Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

Sieciom przemysłowym brakuje wielu wbudowanych systemów ochrony, które są powszechnie stosowane w sieciach IT, co sprawia, że ryzyko cyberataku rośnie – wynika z badania* CyberX, którego rezultaty znalazły się w raporcie specjalnym opublikowanym przez ASTOR. Podnosząc świadomość bezpieczeństwa wśród pracowników i wprowadzając innowacyjne rozwiązania techniczne, można zabezpieczyć sieć przez zagrożeniem, unikając wielomilionowych kosztów przestojów spowodowanych cyberatakiem na sieć OT (ang. Operational Technology).

Analiza zebranych przez CyberX danych wskazuje, że sieci przemysłowe stają się łatwym celem dla coraz bardziej zdeterminowanych przestępców. Wiele z nich ma wyjście do publicznego Internetu – łatwo jest się do nich dostać ze względu na takie podatności, jak np. nieszyfrowane, proste hasła. Często brakuje podstawowych zabezpieczeń, nie stosuje się kluczowych mechanizmów ochrony przed cyberatakami. To umożliwia atakującym zrealizowanie tzw. rozpoznania w niezauważalny sposób, przed podjęciem próby sabotażu instalacji produkcyjnych, takich jak linie montażowe, zbiorniki mieszające, wielkie piece itp.

Ochrona sieci OT często traktowana jest powierzchownie, a większą uwagę koncentruje się na zabezpieczeniu sieci IT, uważając, że to głównie na nich skupiają się cyberataki. Tymczasem coraz częściej również sieci przemysłowe padają ofiarą przestępców. Ułatwia to fakt rezygnacji zakładów z oczywistych rozwiązań, takich jak zautomatyzowane aktualizacje czy kilkustopniowe mechanizmy uwierzytelniania. Aż jedna trzecia zakładów jest podłączona do Internetu, stając się tym samym kuszącym celem dla hakerów i złośliwego oprogramowania. Walkę z cyberprzestępczością należy zatem zacząć od podstaw – mówi Igor Zbyryt, Dyrektor ds. Cyberbezpieczeństwa w Przemyśle, ASTOR.

Połączenie z publiczną siecią internetową ujawnione w 32 proc. analizowanych zakładów to nie jedyne niepokojące wyniki badania. W aż 76 proc. placówek działają niewspierane systemy operacyjne Windows, takie XP i 2000. Komputery w nie wyposażone nie tylko mają problem z uruchomieniem nowoczesnych programów, ale również nie są wspierane aktualizacjami zabezpieczeń od firmy Microsoft. 59 proc. zakładów posiada natomiast nieszyfrowane hasła w postaci zwykłego tekstu, które są bardzo łatwe do przechwycenia. Niepokojący jest też fakt, że w niemal 50 proc. firm nie funkcjonuje program antywirusowy.

W prawie połowie badanych zakładów pracuje co najmniej jedno nieznane lub nieautoryzowane urządzenie, a 20 proc. z nich wyposażona jest w bezprzewodowe punkty dostępowe (WAP). Aż 82 proc. obiektów przemysłowych korzysta z kolei z protokołów służących do zdalnego połączenia RDP, VNC i SSH. Wszystko to sprawia, że hakerom łatwiej jest uzyskać dostęp do systemu. Średnio 28 proc. urządzeń w każdym zakładzie uznawanych jest za „podatne”, czyli ich wynik bezpieczeństwa (ustalany na podstawie oceny wszystkich odnalezionych luk w zabezpieczeniach) jest mniejszy niż 70 proc.

Powyższe dane składają się na ogólny wynik bezpieczeństwa, który wyniósł średnio 61 proc., przy czym w żadnym zakładzie nie przewyższył 66 proc. Zaleceniem firmy CyberX jest osiągnięcie tej wartości na poziomie 80 proc., co wyraźnie wskazuje, że przed branżą przemysłową wciąż stoi wiele wyzwań. Zbyt słabe zabezpieczenie sieci może skutkować zainfekowaniem jej złośliwym oprogramowaniem (takim jak Conficker, WannaCry i NotPetya), co w konsekwencji prowadzi do utraty zdolności produkcyjnych i tym samym strat finansowych.

Zabezpieczyć przedsiębiorstwo przed cyberatakami można poprzez wymianę infrastruktury sieci OT i zastąpienie jej nowoczesnymi rozwiązaniami. To jednak proces czasochłonny, który generuje bardzo wysokie koszty. Ochronę przed intruzami warto zatem rozpocząć od edukacji pracowników na temat ryzykownych zachowań. Istotne jest też stałe monitorowanie sieci, wykrywanie i usuwanie nieprawidłowości. Pomocne okazuje się również nawiązanie współpracy pomiędzy działami IT i OT. Poprzez wzajemną wymianę doświadczeń łatwiej jest wykryć wszelkie anomalie, a dzięki temu zapobiegać niechcianym zdarzeniom – rekomenduje Igor Zbyryt.

*Źródło: RAPORT SPECJALNY: Jak chronić sieci przemysłowe przed cyberatakami?, 2017
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.
Używamy plików cookie, aby zapewnić lepszą jakość przeglądania. Kontynuując korzystanie z tej witryny, wyrażasz zgodę na korzystanie z plików cookie.