Cyberbezpieczeństwo przemysłu w dobie Industry 4.0 – rozmowa z Rafałem Bieniem

1 lipca 2020

Kwestie związane z szeroko rozumianym bezpieczeństwem wysuwają się w ostatnim czasie na pierwszy plan rozważań związanych nie tylko z życiem społecznym, ale także biznesowym. Pracownicy i menedżerowie muszą być przygotowani na nieprzewidywalne incydenty, a zakłady przemysłowe potrzebują środków ochrony przed zagrożeniami – zarówno naturalnymi, jak i cyfrowymi. Na temat cyberbezpieczeństwa, którego dotyczy najnowsza publikacja Siemensa pt. „Od audytu do bezpiecznej infrastruktury”, rozmawiamy z Rafałem Bieniem, zarządzającym Działem Komunikacji i Identyfikacji Przemysłowej.

Jakie wyzwania związane z cyberbezpieczeństwem stoją w dzisiejszych czasach przed zakładami przemysłowymi?

Rozwój zakładów zgodny z założeniami Przemysłu 4.0 i Internetu Rzeczy (IoT) pozwoli przedsiębiorstwom optymalizować koszty produkcji, podnosić jakość wytwarzania, szybciej wykrywać defekty i awarie urządzeń oraz szybciej dostosowywać produkcję do bieżących potrzeb rynku. Z większą otwartością na przepływ informacji wewnątrz zakładu wiążą się jednak nowe zagrożenia, wymagające skutecznych zabezpieczeń. W dobie czwartej rewolucji przemysłowej, kiedy dążymy do jak największej automatyzacji i cyfryzacji naszych przedsiębiorstw, ochrona naszych danych i sieci jest szczególnie istotna.
 

Systemy informatyczne w przemyśle były i są celem działań cyberprzestępców. Motywacja ta ma zwykle charakter bezpośrednich korzyści finansowych, gdy w grę wchodzi szantaż lub kradzież informacji, albo też politycznych, jeżeli celem jest fizyczne uszkodzenie części infrastruktury przemysłowej kraju, z którym jest się w konflikcie. Na atak narażone są zarówno sterowniki PLC, jak i sieć przemysłowa. Mówimy tu o zagrożeniach, takich jak malware, ransomware, ataki DDoS, botnety, wyciek danych, czy cryptojacking. Dodatkowo, szczególna rola przemysłu w zapewnianiu społeczeństwu dostępu do podstawowych usług, bez których niemożliwe jest obecnie funkcjonowanie ludności, takich jak energia elektryczna, woda pitna czy potrzebny do ogrzewania gaz sprawia, że firmy muszą chronić swoje zasoby IT przed cyberterroryzmem oraz cyberszpiegostwem. Specyfika firm przemysłowych polega na tym, że dotyczą ich nie tylko zagrożenia atakami, którym podlegają wszystkie inne przedsiębiorstwa – na ich szeroko rozumiane systemy informatyczne (IT) – ale także te dotyczące systemów stricte przemysłowych (OT), odpowiedzialnych za wytwarzanie, monitorowanie urządzeń i utrzymywanie ich w gotowości.

Czym ochrona sieci przemysłowych różni się od ochrony systemów IT?

Stosowana w przypadku wykrycia zagrożeń dla klasycznych systemów IT metodyka obrony polega na zatrzymaniu działania systemu i szybkiej aktualizacji oprogramowania. Dlatego też systemy IT wykazują większą odporność na potencjalne ataki w porównaniu do sieci produkcyjnych OT. W przemyśle zachowanie ciągłości procesu jest kwestią kluczową, która niejako odsuwa na dalszy plan działania wymagające od zakładu zatrzymania produkcji i przestoju parku maszynowego. Ochrona sieci przemysłowych ma na celu zapobieganie sytuacjom, w którym tego typu zastoje są konieczną i jedyną dostępną opcją obrony.

Jak zatem chronić przedsiębiorstwa przemysłowe w dobie Przemysłu 4.0?

Punktem wyjścia do prac związanych ze wzmocnieniem ochrony procesów i danych w przemyśle jest podejście uwzględniające koncepcję tzw. „głębokiej ochrony” czyli „Defense in depth”, która oznacza kompleksowe podejście do bezpieczeństwa. Bierze ono pod uwagę różnice w rodzajach cyberzagrożeń wobec sieci IT i OT, jak również metod obrony przed nimi. Całościowe podejście do koncepcji obrony opiera się na najnowocześniejszych technologiach oraz wynika z norm prawnych i standardów obowiązujących w obszarze bezpieczeństwa. Dzięki szczegółowej analizie podatności i zastosowaniu właściwych, kompleksowych środków bezpieczeństwa zagrożenia i złośliwe oprogramowanie wykrywane są już na wczesnym etapie. Ciągły monitoring zapewnia przedsiębiorstwom stały wgląd w stan bezpieczeństwa ich zakładu przemysłowego i optymalną ochronę inwestycji.
 

Ochrona informacji i ciągłości procesów przemysłowych zaczyna się od audytu lub oceny bezpieczeństwa wykonywanych przez zewnętrznych ekspertów. Mają one dostarczać konkretnych wskazówek pozwalających poprawić zabezpieczenia systemów IT oraz OT. W wyniku wniosków z realizacji tego typu audytów implementowane są w firmach kompleksowe zmiany dotyczące ochrony procesów i informacji.
 

Strategia głębokiej ochrony opiera się na 3 głównych zasadach i politykach bezpieczeństwa. Są to: po pierwsze – ochrona integralności sieci biurowej z siecią produkcyjną OT; po drugie – wprowadzenie stref szczególnej ochrony oraz zabezpieczenie fizycznego dostępu do infrastruktury; i po trzecie – proces aktualizacji oprogramowania, ale także wiedzy zespołów obsługujących poszczególne działy na temat zagrożeń. 

Czy odpowiednie przygotowanie pracowników to istotny element tego trójfilarowego planu?

Zdecydowanie. Badania pokazują, że najczęstszym źródłem wewnętrznych zagrożeń dla bezpieczeństwa naszych przedsiębiorstw są ludzie. Właśnie dlatego tak ważna jest odpowiednia edukacja pracowników pod kątem cyberzagrożeń. Zgodnie z zasadą, że system jest tak bezpieczny, jak jego najsłabsze ogniwo, kwestia zapewnienia pracownikom dostępu do cyklicznych szkoleń jest nie do przecenienia. Należy pamiętać, że wdrażanie cyberbezpieczeństwa w naszych firmach jest nie celem, a procesem, niekończącą się wędrówką, bo świat zagrożeń – ramię w ramię ze światem nowoczesnych technologii – podlega nieustannym zmianom i aktualizacjom. Oparta na najlepszych elementach aktywnych sieć i fizyczny nadzór nad dostępem nie zagwarantuje bezpieczeństwa, jeśli nie skupimy się na opracowaniu odpowiednich procedur oraz wsparciu naszych pracowników stałym dostępem do wiedzy i szkoleń, a naszych firm – regularnym audytem.

Jaka jest rola Siemensa we wspieraniu przedsiębiorstw w ochronie przed cyberzagrożeniami?

Siemens przejmuje rolę „mediatora” pomiędzy światem IT/OT. Wieloletnie doświadczenie w zakresie systemów przemysłowych ICS/SCADA, wsparcie produktowe praktycznie wszystkich obecnie oferowanych protokołów i standardów komunikacyjnych, gwarantują stabilną platformę sprzętową. Dajemy możliwość stworzenia infrastruktury szkieletowej i segmentację sieci, co zabezpiecza dostęp do stacji PLC. Wykorzystujemy zapory ogniowe (firewall Scalance S), które realizują zdalny dostęp niezależnie od medium komunikacyjnego. Niemniej jednak, te procesy nie miałyby sensu, gdyby zostały pozbawione systemu typu SIEM (Security Information and Event Management), którego zadaniem jest ciągłe monitorowanie i wykrywanie anomalii w infrastrukturze zakładowej i natychmiastowa reakcja na niepożądane zachowanie na poziomie generowanych błędów, wystąpienia „obcych” pakietów danych. Konieczna jest także weryfikacja aktualizacji oprogramowania.
 

Zapraszamy do pobrania whitepapera „Od audytu do bezpiecznej infrastruktury. Cyberbezpieczeństwo w praktyce”, w którym przedstawione są kluczowe zagadnienia wiążące się z ochroną danych i zachowaniem ciągłości procesów w przemyśle. Opisane zostały w nim najistotniejsze zagrożenia w obszarze IT oraz OT, a także zalecenia dotyczące odpowiedzi przedsiębiorstw na te wyzwania. Materiał przygotowany został przez Siemens, pod patronatem Ministerstwa Cyfryzacji.
 

Link do bezpłatnego pobrania dokumentu: www.siemens.pl/raport-cyberbezpieczenstwo

Zapisz się na Newsletter

Interesują Cię aktualności Siemens Polska? Zasubskrybuj nasz Newsletter