Bezpieczeństwo i ochrona środowiska

Infrastruktura technik operacyjnych pod cyfrowym ostrzałem. Jak dbać o bezpieczeństwo OT?

By  | 

Niezabezpieczone maszyny w fabrykach, elektrowniach czy oczyszczalniach ścieków coraz częściej stają się celem cyberprzestępców, którzy w ten sposób chcą przedostać się do systemu przedsiębiorstwa. Zapewnienie bezpieczeństwa bazującej na technikach operacyjnych infrastrukturze krytycznej jest niezwykle istotne. Atak na nią może mieć bowiem poważne skutki nie tylko dla jednej firmy, ale także dla gospodarki.

Do rozwiązań technik operacyjnych (OT, Operational Technologies) zalicza się wszelkie urządzenia i systemy używane do zarządzania fizycznymi przyrządami oraz monitorowania ich pracy. Maszyny odpowiedzialne za dostarczanie wody, ciepła oraz funkcjonujące w innych obszarach infrastruktury, bez skutków pracy których ciężko wyobrazić sobie codzienne funkcjonowanie, są narażone na ataki ze strony cyberprzestępców zdolne do całkowitego sparaliżowania działania przedsiębiorstwa. Tymczasem oszuści mogą uzyskać dostęp do firmowego systemu nawet za pośrednictwem naruszonych sieci domowych i urządzeń pracowników zdalnych.

IT bramą do środowisk OT
Cyberprzestępcy często włamują się do systemów infrastruktury krytycznej, by zdestabilizować ich działanie lub uzyskać okup od przedsiębiorstw w zamian za odszyfrowanie zablokowanych przez nich danych. Tego typu problem zaobserwowano m.in. w atakach ransomware, które miały miejsce już w 2023 roku. Cyberprzestępcy nie celowali bezpośrednio w środowiska technik operacyjnych, ale w IT, a zatem przedostawali się do sieci OT z systemów informatycznych.

Należy pamiętać, że w coraz większej liczbie firm urządzenia w środowiskach OT funkcjonują już od dłuższego czasu, co oznacza, że mogą nie być przystosowane do radzenia sobie ze współczesnymi zagrożeniami, także tymi cyfrowymi. Jak wskazują eksperci Fortinet, cyberprzestępcy chętnie wykorzystują ten fakt – bez względu na to czy działają w ramach przestępczości zorganizowanej, czy też są na usługach państwowych. Specjaliści podkreślają, że jeśli przedsiębiorstwo działające w branży OT wciąż korzysta ze starszych systemów, to – o ile to możliwe – powinno na bieżąco aktualizować swoje rozwiązania ochronne i inne oprogramowanie, aby pozbyć się wszelkich luk w zabezpieczeniach.

Wiele urządzeń OT działa na bazie systemu Linux lub jego odmian i niestandardowych wersji. Inżynierowie z FortiGuard Labs podkreślają, że jest to szczególnie popularny cel ataków dla cyberprzestępców. Zagrożona jest także połączona z OT infrastruktura informatyczna działająca na bazie Microsoft Windows i w innych platformach.

Proaktywne podejście pomoże minimalizować szkody
Inżynierowie z FortiGuard Labs podkreślają, że ryzyko wystąpienia cyberataku należy rozpatrywać nie według kryterium „czy”, ale „kiedy”. Jeżeli przedsiębiorstwa nie stosują odpowiednich zabezpieczeń, stają się podatne na różnego rodzaju naruszenia. Dlatego istotne jest wdrożenie proaktywnych mechanizmów ochronnych. Zamiast reagować na atak i jego skutki, firmy powinny być przygotowane na włamanie do systemu, a dzięki odpowiednio wcześnie wdrożonym rozwiązaniom prewencyjnym być w stanie wykrywać atak na wczesnym etapie.

Eksperci podkreślają, że najczęściej początkowy koszt inwestycji w zabezpieczenia oraz proaktywne planowanie reagowania na incydenty są znacznie niższe niż wysokość szkód powstałych w wyniku cyberataku. W środowiskach korporacyjnych średni koszt naruszenia danych wynosi ponad 4 miliony dolarów , ale w przypadku infrastruktury OT kwota ta może być znacznie wyższa. Wynika to z faktu, że atak na nią przekłada się na problemy związane z produkcją i łańcuchem dostaw. Każda minuta przestoju kosztuje, a przedostanie się poufnych danych w niepowołane ręce może być bardzo niebezpieczne dla całej gospodarki. Dlatego przedsiębiorstwa powinny stosować rozwiązania bazujące na analizie behawioralnej, wykorzystujące mechanizmy sztucznej inteligencji i uczenia maszynowego.

Leave a Reply

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *