Reklama

Reklama

5 mitów na temat cyberbezpieczeństwa

Mit 1: Nasze systemy automatyki przemysłowej nie są połączone z internetem, zatem są bezpieczne. Rzeczywistość: Typowy system sterowania przemysłowego (ang. ICS) posiada 11 bezpośrednich połączeń z internetem. Jeżeli dana organizacja uważa, że jest wyjątkiem, może być w błędzie. Badanie przeprowadzone w dużej firmie z branży energetycznej ujawniło, że większość menedżerów oddziałów uważała, że systemy kontroli nie są połączone z siecią firmową. Audyt wykazał, że 89% systemów posiadało takie połączenie. Co więcej, ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne. Istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem, takie jak intranet, bezpośrednie połączenie z Siecią, połączenie bezprzewodowe oraz za pośrednictwem modemów telefonicznych. Taka niepełna ochrona może sprawić, że obiekt będzie podatny na ataki. Jako przykład może posłużyć robak Slammer. Szkodnik ten zainfekował niezwykle zróżnicowaną infrastrukturę krytyczną obejmującą pogotowie ratunkowe, kontrolę ruchu oraz bankomaty, osiągając pełną szkodliwą aktywność w ciągu niecałych trzech minut – dzięki internetowi. Jak na ironię, jedynym czynnikiem, który spowolnił go, był brak przepustowości w sieciach, do których przeniknął. Oto kilka przykładów incydentów z udziałem tego szkodnika: •	Komputery odpowiedzialne za kontrolowanie procesów i systemy wyświetlania informacji dotyczących bezpieczeństwa w elektrowni nuklearnej Davis-Besse w Ohio zostały zainfekowane za pośrednictwem połączenia internetowego podwykonawcy, w wyniku czego monitoring bezpieczeństwa był niedostępny przez pięć godzin. •	Rada North American Electric Reliability Council odkryła, że wśród firm z branży energetycznej zaatakowanych przez Slammera znalazł się jeden przypadek infekcji za pośrednictwem połączenia VPN ze zdalnym komputerem. W jaki sposób został zainfekowany ten komputer? Poprzez sieć firmową. Robak rozprzestrzeniał się, blokując ruch wewnątrz sieci odpowiedzialnej za sterowniki przemysłowe SCADA. •	Do Harrisburg Water Systems w Stanach Zjednoczonych robak przedostał się za pośrednictwem zainfekowanego laptopa pracownika. Cyberprzestępca wykorzystał zdalny dostęp pracownika do infiltracji interfejsu systemu SCADA i zainstalowania szkodliwego kodu oraz oprogramowania szpiegującego.
Mit 1: Nasze systemy automatyki przemysłowej nie są połączone z internetem, zatem są bezpieczne. Rzeczywistość: Typowy system sterowania przemysłowego (ang. ICS) posiada 11 bezpośrednich połączeń z internetem. Jeżeli dana organizacja uważa, że jest wyjątkiem, może być w błędzie. Badanie przeprowadzone w dużej firmie z branży energetycznej ujawniło, że większość menedżerów oddziałów uważała, że systemy kontroli nie są połączone z siecią firmową. Audyt wykazał, że 89% systemów posiadało takie połączenie. Co więcej, ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne. Istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem, takie jak intranet, bezpośrednie połączenie z Siecią, połączenie bezprzewodowe oraz za pośrednictwem modemów telefonicznych. Taka niepełna ochrona może sprawić, że obiekt będzie podatny na ataki. Jako przykład może posłużyć robak Slammer. Szkodnik ten zainfekował niezwykle zróżnicowaną infrastrukturę krytyczną obejmującą pogotowie ratunkowe, kontrolę ruchu oraz bankomaty, osiągając pełną szkodliwą aktywność w ciągu niecałych trzech minut – dzięki internetowi. Jak na ironię, jedynym czynnikiem, który spowolnił go, był brak przepustowości w sieciach, do których przeniknął. Oto kilka przykładów incydentów z udziałem tego szkodnika: • Komputery odpowiedzialne za kontrolowanie procesów i systemy wyświetlania informacji dotyczących bezpieczeństwa w elektrowni nuklearnej Davis-Besse w Ohio zostały zainfekowane za pośrednictwem połączenia internetowego podwykonawcy, w wyniku czego monitoring bezpieczeństwa był niedostępny przez pięć godzin. • Rada North American Electric Reliability Council odkryła, że wśród firm z branży energetycznej zaatakowanych przez Slammera znalazł się jeden przypadek infekcji za pośrednictwem połączenia VPN ze zdalnym komputerem. W jaki sposób został zainfekowany ten komputer? Poprzez sieć firmową. Robak rozprzestrzeniał się, blokując ruch wewnątrz sieci odpowiedzialnej za sterowniki przemysłowe SCADA. • Do Harrisburg Water Systems w Stanach Zjednoczonych robak przedostał się za pośrednictwem zainfekowanego laptopa pracownika. Cyberprzestępca wykorzystał zdalny dostęp pracownika do infiltracji interfejsu systemu SCADA i zainstalowania szkodliwego kodu oraz oprogramowania szpiegującego. / ShutterStock
Mimo rosnącej świadomości odnośnie ataków cybernetycznych na systemy przemysłowe i infrastrukturę krytyczną wiele modeli bezpieczeństwa IT nadal opiera się na przestarzałym poglądzie, zgodnie z którym wystarczy fizycznie odizolować systemy i stosować klasyczne metody bezpieczeństwa. Niestety, biorąc pod uwagę stopień zaawansowania współczesnych cyberprzestępców, takie podejście jest niewystarczające. Eksperci z Kaspersky Lab przyjrzeli się pięciu popularnym mitom dotyczącym ochrony systemów przemysłowych.

Powiązane

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

Reklama

Reklama
Zobacz

Reklama

Reklama
Reklama

Zobacz więcej

image for background

Przejdź do strony głównej