Fox-IT
pierwsza linia obrony w bitwie o bezpieczeństwo SCADA
Kluczowym punktem w działaniach mających zapewnić bezpieczeństwo systemu informatycznego jest zadbanie, aby absolutnie żadne poufne dane nie mogły wyciec poza jej obręb. Niezależnie od tego czy chodzi o całe dokumenty, pojedyncze hasła, czy może pliki konfiguracyjne, jeśli nieuprawniona osoba może cokolwiek pozyskać z takiej sieci, mowa jest o infrastrukturze niezabezpieczonej. Taka sytuacja może przynieść straty finansowe jeśli wystąpi w przypadku prywatnego przedsiębiorstwa produkcyjnego. Kradzież własności intelektualnej, skopiowany workflow, poufne dane produkcyjne, plany i schematy budowy produktu są cenną informacją dla konkurencji i potencjalnie ich pozyskanie może przyczynić się do stworzenia nieuczciwej przewagi handlowej, a więc też do strat w możliwych przychodach. Wprowadzenie błędnych konfiguracji do sprzętu należącego do linii produkcyjnej może doprowadzić do przerwania pracy lub nawet do uszkodzeń materialnych.
Innego podejścia wymaga ochrona obiektów strategicznych, w których kiedy mowa o bezpieczeństwie nie mamy na myśli jedynie prywatności sieci informatycznej. W przypadkach instytucji takich jak oczyszczalnie wody czy elektrownie, szczególnie korzystające z nieodnawialnych źródeł energii, chodzi o podjęcie wszelkich kroków, aby uniknąć skutków groźnych dla życia i zdrowia.
W społeczeństwie naszych czasów stałe elektroniczne połączenie ze światem jest oczekiwanym standardem. Taka sama sytuacja ma miejsce już w praktycznie każdym miejscu pracy. Najczęściej sieci firmowe są chronione od dostateczny sposób tak, aby nawet jeśli doszłoby do skutecznego ataku jednej ze stacji roboczych ograniczyć skutki włamania jedynie do tej jednej lokalizacji sieciowej. Dobrze sprawdzają się fizyczne firewall-e, lokalnie zainstalowane aplikacje antywirusowe, często oparte o sztuczną inteligencję uczącą się typowego ruchu sieciowego, wychwytującą i eliminującą ewentualne zdarzenia patologiczne.
Podstawową częścią tzw. dobrych praktyk dotyczących utrzymania sieci produkcyjnej jest możliwie jak najskuteczniejsze odseparowanie jej od łącz zewnętrznych. Niestety zazwyczaj musi istnieć jakiekolwiek połączenie z siecią korporacyjną, co mimo zastosowanych zabezpieczeń, skutecznych dla sieci biurowej, jest to niedostateczna ochrona systemu SCADA na linii produkcyjnej.
Pożądaną sytuacją jest całkowite odcięcie sieci produkcyjnej od zewnętrznego ruchu sieciowego, przy zachowaniu możliwości czerpania odpowiednich danych spoza niej, jak na przykład aktualizacje systemów operacyjnych, lecz uniemożliwienie pozyskania niczego z jej wnętrza. Takie rozwiązanie dostarcza swoją konstrukcją pewnego rodzaju kompromis między uszczelnieniem wrażliwego na ataki systemu SCADA od środowiska zewnętrznego uniemożliwiając użycie typowych metod hackerskich z sukcesem, ale jednocześnie umożliwia wykorzystanie zalet inteligentnej sieci korporacyjnej i istniejącej integracji między nimi.
Integracja oznacza budowanie połączeń
Linie produkcyjne każdego rodzaju niemal zawsze są wypełnione różnego rodzaju czujnikami, umożliwiającymi pozyskiwanie cennych danych koniecznych np. do oceny wydajności maszyn. Takie informacje byłyby bezużyteczne gdyby nie mogły trafić do odpowiedniej osoby, mogącej je przeanalizować i wykorzystać do optymalizacji działających procesów. Musi zatem istnieć integracja sieci produkcyjnej i korporacyjnej. Integracja oznacza zbudowanie połączeń między nimi. Jest to słaby punkt hermetycznego układu, podatny na złośliwe oprogramowanie i inne ataki.
System CCTV to także źródło podatności na ataki
System kamer przemysłowych CCTV jest dobrym rozwiązaniem, aby w wygodny i wydajny sposób mieć pogląd wizualny na to co się dzieje w obrębie zakładu. Zarówno z punktu widzenia biura ochrony nieruchomości jak i zarządcy produkcji jest to narzędzie czasami niezbędne do pracy. Ważne jest, aby zdawać sobie sprawę z tego, że takie urządzenie podłączone do sieci firmowej jest jednak wystawione na czynniki zewnętrzne, a więc także jest potencjalną furtką dla nieautoryzowanego dostępu do sieci. Odpowiednie umiejscowienie Fox-IT DataDiode między kamerami a obsługującym je systemem nagrywającym obraz pozwala na bezpieczne przesyłanie danych bez umożliwienia przedarcia się niepowołanych osób do ochranianych lokalizacji sieciowych.
Są regiony świata, w których użycie urządzeń takich jak Fox-IT Datadiode jest nakazane prawnie pewnego rodzaju obiektom, np. tym o wyższym znaczeniu strategicznym. Dioda sprzętowa jest gwarancją uniknięcia strat materialnych, a w skrajnych przypadkach nawet ochrony życia ludzkiego.
Skontaktuj się z nami: biuro@greeneris.com | tel. +48 22 439 03 20
lub napisz poprzez formularz kontaktowy