Sektor energetyczny coraz bardziej zagrożony cyberatakami

Artur Szachno 27-11-2017, 13:01

Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania. W 2014 r. przeprowadzony został atak także na sieć energetyczną USA, jednak tym razem nie był on dotkliwy dla odbiorców energii. Jako głównych aktywistów zidentyfikowano grupę „Dragonfly”, od lat penetrującą światowy sektor energetyczny.

Przez dziesięciolecia pod względem innowacyjności prym wiodły technologie wojskowe. Obecnie na rynek cywilny wdrażane są rozwiązania, które wyprzedzają je swoją złożonością. Przeważająca część tego typu urządzeń ma istotna wadę – działa tylko po podłączeniu do źródła zasilania. W przypadku przerw w dostawie energii elektrycznej stajemy przed koniecznością wdrażania rozwiązań awaryjnych. Skutki ataków na systemy przesyłania energii są szczególnie dotkliwe, gdy ich efekt dotyka ośrodków ochrony zdrowia, firmy produkcyjne prowadzące działalność w trybie 24/7 – ze względu na ciągłość procesu technologicznego – szeroko rozumiany system transportu lądowego i powietrznego, jak i obywateli zmuszonych do reagowania na zmiany w codziennej rutynie życia. Społeczeństwo polskie jest otwarte na nowinki techniczne i chętnie z nich korzysta, co w poważny sposób zwiększa zagrożenie związane z „Black Out-em”.

Temat bezpieczeństwa Infrastruktury Krytycznej (IK) coraz częściej poruszany jest w mediach, jednak zmiany w tej materii zachodzą bardzo wolno. Czynnikami mającymi negatywny wpływ na podnoszenie poziomu bezpieczeństwa w sektorze energetycznym są: rozpiętość geograficzna, oddziaływanie systemów zarządzania na społeczeństwo i gospodarkę, wiek wykorzystywanych rozwiązań SCADA (Supervisory Control And Data Acquisition) oraz ich złożoność wymuszająca specyficzny sposób podejścia czy regulacje narodowe w zakresie zabezpieczenia IK.

Jednak najczęstszym celem jest człowiek – narażony na ataki socjotechniczne i łatwiejszy do „przełamania” niż złożone zabezpieczenia techniczne. W dużej mierze dzięki socjotechnice mogły zostać zastosowane „robaki”: najbardziej znany Stuxnet, który opóźnił w 2010 roku uruchomienie irańskiej elektrowni atomowej Buszehr, Flame, Gauss, DuQu oraz mniej spektakularne wirusy i szkodliwe programy komputerowe. Narzędzia wykorzystywane do tworzenia kodu aplikacji użytych w atakach oraz kultura kodu aplikacji wskazują na wykorzystanie profesjonalnych zespołów programistycznych pracujących etatowo przy projektach.

W takiej sytuacji skuteczną ochroną wrażliwych danych może być edukacja personelu, ograniczenie dostępu i zastosowanie szyfrowania. Przechowanie lub przekazywanie danych w formie zaszyfrowanej powoduje, że nie ma możliwości wglądu do nich w przypadku nieuprawnionego dostępu. Ponadto dane archiwalne oraz replikacje danych systemów i aplikacji mogą być przechowywane w bezpiecznej zaszyfrowanej postaci. Natomiast w przypadku ich przejęcia pozostają chronione i są odporne na modyfikację.

Propozycję pozwalającą na rozwiązanie problemów związanych z bezpieczeństwem danych przesyłanych w systemach teleinformatycznych oraz kopii archiwalnych możemy znaleźć w ofercie polskiej firmy UseCrypt. Rozwiązanie oparte o algorytm HVKM, który – dzięki zastosowaniu podziału klucza szyfrującego – uniemożliwia usługodawcy wgląd do danych klientów i wpływa bezpośrednio na zapewnienie pełnej poufności tych danych. W przypadku systemów pracujących w ramach IK rozwiązanie może być uruchomione w systemie On-premises (na sprzęcie klienta i we wskazanej przez niego lokalizacji). UseCrypt wykorzystuje UST (UseCrypt Secure Tunel) – własny szyfrowany kanał transmisji danych. Ten polski system pozwala na bezpieczne przechowywanie, przekazywanie i archiwizowanie wrażliwych danych. Każdy dokument składowany lub udostępniany w postaci zaszyfrowanej jest bezpieczny. Stosowanie systemu gwarantuje, że poufne informacje zostaną udostępnione tylko upoważnionym osobom. Dodatkowo, dzięki możliwości szyfrowania plików na dysku urządzenia, aplikacja zabezpiecza także dane na stacjach roboczych. UseCrypt przeszedł pomyślnie testy penetracyjne przeprowadzone przez Red Team firmy Delloite oraz uzyskał pozytywną opinię Wojskowej Akademii Technicznej i Instytutu Łączności – Państwowego Instytutu Badawczego.

Obecnie najwięcej obaw może budzić stosowanie taktyki wojskowej w cyberprzestrzeni, polegającej na rozpoznaniu, a następnie przygotowaniu operacji i ataku. Niepokojący może być fakt, że choć wcześniejsze działania miały ograniczony zakres i lokalny charakter, mogły one być formą rozpoznania i przygotowania do dużej operacji. Nie mamy gwarancji, że po wcześniejszych atakach wszystkie modyfikacje i szkodliwy kod zostały w pełni usunięte, a systemy pozbawiono „tylnych drzwi” lub procedur, które zostaną w określony sposób aktywowane. W związku z tym kwestie bezpieczeństwa elementów Infrastruktury Krytycznej wykorzystywanych do dostarczania energii elektrycznej wymagają coraz większej uwagi i troski.

Autor: Artur Szachno, CISA ekspert ds. systemów bezpieczeństwa informatycznego i ochrony danych


Źródło: materiał nadesłany do redakcji
Komentarze
comments powered by Disqus
To warto przeczytać

fot. Shazam



fot. Pixabay



fot. Pixabay



fot. Pixabay



fot. Deloitte



  
znajdź w serwisie

RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Grudzień 2017»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2017 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.