Bezpieczeństwo przemysłowych systemów sterujących
Joanna Chmielak print
Internet Rzeczy to element kolejnej rewolucji przemysłowej. Według szacunków analityków do 2020 r. na świecie będzie działać około 24 mld urządzeń IoT podłączonych do sieci, a inwestycje w tym zakresie mogą sięgnąć 6 mld dolarów. Przy tak intensywnym rozwoju i wysokim poziomie inwestycji ochrona każdej podłączonej do sieci „rzeczy” będzie odgrywać kluczową rolę.
Skąd bierze się ten dynamiczny wzrost? Urządzenia Internetu Rzeczy – czyli sieci urządzeń końcowych, które komunikują się bez udziału człowieka za pomocą wbudowanej łączności IP – są powszechne w codziennym użyciu nie tylko wśród konsumentów, ale również w przedsiębiorstwach czy instytucjach rządowych. Prognozy wskazują, że do 2020 r. użytkownicy indywidualni będą korzystać nawet z 5 mld urządzeń IoT. Specjaliści przewidują, że do 2020 r. jeszcze więcej wdrożeń IoT nastąpi w instytucjach rządowych (szacunkowo co najmniej 7,7 mld urządzeń) i przedsiębiorstwach (co najmniej 11,2 mld). Warto zatem zadać pytania o to, czy korzystanie z tych urządzeń jest bezpieczne i czy istnieją zagrożenia dla wdrażających je organizacji.
Firma AT&T przeprowadziła badanie dotyczące cyberbezpieczeństwa wśród 5000 przedsiębiorstw na świecie. Wyniki pokazały, że 85% z nich jest w trakcie wdrażania IoT lub planuje taki proces. Jednocześnie zaledwie 10% uważa, że będzie w stanie odpowiednio zabezpieczyć urządzenia przed atakami hakerów.
Ochrona ICS
Przemysłowy system sterujący (ICS – Industrial Control Systems) to ogólne określenie, które obejmuje kilka rodzajów technologii stosowanych w produkcji przemysłowej. Systemy ICS na całym świecie w coraz większym stopniu wykorzystują inteligentne urządzenia IoT. Zazwyczaj są stosowane w energetyce, gospodarce wodnej, branży naftowej i gazowej oraz w przetwarzaniu danych. Potwierdzają to również prognozy obejmujące najbliższe lata.
Według szacunków do 2020 r. w miejscach wydobycia ropy naftowej będzie używanych 5,4 mln urządzeń IoT. Będą to przede wszystkim połączone z Internetem czujniki dostarczające dane środowiskowe. Aby sprostać rosnącemu zapotrzebowaniu na energię, do tego czasu przedsiębiorstwa w skali globalnej zainstalują blisko miliard inteligentnych liczników. Ośrodki miejskie na całym świecie jeszcze w tym roku zwiększą nakłady na systemy IoT do 133 mld dolarów. Inwestycje te zapewnią miastom w 2019 r. 421 mld dolarów zysku. Jeśli chodzi o produkcję przemysłową, 35% przedsiębiorstw już stosuje inteligentne czujniki, a kolejne 10% planuje takie wdrożenia.
Ewolucja ICS
W latach 50. XX w. opracowano pierwsze systemy nadzoru i pozyskiwania danych SCADA. Zwykle były one monolityczne, odizolowane i do ściśle określonych zastosowań, a „rezydowały” na minikomputerach i zapasowych systemach mainframe. Z czasem ogromna liczba producentów i dostawców zaczęła wspierać rynek systemów ICS. Jednak ze względu na to, że standardy były dopiero opracowywane, występowały problemy w zakresie zgodności operacyjnej, co znacznie zwiększało koszty utrzymania tych systemów. Dopiero po przeprowadzeniu standaryzacji aplikacji i protokołów sterujących różnymi systemami ICS udało się zapewnić zgodność operacyjną między rozwiązaniami różnych dostawców. Pozwoliło to zwiększyć elastyczność i interakcję na niespotykaną wcześniej skalę.
W późnych latach 80. upowszechniła się komunikacja oparta na protokole IP, a na początku lat 90. sieci LAN i PCN. Przyspieszyło to w efekcie zastępowanie starszych, szeregowych łączy komunikacyjnych o ograniczonych możliwościach siecią Ethernet.
W miarę postępu rewolucji informatycznej systemy ICS oparte na sieciach LAN/PCN były modernizowane w celu wykorzystania potencjału nowych aplikacji i systemów sterujących opartych na systemach SCADA. Obecnie jesteśmy świadkami czwartej rewolucji przemysłowej, w której podział na systemy ICS i infrastrukturę IT zaciera się. Dzięki coraz większej kompatybilności najnowszych rozwiązań informatycznych oraz rozwiązań z zakresu infrastruktury przetwarzania w chmurze przedsiębiorstwa mogą zwiększyć efektywność operacyjną i zyski przy jednoczesnym obniżeniu kosztów. Dyrektorzy generalni, dyrektorzy ds. informatycznych i członkowie zarządów zdają sobie sprawę z nowych możliwości. Jednak na tę kolejną generację przemysłowej rewolucji cieniem rzuca się zwiększone ryzyko cyberataków.
Cyberzagrożenia w środowiskach ICS
Wiele problemów związanych z bezpieczeństwem w sieciach przemysłowych powstaje w wyniku niezamierzonych incydentów – wynikają z błędu człowieka albo awarii urządzenia czy oprogramowania. Największe obawy wciąż jednak budzą zagrożenia zewnętrzne. W ostatnich latach najwięcej cyberataków odnotowały sektory przemysłowy i energetyczny. Ich ofiarami padło również wiele innych segmentów infrastruktury o znaczeniu krytycznym, np. dostawcy wody, organizacje transportowe czy instytucje rządowe.
Firma Fortinet zleciła Forrester Consulting przeprowadzenie badania dotyczącego aktualnego stanu infrastruktury krytycznej, wyzwań i priorytetów w tym zakresie oraz strategii zabezpieczenia. Ankieta Forrester objęła 429 organizacji z różnych branż (m.in. szpitale, elektrownie, zakłady przemysłowe, rafinerie), zatrudniających co najmniej 1000 pracowników i obsługujących rozproszone elementy infrastruktury krytycznej.
Respondenci potwierdzili, jak duże znaczenie ma odpowiednie zabezpieczenie systemów SCADA/ICS. Większość organizacji zdaje sobie sprawę z konieczności ich ochrony – aż 77% z nich planuje zwiększyć wydatki na ten cel w 2019 r. Takie podejście wynika z obawy przed zagrożeniami zewnętrznymi. 78% respondentów deklaruje, że ich strategia zabezpieczeń systemów SCADA/ICS jest odpowiedzią na ataki zewnętrzne. Te obawy są uzasadnione – 88% przedsiębiorstw odnotowało przypadki naruszenia bezpieczeństwa tych systemów, przy czym 2/3 z nich miało miejsce w ostatnim roku. Wśród konsekwencji naruszeń respondenci wymieniali zagrożenia dla utrzymania funkcjonalności i zgodności z przepisami oraz ryzyko bezpieczeństwa pracowników.
W przemysłowych sieciach 4.0 wszystkie urządzenia są narażone na cyberatak. Obejmuje to zarówno zagrożenia wewnętrzne, jak i zewnętrzne, eksploity RTU i HMI, a nawet sieci, które nie łączą się bezpośrednio z Internetem. Aby skutecznie chronić całą infrastrukturę, potrzebne są przemyślane, wielowarstwowe zabezpieczenia. Pojawia się jednak problem braku specjalistycznej wiedzy dotyczącej sposobu zabezpieczania systemów ICS połączonych z IT. Dotyczy to nie tylko pracowników firm, ale również zewnętrznych dostawców usług z zakresu bezpieczeństwa. Nawet wśród ekspertów ds. cyberbezpieczeństwa niewielu jest takich, którzy mają odpowiednie doświadczenie.
Najlepsza ochrona: zabezpieczenia wielowarstwowe
Rozwiązaniem zapewniającym pełną ochronę systemów ICS obsługujących infrastrukturę krytyczną jest Fortinet ICS Layered Defense Model (Model Wielowarstwowych Zabezpieczeń Systemów ICS). Platforma ATP umożliwia wykrywanie i neutralizowanie zaawansowanego szkodliwego oprogramowania. Podejście Defense-in-Depth (ochrona zaawansowana) zapewnia ściśle zintegrowaną, wielowarstwową ochronę. Z kolei segmentacja wewnętrzna (Internal Segmentation) umożliwia wykrywanie i blokowanie w sieci wewnętrznej szkodliwego kodu, który zdołał pokonać zewnętrzne zabezpieczenia. Pozwala to ograniczyć zakres naruszenia bezpieczeństwa i potencjalne szkody. Biorąc pod uwagę lawinowy wzrost liczby urządzeń IoT w przemysłowych systemach sterujących oraz konieczność ochrony infrastruktury krytycznej, jest to obszar, w którym należy wprowadzić najbardziej zaawansowane rozwiązania ochronne.
Fortinet
ul. Złota 59
00-120 Warszawa
www.fortinet.com
source: Automatyka 3/2019