{"id":5101,"date":"2020-01-07T17:04:22","date_gmt":"2020-01-07T16:04:22","guid":{"rendered":"https:\/\/infrasecforum.pl\/?page_id=5101"},"modified":"2020-01-08T11:34:30","modified_gmt":"2020-01-08T10:34:30","slug":"cyberbezpieczenstwo-systemow-ics","status":"publish","type":"page","link":"https:\/\/temp.techrisk.pl\/cyberbezpieczenstwo-systemow-ics\/","title":{"rendered":"Cyberbezpiecze\u0144stwo system\u00f3w ICS musi by\u0107 najwy\u017cszym priorytetem"},"content":{"rendered":"[vc_row][vc_column][vc_column_text]\n
Cyberbezpiecze\u0144stwo przemys\u0142owych system\u00f3w sterowania (ICS) powinno by\u0107 traktowane z najwy\u017cszym priorytetem w ka\u017cdej organizacji zajmuj\u0105cej si\u0119 infrastruktur\u0105 krytyczn\u0105. Z poj\u0119ciami ICS, technologii operacyjnej (OT) oraz system\u00f3w sterowania i nadzoru (SCADA), spotykamy si\u0119 w szerokiej gamie bran\u017c \u2013 w wodoci\u0105gach i kanalizacji, wytwarzaniu i rozdziale energii elektrycznej, sektorze nafty i gazu, bezpiecze\u0144stwie publicznym, zarz\u0105dzaniu budynkami, sterowaniu sieciami \u0142\u0105czno\u015bci itd.<\/em><\/strong><\/p>\n Odnosz\u0105c si\u0119 do ryzyk cybernetycznych w kontek\u015bcie dzia\u0142ania infrastruktur krytycznych, musimy zdawa\u0107 sobie spraw\u0119 z tego, \u017ce mog\u0105 one by\u0107 atakowane z wielu kierunk\u00f3w zwanych \u201ep\u0142aszczyzn\u0105 ataku\u201d, za\u015b drogi do urz\u0105dze\u0144 krytycznych mog\u0105ce umo\u017cliwi\u0107 spowodowanie ich awarii lub uszkodzenia, s\u0105 nazywane \u201ewektorami ataku\u201d.<\/em><\/strong><\/p>\n Dog\u0142\u0119bne zrozumienie p\u0142aszczyzny ataku i wektor\u00f3w ataku mo\u017ce pom\u00f3c Pa\u0144stwu w rozpoznaniu s\u0142abych punkt\u00f3w ochrony cybernetycznej Waszych system\u00f3w ICS i umo\u017cliwi\u0107 podj\u0119cie natychmiastowych i skutecznych dzia\u0142a\u0144 minimalizuj\u0105cych te zagro\u017cenia.<\/em><\/strong><\/p>\n W niniejszym opracowaniu skupiamy si\u0119 na czterech scenariuszach ataku przedstawionych na ilustracji powy\u017cej:<\/em><\/strong><\/p>\n <\/p>\n Ludzie pracuj\u0105cy przy architekturach system\u00f3w komputerowych ICS-OT cz\u0119sto dzia\u0142aj\u0105 niedbale. Niedba\u0142o\u015bci\u0105 sprowadzaj\u0105 albo bezpo\u015brednie zagro\u017cenia cybernetyczne albo umo\u017cliwiaj\u0105 innym osobom stwarzanie zagro\u017ce\u0144 dla ich systemom ICS. W\u015br\u00f3d wektor\u00f3w atak\u00f3w wynikaj\u0105cych z niedbalstwa warto uwzgl\u0119dni\u0107:<\/p>\n <\/p>\n Wszyscy zdajemy sobie spraw\u0119 z tego, \u017ce wi\u0119kszo\u015b\u0107 wdro\u017ce\u0144 system\u00f3w OT na ca\u0142ym \u015bwiecie dokonywano na ju\u017c posiadanym sprz\u0119cie i oprogramowaniu, kt\u00f3rego w wi\u0119kszo\u015bci wypadk\u00f3w nie mo\u017cna rozbudowywa\u0107, modernizowa\u0107, poprawia\u0107 itd. Stara regu\u0142a \u201enie naprawiaj tego, co jeszcze dzia\u0142a\u201d jest stosowana powszechnie, nawet przez ekspert\u00f3w. W\u015br\u00f3d typowych przyczyn s\u0142abego zabezpieczenia system\u00f3w sterowania znajdziemy:<\/p>\n <\/p>\n Struktur\u0119 proces\u00f3w ICS nale\u017cy projektowa\u0107 tak, by zapewnia\u0142a bezpiecze\u0144stwo, niezawodno\u015b\u0107 i wydajno\u015b\u0107 (Safety, Reliability, Productivity \u2013 SRP), ale bezpiecze\u0144stwo operacyjne musi by\u0107 zapewniane niezale\u017cnie od awarii element\u00f3w lub nieuprawnionego dost\u0119pu. Procesy ICS projektowane bez uwzgl\u0119dnienia tych cel\u00f3w mog\u0105 by\u0107 nieodporne na ataki cybernetyczne.<\/p>\n Pozostawienie mo\u017cliwo\u015bci manipulowania przy procesach ICS mo\u017ce doprowadza\u0107 do przerw w dzia\u0142aniu, uszkodze\u0144 system\u00f3w, a nawet zagro\u017ce\u0144 \u017cycia ludzi. Do niestabilno\u015bci pracy system\u00f3w mog\u0105 doprowadza\u0107 r\u00f3\u017cne rodzaje s\u0142abych punkt\u00f3w:<\/p>\n <\/p>\n Podczas gdy s\u0142abe punkty proces\u00f3w systemowych mog\u0105 doprowadzi\u0107 ca\u0142\u0105 architektur\u0119 ICS do niestabilnej pracy, nara\u017cenia komunikacyjne mog\u0105 umo\u017cliwia\u0107 \u201e\u0142atwe do wykonania\u201d ataki cybernetyczne na system ICS. Napastnicy mog\u0105 po\u0142\u0105czy\u0107 si\u0119 z m\u00f3zgiem systemu ICS przez niezablokowane porty bezpo\u015brednio dost\u0119pne przez Internet lub dost\u0119pne ze stref o ni\u017cszym poziomie zabezpiecze\u0144, kt\u00f3re s\u0105 dost\u0119pne z Internetu. Poni\u017cej przedstawiamy wybrane rodzaje atak\u00f3w cybernetycznych:<\/p>\n <\/p>\n Dzia\u0142alno\u015b\u0107 przemys\u0142owa jest uznawana za dziedzin\u0119 infrastruktury krytycznej, dlatego stosowane w niej systemy sterowania musz\u0105 by\u0107 chronione w spos\u00f3b zapewniaj\u0105cy im bezpiecze\u0144stwo, niezawodno\u015b\u0107 i wydajno\u015b\u0107 pracy (SRP). Pomimo \u017ce poj\u0119cie \u201epoufno\u015bci, nienaruszalno\u015bci i dost\u0119pno\u015bci\u201d (Confidentiality, Integrity and Availability – CIA) jest kojarzone z sieciami komputerowymi, w pewnych zastosowaniach system\u00f3w ICS, np. przy produkcji \u017cywno\u015bci czy lek\u00f3w, poj\u0119cie CIA mo\u017ce r\u00f3wnie\u017c dotyczy\u0107 system\u00f3w ICS.<\/p>\n Obron\u0119 cybernetyczn\u0105 mo\u017cna realizowa\u0107 przestrzegaj\u0105c \u201eTriady PPT\u201d (People, Policies and Technology \u2013 ludzie, polityki i technika), jak r\u00f3wnie\u017c \u201eTriady RDC\u201d (Redundancy, Diversity and Complexity \u2013 redundancja, r\u00f3\u017cnorodno\u015b\u0107 i kompleksowo\u015b\u0107). Takie rozwi\u0105zania technologiczne musz\u0105 by\u0107 rozwa\u017cnie dostrajane do konkretnych architektur ICS i poziom\u00f3w zagro\u017ce\u0144 (ich skutk\u00f3w), prawdopodobie\u0144stwa ich wyst\u0105pienia i dost\u0119pno\u015bci metod zamiennych, kt\u00f3rych wdro\u017cenia mo\u017ce zapewni\u0107 osi\u0105gni\u0119cie podobnych cel\u00f3w.<\/p>\n Konferencja InfraSEC 2020, kt\u00f3ra odb\u0119dzie si\u0119 5 lutego w Warszawie, b\u0119dzie po\u015bwi\u0119cona zagadnieniom zagro\u017ce\u0144 cyberbezpiecze\u0144stwa system\u00f3w ICS i ich technologiom, b\u0119d\u0105 Pa\u0144stwo mieli mo\u017cliwo\u015b\u0107 spotkania ekspert\u00f3w i dostawc\u00f3w rozwi\u0105za\u0144 z tej bran\u017cy. Przed konferencj\u0105, w dniach 3 i 4 lutego, b\u0119dzie mo\u017cna wzi\u0105\u0107 udzia\u0142 w warsztatach, kt\u00f3re pomog\u0105 uczestnikom w pozyskaniu wiedzy niezb\u0119dnej osobom kieruj\u0105cym w swoich organizacjach obszarem bezpiecze\u0144stwa cybernetycznego system\u00f3w ICS.[\/vc_column_text][\/vc_column][\/vc_row][vc_row prelegencisingle=”przemyslaw” prelegencitumbs=”evention-image” prelegencithumbsfiltr=”brak” prelegencithumbshovercolor=”rgba(229,114,20,0.6)” prelegencilink=”1″ prelegencilinklista=”0″ prelegencilinklistaurl=”” prelegencicontent=”0″ prelegencinamecolor=”#f7941e” prelegencinamefontsize=”18″ prelegenciwwwcolor=”#000000″ prelegenciwwwfontsize=”14″ prelegencijobcolor=”#000000″ prelegencijobfontsize=”14″ prelegencicontentcolor=”#000000″ prelegencicontentfontsize=”11″ css=”.vc_custom_1515766614588{padding-left: 140px !important;}”][vc_column] \n
Niedba\u0142o\u015b\u0107 ludzka w odniesieniu do zagro\u017ce\u0144 cybernetycznych system\u00f3w ICS<\/strong><\/h3>\n<\/li>\n<\/ol>\n
\n
\n
S\u0142abo chroniona architektura ICS<\/strong><\/h3>\n<\/li>\n<\/ol>\n
\n
\n
S\u0142abe punkty proces\u00f3w<\/strong><\/h3>\n<\/li>\n<\/ol>\n
\n
<\/h3>\n
\n
S\u0142abe punkty komunikacji<\/strong><\/h3>\n<\/li>\n<\/ol>\n
\n
<\/h3>\n
Podsumowanie<\/strong><\/h3>\n