możliwego ataku

Należy izolować sieć ICS od niezaufanych sieci, zwłaszcza Internetu, oraz zablokować wszystkie nieużywane porty i wyłączyć wszystkie nieużywane usługi. Łączność w czasie rzeczywistym z sieciami zewnętrznymi dopuszczalna jest tylko wtedy, gdy istnieją uzasadnione wymagania biznesowe lub wymagana jest zdalna funkcja kontrolna.

Zaprojektowanie środowiska odpornego na atak

Można ograniczyć uszkodzenia spowodowane atakiem, gdy sieć jest podzielona na logiczne enklawy za pomocą VLAN, a możliwe ścieżki komunikacyjne między hostami są ograniczone (powinno się stosować switche zarządzane). Należy zawsze używać pojedynczego otwartego portu. Wszelkie nieużywane porty powinny zostać zidentyfikowane i zamknięte.

W przypadku konieczności zdalnego monitoringu wybranych urządzeń IoT warto rozważyć zastosowanie bramy (komunikującej się przez odpowiednie połączenie LTE i szyfrowany kanał VPN), podłączonej do wybranego portu fizycznego izolowanego od reszty sieci. Dzięki takim zabiegom dostęp intruza zostaje ograniczony, co umożliwia normalną komunikację systemową w pozostałych podsieciach, redukując potencjalne szkody. Zainfekowane systemy nie mogą być używane do osiągania i zanieczyszczania systemów w innych segmentach logicznych sieci. Ze względu na mniejszy obszar ataku zabezpieczenie zapewniane przez VLAN czy bramę sprawia również, że usuwanie skutków incydentów jest mniej kosztowne. Jeśli wystarczający jest jednokierunkowy transfer danych (ale nie w czasie rzeczywistym) ze strefy bezpiecznej do strefy mniej bezpiecznej, należy rozważyć użycie zatwierdzonego nośnika wymiennego zamiast połączenia sieciowego. Gdy wymagany i jednocześnie wystarczający jest jednokierunkowy transfer danych w czasie rzeczywistym, można rozważyć zastosowanie technologii separacji optycznej, tzw. diodę danych.

Zarządzanie uwierzytelnianiem

Przejęcie kontroli nad danymi uwierzytelniającymi, szczególnie tymi, które są powiązane z kontami o wysokim poziomie uprzywilejowania, może być istotnym wektorem ataku. Naruszenie tych danych pozwala przeciwnikowi udawać legalnego użytkownika, pozostawiającego mniej dowodów niż w przypadku wykorzystania luk w zabezpieczeniach albo uruchamiania złośliwego oprogramowania.

W miarę możliwości należy zaimplementować uwierzytelnianie wielopoziomowe. Uprawnienia powinny zostać ograniczone do niezbędnego minimum – takiego, jakie jest potrzebne do realizacji zadań użytkownika. Jeśli stosowanie haseł jest konieczne, należy wdrożyć zasady tworzenia bezpiecznych haseł – długość ponad złożoność. Dla wszystkich kont, w tym kont systemowych, hasła muszą być unikalne i zmieniane w rozsądnych odstępach czasu, ale nie rzadziej niż co 90 dni.

Należy stosować osobne poświadczenia dla sieci korporacyjnej i sterowania i przechowywać je w osobnych miejscach. Trzeba ponadto unikać udostępniania Active Directory, serwerów RSA ACE między sieciami korporacyjnymi i kontrolnymi.

Implementacja bezpiecznego zdalnego dostępu

Niektórzy skutecznie zdobywają zdalny dostęp do systemów kontroli, znajdując niejasne wektory dostępu, a nawet „ukryte tylne drzwi”, celowo tworzone przez operatorów systemów. W miarę możliwości należy analizować takie ryzyko i usuwać taki dostęp, jeżeli nie jest wymagany (np. nieszyfrowane połączenie modemowe). Tam, gdzie to możliwe, powinno się dać dostęp „tylko do monitorowania”, wymuszony przez diody danych i nie polegać na dostępie „tylko do odczytu” wymuszonym przez konfigurację oprogramowania lub uprawnienia.

Nie należy zezwalać na połączenia zdalnych użytkowników z siecią sterującą bez wiedzy administratora. Zdalny dostęp musi być kontrolowany przez operatora, ograniczony czasowo i określony proceduralnie. Należy używać tych samych ścieżek dostępu zdalnego dla połączeń dostawcy i pracownika – nie zezwalać na podwójne standardy. W miarę możliwości powinno się stosować uwierzytelnianie dwuskładnikowe, unikając schematów, w których oba składniki – login i hasło – są podobne i można je łatwo odgadnąć.

Monitorowanie podejrzanego ruchu i szybka reakcja

Ochrona sieci przed zagrożeniami wymaga aktywnego monitorowania ruchu w sieci i wykrywania nieautoryzowanego dostępu do niej. W takim przypadku reakcja powinna być możliwie szybka, a zatem odpowiednio wcześniej muszą być przygotowane scenariusze reakcji na zagrożenia. Należy opracować procedury monitorowania w kilku kluczowych obszarach. Pierwszy z nich to ciągłe monitorowanie ruchu sieciowego na granicach OT i IT pod kątem nieprawidłowej lub podejrzanej komunikacji i poszukiwania złośliwych połączeń lub treści. Warto rozważyć zastosowanie programów analizujących aktywność w sieci, bazujących na algorytmach sztucznej inteligencji, a jeżeli nie można ich zastosować – systemów IPS (Host Intrusion Prevention Systems), które wykrywają i blokują ataki za pomocą porównania zachowania ze wzorcem. Kolejne obszary dotyczą analizy logowań (tj. czasu i miejsca), aby wykrywać nieautoryzowane użycie loginów i haseł oraz analizy aktywności użytkownika w celu wykrycia manipulacji kontrolą dostępu.

Podsumowanie

Bezpieczeństwo cybernetyczne systemów automatyki przemysłowej będzie odgrywać coraz większą rolę w planowaniu i projektowaniu infrastruktury automatyki przemysłowej. Kluczowe jest ciągłe monitorowanie i wykrywanie anomalii oraz szybka reakcja. Normy wskazują konkretne zbiory tzw. dobrych praktyk, jak również wymagania, jakie powinni spełniać użytkownicy systemów, ich wykonawcy oraz dostawcy poszczególnych komponentów.

W artykule wykorzystano informacje pochodzące z artykułu „Seven Strategies to Defend ICS” National Cybersecurity and Communictaion Integrataion Center.

ANTAIRA TECHNOLOGIES Sp. z o.o.
ul. Kieślowskiego 3/U6, 02-962 Warszawa
tel. 22 862 88 81, fax 22 862 88 82
e-mail: info@antaira.eu 
www.antaira.pl

source: Automatyka 11/2019

Keywords

Antaira Technologies, bezpieczeństwo, Strategie ochrony ICS

Parts of the series

Przemysłowe switche Ethernet dla aplikacji IIoT

Przemysłowe switche Ethernet dla aplikacji IIoT

More
Sprawna rekonfiguracja sieci Ethernet Ring Protection Switching G.8032

Sprawna rekonfiguracja sieci Ethernet Ring Protection Switching G.8032

More
Power over Ethernet. Produkty firmy Antaira

Power over Ethernet. Produkty firmy Antaira

More

Related articles

  • Identyfikacja zagrożeń z ISO 12100 – jak zrobić to poprawnie i kompletnie
  • Trójkolorowy wskaźnik Modbus SMI2-M firmy akYtec
  • Jak integrować zabezpieczenia już na etapie projektowania maszyn?
  • Klasyfikacja stref zagrożenia wybuchem – jak się odbywa?
  • Rozwiązania i usługi z zakresu bezpieczeństwa pracy

Newsletter

Stay up to date with current information.

Comau videos YouTube

Show more videos
Inżynier wie

Events

Show more events
1 Jan Training

Zwiedzanie centrum efektywnej prefabrykacji szaf sterowniczych

1 January 2025 – 31 December 2025
4 Dec Training

Wyposażenie elektryczne maszyn – rozdzielnice i sterownice niskiego napięcia

4–5 December 2025
5 Dec Training

Wymagania rynku amerykańskiego dla produktu elektrycznego/elektronicznego – wstęp do oceny zgodności

5 December 2025
11 Dec Training

Bezpieczeństwo maszyn - algorytm wyznaczania Poziomu Nienaruszalności Bezpieczeństwa SIL

11–12 December 2025
  • facebook
  • Tweeter
  • google+
  • RSS AutomatykaOnline
  • About Us
  • Sales and customer service
  • Privacy Policy
  • Presentation
  • Terms of Use
  • Accessibility Statement
  • Contact Us
  • Contact form
  • Media cooperation
  • Portal Editorial
  • Automatyka Editorial
  • Advertising
  • Advertising contact
  • Advertising in "Automatyka"
  • Newsletter
AutomatykaOnline.pl

© 2014 by Przemysłowy Instytut Automatyki i Pomiarów PIAP. All rights reserved.
created by: TOMP