Pięć kroków, które firmy muszą podjąć w celu ochrony przed cyberatakami
Zarówno ilość, jak i jakość cyberataków w ostatnich czasach znacznie wzrosła. Zwłaszcza firmy produkcyjne muszą dostosować się do zmienionej sytuacji w obliczu rosnącego zagrożenia. Jednak nie należy działać na oślep: dzięki tym pięciu krokom można wyeliminować słabe punkty procesu produkcyjnego i lepiej zabezpieczyć się przed potencjalnymi atakami cyberprzestępców.
Liczba cyberataków rośnie – a wraz z nią szkody ekonomiczne, do których się przyczyniają. Według badań przeprowadzonych przez niemieckie stowarzyszenie cyfrowe Bitkom, w okresie od 2020 do 2021 r. straty finansowe z tytułu cyberataków wyniosły 220 miliardów euro. Dotknięte zostały przedsiębiorstwa ze wszystkich sektorów i różnej wielkości. Coraz bardziej inteligentne warianty ataków były wykorzystywane do wyrządzania szkód firmom na różne sposoby, od szpiegostwa przemysłowego i sabotażu aż po szantaż.
Podstawowym warunkiem przeciwdziałania temu potencjalnemu zagrożeniu jest zlokalizowanie luk w zabezpieczeniach, które stanowią największe zagrożenie dla bezpieczeństwa. Można to w zasadzie stwierdzić poprzez testy penetracyjne, w których aplikacje i różnego rodzaju systemy, w tym także wszelkie interfejsy, są profesjonalnie sprawdzane za pomocą realistycznych symulacji ataków – w zasadzie za pomocą tych samych metod i narzędzi, których używają do ataków cyberprzestępcy.
Ważne: Znalezione luki w zabezpieczeniach muszą być następnie szybko usunięte.
1. Ustalić ramy: System Zarządzania Bezpieczeństwem Informacji (ISMS – Information Security Management System)
W celu zapewnienia odpowiedniego poziomu ochrony wskazane jest zdefiniowanie konkretnych zasad, metod, procesów i narzędzi w ramach ISMS. Oprócz określenia celów ochrony, ISMS określa także konkretne procedury oraz wdrożenie środków organizacyjnych i technicznych: Należy np. zdefiniować upoważnienia dotyczące dostępu do aplikacji, aby umożliwić dostęp do systemów informatycznych i informacji w każdym dziale – w tym w produkcji – tylko upoważnionym pracownikom w celu wykonania ich zadań.
Ważne: Nie wystarczy sprawdzić raz – bezpieczeństwo IT jest z konieczności procesem ciągłym.
2. Zwracać uwagę: Zarządzanie aktualizacjami
Na liniach produkcyjnych używane są maszyny różnych producentów. Standardy przemysłowe, podobnie jak w IT, nie są jeszcze tak rozbudowane w świecie OT. Często oprogramowanie poszczególnych komponentów jest nadal prawnie chronione, co znacznie zwiększa nakłady na konserwację i stanowi duże wyzwanie w zakresie bezpieczeństwa. Długi okres eksploatacji systemów, wynoszący od pięciu do nawet 25 lat, również stwarza duże zagrożenie dla bezpieczeństwa. Z reguły bowiem cykle życia maszyn znacznie przekraczają wsparcie producentów w zakresie aktualizacji, a szczególnie w zakresie aktualizacji bezpieczeństwa.
Co gorsza, nawet jeżeli producenci udostępniają aktualizacje bezpieczeństwa, nie jest łatwo przeprowadzić ten proces automatycznie, ponieważ często wymaga to wyłączenia przynajmniej części zakładu. Jest to poważne wyzwanie dla wielu firm, ponieważ cykle produkcyjne są często zaprojektowane do pracy 24/7 przez 365 dni.
Ważne: Konieczne jest rygorystyczne zarządzanie poprawkami, w ramach którego uwzględnia się wszystkie parametry.
3. Oddzielanie: Segmentacja sieci, zarządzanie zdalną konserwacją
Obecnie wiele komponentów produkcyjnych sygnalizuje już, że wymaga przeprowadzenia konserwacji. Nie tylko niezbędna w tym celu wymiana danych, ale również ich pozyskiwanie i ocena, na przykład w celu poprawy procesów produkcyjnych, wymaga połączenia z firmową siecią informatyczną. Ta sieć wymaga, aby komponenty były zabezpieczone w najlepszy możliwy sposób. Ponieważ często nie jest to możliwe bezpośrednio, trzeba znaleźć obejścia – oznacza to m.in. konieczność tworzenia koncepcji stref, aby sensownie segmentować sieci lub poszczególne komórki produkcyjne i w ten sposób je oddzielać.
Ważne: Aby zabezpieczyć komponenty, nie wystarczy samo logiczne oddzielenie sieci produkcyjnej od biurowej, lecz konieczna jest także uregulowana komunikacja w podsieciach produkcyjnych.
4. Plan: Świadomość bezpieczeństwa
Regularne szkolenia z zakresu świadomości bezpieczeństwa są obecnie niezbędne, ponieważ metody atakujących stają się coraz bardziej wyrafinowane. Żeby temu przeciwdziałać, szkolenia powinny być zorientowane na konkretne grupy docelowe. Na przykład wszyscy pracownicy muszą otrzymać wiedzę o aktualnych metodach ataków – w tym o aktualnych atakach socjotechnicznych lub najważniejszych zasadach postępowania w przypadku e-maili phishingowych. W przypadku pracowników produkcyjnych, w programie są dodatkowe tematy, takie jak potencjalne zagrożenia podczas konserwacji – na przykład pendrive konserwatora określonego urządzenia produkcyjnego może być zainfekowany złośliwym oprogramowaniem.
MOŻE ZAINTERESUJE CIĘ TAKŻE
5. Stworzyć: Plan awaryjny (IR – Incident Response) i gotowość do zapobiegania działaniom kryminalistycznym
W dzisiejszych czasach żadna, nie tylko większa firma nie jest w stanie działać bez działu IT, po prostu ze względu na coraz bardziej usieciowione procesy. Ponieważ nie ma czegoś takiego jak stuprocentowe bezpieczeństwo, trzeba znać wszystkie warunki wstępne do szybkiej reakcji w przypadku cyberataku i odpowiednio udokumentować procedurę na wypadek sytuacji awaryjnej.
Punktem wyjścia jest kompleksowa wiedza o tym, w jaki sposób ataki, w tym awaria poszczególnych procesów biznesowych i produkcyjnych, mogą konkretnie wpływać na przedsiębiorstwo. Na tej podstawie można opracować środki, które należy wdrożyć, aby w razie awarii móc jak najszybciej wznowić pracę.
Obejmuje to m.in. powołanie zespołu kryzysowego ze zdefiniowanymi procedurami i procesami decyzyjnymi oraz określeniem zakresu odpowiedzialności czy też znajomość kilku dostawców usług IR, którzy będą dostępni w razie kryzysu.
Zaleca się również, aby zawczasu upewnić się, że środowisko IT i OT jest zdolne do prowadzenia odpowiednich czynności przeciwdziałającym działaniom kryminalistycznym.
Wprowadzenie odpowiednich standardów cyberbezpieczeństwa w przedsiębiorstwie powinno być obecnie kluczowe dla wszystkich firm. Jest to szczególnie istotne wraz z postępującą cyfryzacją kolejnych obszarów.
Barometr cyberbezpieczeństwa w Polsce
W 2022 r., jak wynika z badania przeprowadzonego przez KPMG, 58% firm w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa, natomiast 33% firm zauważyło wzrost intensywności prób naruszenia bezpieczeństwa. Jest to najwyższy wynik od pięciu lat. Jednocześnie w ubiegłym roku aż 12% firm przyznało, że zanotowało 30 i więcej incydentów bezpieczeństwa, co świadczy o wzroście aktywności cyberprzestępców. Jednocześnie 20% organizacji odnotowało w 2022 r. wzmożoną aktywność cyberprzestępców w związku trwającą wojną w Ukrainie.
Największym cyberzagrożeniem dla przedsiębiorstw są wyłudzenia danych uwierzytelniających (phishing) oraz zaawansowane ataki ze strony profesjonalistów (Advanced Persistent Threat). W czołówce głównych cyberzagrożeń znajdują się również wycieki danych za pośrednictwem malware.
Autor: Wolfgang Straßer