Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …
Rośnie liczba ataków na przemysłowe systemy sterowania (ICS/OT) – komunikat Ministra Cyfryzacji
Krzysztof Gawkowski, Minister Cyfryzacji (a jednocześnie Pełnomocnik Rządu ds. Cyberbezpieczeństwa), wydał komunikat w sprawie zwiększonej liczby ataków na przemysłowe systemy sterowania (ICS/OT) dostępne bezpośrednio z Internetu.
Odnotowano zdarzenia, w których atak miał realny wpływ na działanie fizycznych systemów, a jego konsekwencje były odczuwalne dla użytkowników końcowych dostarczanej usługi.
Jako główne motywy wymieniono działania aktywistyczne lub polityczne, mające na celu medialne wykorzystanie udanego wtargnięcia do infrastruktury firmy. Przykładem takiego ataku może być opisywany scenariusz na dostępny z Internetu panel sterownika Siemens S7-1200.

,,W wielu przypadkach urządzenia przemysłowe podłączone są do internetu przez routery sieci komórkowych, a adresy IP im przypisane, wskazują na operatorów sieci mobilnych, których karty SIM zostały użyte. W takiej sytuacji nie ma możliwości dotarcia do właściciela systemu, można jedynie przekazać informacje do operatora telekomunikacyjnego.’’ – czytamy w komunikacie.
Ministerstwo wydało również zalecenia dla Jednostek Samorządu Terytorialnego (JST) i innych podmiotów publicznych w zakresie wdrażania instalacji przemysłowych.
Dotyczą one między innymi:
- segmentacji sieci,
- stosowania VPNu z wieloskładnikowym uwierzytelnianiem,
- ograniczenia dostępu do sieci dla określonych adresów IP,
- udostępniania zdalnego dostępu wyłącznie na żądanie
- bezpiecznej transmisji danych APN,
- regularnej aktualizacji systemów.
pełną listę znajdziecie tutaj.
My dorzucilibyśmy jeszcze…
- porządne szkolenia (najlepiej z pokazami praktycznymi) z zakresu cyberbezpieczeństwa dla pracowników i kadry zarządzającej
- stworzenie i testowanie planów reagowania na incydenty oraz przywracania systemów po awarii lub ataku
- dodatkowy poza VLAN podział sieci przemysłowych na mniejsze strefy funkcjonalne (np. linie produkcyjne, systemy energetyczne)
- izolację systemów bezpieczeństwa procesowego od systemów zarządzania (np. jednokierunkowe bramy danych)
- certyfikację dostawców urządzeń OT pod kątem bezpieczeństwa (np. każdy komponent przed wdrożeniem powinien przejść audyt pod kątem obecności znanych luk)
- adaptacja zasad Zero Trust (np. nadawanie niezbędnych uprawnień, weryfikacja tożsamości na podstawie certyfikatów oraz MFA)
- wdrożenie skutecznych systemów SIEM i monitorowanie także starszych komponentów
- realizacja testów ciągłości działania oraz możliwości odtwarzania środowiska z kopii zapasowych
W styczniu br. CISA wraz z FBI także wydali swoje rekomendacje, konkretnie dotyczące rozwiązań Ivanti Cloud Services Applications.
~Natalia Idźkowska