Cyberbezpieczeństwo w firmach i systemach przemysłowych
Współczesna infrastruktura przemysłowa staje się coraz bardziej zautomatyzowana. Obecnie praktycznie wszystkie systemy przemysłowe są zintegrowane z różnymi aplikacjami czy bazami danych. Ponadto pandemia COVID wymusiła na wielu firmach konieczność przeniesienia swojej działalności do świata wirtualnego. Jednak wraz z digitalizacją przemysłu wzrosła również liczba cyberataków.
Zagrożenia dla firm przemysłowych w zakresie cyberbezpieczeństwa
Do najczęściej występujących zagrożeń w firmach przemysłowych można zaliczyć:
– oprogramowanie malware – to ataki na wewnętrzne systemy naruszające cyberbezpieczeństwo IT w branży przemysłowej. Oprogramowanie wywołuje zakłócenia w funkcjonowaniu zakładu, powodując przestoje w realizacji usług;
– oprogramowanie ransomware – ataki typu ransomware blokują dostęp do systemu, uniemożliwiając odczyt danych. Najczęściej polegają one na tym, że haker włamuje się do komputerów służbowych i szyfruje zawartość dysków. Co ciekawe ataki ransomware nasiliły się w 2019 roku i z roku na rok stanowią coraz większe zagrożenie dla firm przemysłowych;
– cyberataki na stacje inżynierskie – są szczególnie niebezpieczne, ponieważ dotyczą ataków na komputery, które są zazwyczaj bezpośrednio połączone z siecią IT. Posiadają dostęp do hali produkcyjnej i sterowników PLC, które kierują fizycznymi procesami produkcji w systemach automatyki przemysłowej. W sytuacji, gdy haker uzyska dostęp do inżynierskiej stacji roboczej, może dokonać ataku na infrastrukturę przedsiębiorstwa, co najczęściej prowadzi do przestoju w funkcjonowaniu całej firmy;
– przypadkowy lub celowy wyciek danych – występuje najczęściej na skutek umyślnego działania pracownika lub w wyniku zaniedbania. Przyczyną jest nieprzestrzeganie zasad i instrukcji bezpieczeństwa urządzeń znajdujących się w firmie. Naruszenie danych w większości przypadków ukierunkowane jest na wyciek kluczowych informacji dotyczących klientów firmy.
Skutki nieodpowiedniej ochrony danych
Brak odpowiedniej ochrony przed atakami ze strony cyberprzestępców może spowodować poważne skutki dla przedsiębiorstwa. Do najczęstszych z nich można zaliczyć:
– przestoje w funkcjonowaniu firmy – firmy przemysłowe pełnią szczególną rolę w zapewnieniu społeczeństwu dostępu do podstawowych usług, bez których praktycznie niemożliwe jest funkcjonowanie społeczeństwa. To m.in. energia elektryczna, woda pitna czy potrzebny do ogrzewania gaz;
– straty finansowe – nieodpowiednia ochrona danych osobowych klientów może skutkować licznymi sankcjami oraz wysokimi karami pieniężnymi. Kary za nieprzestrzeganie RODO są nakładane w drodze decyzji administracyjnej wydawanej przez Prezesa Urzędu Ochrony Danych Osobowych (UODO);
– utrata reputacji – ujawnienie kluczowych informacji o klientach oraz wyciek danych wpływa na utratę reputacji, a tym samym także spadek zaufania wśród klientów oraz partnerów biznesowych.
System Hyprovision do zapewnienia bezpieczeństwa
Obecnie na rynku dostępnych jest wiele oprogramowań DLP (z ang. Data Loss Prevention/Data Leak Protection), które w kompleksowy sposób wspomagają ochronę danych przed wyciekami lub kradzieżą. Ich metodyka polega na zatrzymaniu działania systemu i szybkiej aktualizacji oprogramowania parku maszynowego w celu uniemożliwienia dostępów nieautoryzowanym użytkownikom. Coraz częściej wykorzystuje się je więc w wielu firmach przemysłowych: rafineriach, elektrowniach czy zakładach uzdatniania wody. Jednym z takich systemów jest Hyprovision DLP, który posiada liczne polityki zabezpieczające przed wyciekiem danych, takie jak:
– Polityka Removable Device – zapewnienia bezpieczeństwo dla urządzeń przenośnych, co pozwoli na: blokowanie i monitorowanie USB oraz tworzenie czarnych list;
– Polityka Fingerprint – umożliwia oznaczenie plików niewidocznym nagłówkiem, nadając tym samym odpowiednią kategorię ochrony dokumentu. Pozwala na klasyfikowanie w czasie rzeczywistym informacji w użyciu, w spoczynku oraz skategoryzowanie poufnych dokumentów w organizacji;
– Polityka Scheduled Tagging – zabezpiecza poufne dane w sposób automatyczny. Dostępny harmonogram pozwala na skanowanie wszystkich plików umieszczonych w repozytoriach współdzielonych. Dodatkowo umożliwia oznakowanie dokumentów na zasobach sieciowych zawierających kluczowe frazy oraz wyrażenia regularne (identyfikacja treści);
– Polityka File Move Copy – obejmuje wszystkie istotne zasoby na dostępnych w organizacji serwerach plików i chroni je przed kopiowaniem. Pozwala także na blokowanie następujących operacji na dokumentach: tworzenie, otwarcie, usunięcie lub zmianę ich nazwy.
Źródło: Raport „Od audytu do bezpiecznej infrastruktury – Cyberbezpieczeństwo przemysłowe w praktyce”.