Infrastruktura przemysłowa na celowniku hakerów

Preview
T-Mobile
Reklama
Reklama

Ataki przemysłowe, w tym te na infrastrukturę krytyczną, przybierają na sile. O tym, jakie straty niosą za sobą, świadczy niedawny atak na Colonial Pipeline, jednego z największych w Stanach Zjednoczonych operatorów rurociągów. Atak hakerów unieruchomił infrastrukturę firmy na niemal tydzień i sprawił, że na stacjach benzynowych w Wirginii zaczęło brakować paliwa!

Część ekspertów jest zdania, że atak nastąpił z terytorium i za wiedzą służb jednego z państw konkurujących na arenie międzynarodowej z USA. Spekuluje się też, że cyberprzestępcy DarkSide złamali zabezpieczenia wewnętrznej sieci i zainfekowali komputery oprogramowaniem typu ransomware. W sprawie mogło więc chodzić zarówno o próbę wyłudzenia, jak i działania obcych wywiadów lub szpiegostwo przemysłowe. Pytanie więc, jakie kroki możemy podjąć, żeby ochronić lub zabezpieczyć zakład produkcyjny przed podobnymi przypadkami.

Przykładów ataków na kluczową infrastrukturę przemysłową jest znacznie więcej, a problem dotyka nie tylko dużych przedsiębiorstw, lecz również, a może nawet przede wszystkim, znacznie mniejszych firm, w których często naruszane są przyjęte procedury bezpieczeństwa.
 
Według Janusza Piecucha, eksperta ds. bezpieczeństwa w T-Mobile, w przypadku ochrony infrastruktury przemysłowej powinniśmy zwrócić szczególną uwagę na stały monitoring i odpowiedną reakcję na incydenty. – Urządzenia infrastruktury przemysłowej powinny być regularnie audytowane oraz poddawane testom penetracyjnym, aby natychmiast wykryć wszelkie podatności, a następnie zmitygować potencjalne zagrożenie zanim się zmaterializuje. Konieczne jest antycypowanie zagrożeń i możliwych naruszeń oraz odpowiednie przygotowanie się do sytuacji krytycznej. W T-Mobile Security Operations Center monitorujemy i na bieżąco reagujemy na każde, nawet pozornie drobne zagrożenie. Niezwykle istotne jest systematyczne aktualizowanie oprogramowania systemów, a także stosowanie się do zaleceń specjalistów Security Operations Center – dodaje Piecuch.

Jak przestępcy mogą dostać się do wewnętrznej sieci firmy? Sposobów jest wiele, ale jeden z nich może być z pozoru niezwykle prosty. Załóżmy, że pracownik elektrowni wynosi z firmy swój służbowy telefon lub laptop. Instaluje aplikację, która okazuje się zainfekowana i następnego dnia wraca do pracy. Wirus przenosi się z urządzenia do firmowej sieci i cyberprzestępcy zyskują pełny dostęp do jej zasobów. Wiele w takim przypadku zależy od świadomości pracowników oraz systemów bezpieczeństwa zainstalowanych w firmie – część z nich jest w stanie wyłapać nieautoryzowane próby wyłudzenia informacji i przejęcia zasobów sieciowych. Idealną furtką do zaatakowania przedsiębiorstwa może być też urządzenie prezesa czy członka zarządu, które są znacznie rzadziej monitorowane, niż urządzenia pozostałych pracowników. Jeśli odpowiednio często nie sprawdza się zabezpieczeń, zwiększa to podatność na złamanie ich przez cyberprzestępców. Właśnie dlatego w przedsiębiorstwach przemysłowych warto zadbać o ochronę urządzeń mobilnych. T-Mobile oferuję ją w usługach Mobile Device Management oraz Cyber Guard. To drugie jest autorskim rozwiązaniem T-Mobile, wykorzystującym mechanizmy Big Data oraz uczenia maszynowego w procesie monitorowania stanu bezpieczeństwa IT urządzeń mobilnych. Dzięki wykorzystaniu danych z sieci operatora umożliwia ochronę urządzeń mobilnych przed atakami cybernetycznymi: złośliwym oprogramowaniem (malware), phishingiem oraz wyciekiem danych.

Ryzyko potencjalnych ataków może też zminimalizować oferowany przez nas zarządzany firewall oraz podział sieci. W T-Mobile rekomendujemy naszym klientom by sieć OT i IT była oddzielona, a administratorzy usuwali awarie i naruszenia łącząc się do zasobów sieci lokalnie. W miejscach, w których niezbędny jest dostęp zdalny do urządzeń, powinien odbywać się poprzez VPN z wykorzystaniem uwierzytelniania dwuskładnikowego. Duże zakłady przemysłowe i produkcyjne powinny rozważyć budowę campus network, aby wyizolować sieć firmową od tej, dostępnej publicznie. Budowanie prywatnej mobilnej sieci na terenie dużych zakładów to zwiększenie bezpieczeństwa i jakości takiej sieci – podkreśla Janusz Piecuch.

Zarządzany firewall to podstawowy element ochrony bezpieczeństwa sieci, który powinien być stosowany w każdej firmie, chcącej zapewnić sobie bezpieczeństwo przed zagrożeniami takimi jak malware i phishing. T-Mobile oferuje kompleksową usługę opierającą się na działaniu zapory sieciowej nowej generacji, która dzięki funkcji głębokiej inspekcji potrafi przeanalizować ich zawartość i zablokować zagrożenia.

Mobilna sieć kampusowa to niskie opóźnienia, stabilność, a także pełna kontrola nad tym, kto jest podłączony do sieci. Odbiorca dysponuje na wyłączność zasobami swojej sieci mobilnej, dzięki czemu nikt niepowołany nie może do niej dołączyć z zewnątrz. Jedną z największych zalet nowoczesnej sieci kampusowej jest bezpieczeństwo danych – wrażliwe dane użytkownika takiej sieci nie opuszczają terenu zakładu przemysłowego, gdyż mogą być w całości przetwarzane w ramach wewnętrznej infrastruktury.

Jeżeli firma nie zdecyduje się na sieć kampusową, warto rozważyć Cloud Security – rozwiązanie chmurowe, umożliwiające skuteczną cyberochronę firmy, bez konieczności zatrudniania specjalistów, budowania własnej infrastruktury sieciowej czy nakładów inwestycyjnych. Zapewnia nie tylko ochronę infrastruktury klienta przed zagrożeniami, ale także całodobowy monitoring. Za sprawą pełnej skalowalności, elastyczności oraz możliwości błyskawicznego wdrożenia jest to propozycja, która może sprostać wysokim wymaganiom różnych segmentów biznesu.

Bezpieczeństwo sieci w branży przemysłowej powinno być traktowane priorytetowo ze względu na możliwe konsekwencje takiego ataku, a reguły polityki bezpieczeństwa w przedsiębiorstwach zgodne z obowiązującymi przepisami prawa. Niezwykle istotne są też działania edukacyjne dotyczące świadomości zagrożeń i najlepszych praktyk, aby pomóc rozwijać świadomość dotyczącą sytuacji, w których może być zagrożone bezpieczeństwo firmy.

Artykuł sponsorowany (T-Mobile)

Profil Firmy