19/06/2017

Rzut oka na cyberbezpieczeństwo przemysłowych systemów sterowania

Biznes MŚP

Od kilku lat coraz częściej słyszymy o incydentach cyberbezpieczeństwa w przemysłowych systemach sterowania (ang. Industrial Control Systems, ICS). Niestety problem leży nie tylko w wymierzonych w sektor przemysłowy atakach ukierunkowanych, takich jak BlackEnergy czy Operation Ghoul, lecz także w powszechniejszych cyberzagrożeniach, które nie atakują konkretnych ofiar. Najnowszym przykładem jest tutaj ransomware WannaCry — mimo że nie zostało ono zaprojektowane w celu atakowania przemysłowych systemów sterowania, udało mu się przedostać do wielu sieci ICS, a w niektórych przypadkach wstrzymało nawet procesy przemysłowe.

Jak na takie zagrożenia reagują działy odpowiedzialne za bezpieczeństwo przemysłowych systemów sterowania? Jaką mają one wiedzę w zakresie zagrożeń oraz czy mają stosowne umiejętności, aby im zaradzić? W jakim stopniu to postrzeganie zagrożeń odpowiada rzeczywistości? Zaobserwowaliśmy, że między postrzeganiem przez firmy przemysłowe incydentów w obszarze ICS a stanem faktycznym istnieje pewna rozbieżność. Dlatego wraz z firmą Business Advantage przeprowadziliśmy globalne badanie, w którym udział wzięło 359 osób zajmujących się cyberbezpieczeństwem przemysłowym. Zobaczcie, jakie mamy wnioski.

Cyberbezpieczeństwo systemów przemysłowych – podsumowanie

  • 83% ankietowanych wierzy, że jest dobrze przygotowane na potencjalny incydent cyberbezpieczeństwa ICS. Tymczasem w ciągu ostatnich 12 miesięcy połowa przebadanych firm doświadczyła 1-5 incydentów bezpieczeństwa IT, a 4% doświadczyło ich ponad 6 razy.
  • Osoby odpowiedzialne za bezpieczeństwo ICS dobrze postrzegają realia, ale nie mają odpowiedniego wsparcia: 31% ankietowanych stwierdziło, że kwestie związane z cyberbezpieczeństwem systemów ICS mają niski priorytet wśród starszych menedżerów.
  • Niski poziom cyberbezpieczeństwa kosztuje organizacje z branży przemysłowej średnio 497 tysięcy dolarów rocznie.
  • Dla większości firm z branży przemysłowej największą bolączką są konwencjonalne szkodliwe programy: wskazało na nie 56% ankietowanych. W tym miejscu postrzeganie odpowiada rzeczywistości: w zeszłym roku połowa wszystkich ankietowanych musiała złagodzić konsekwencje ataku z użyciem tradycyjnego szkodliwego programu.
  • Wśród trzech głównych konsekwencji cyberincydentu znalazło się uszkodzenie produktu i jakości usługi, utrata własności lub informacji poufnych, a także zmniejszenie lub utrata możliwości produkcji lokalnie.
  • Połowa ankietowanych firm z ICS przyznała, że w ich organizacji dostęp do przemysłowych sieci sterowania mają także dostawcy zewnętrzni, co powiększa obwód zagrożeń.
  • 81% firm zanotowało zwiększone użycie połączeń bezprzewodowych w sieci przemysłowej. Sygnalizuje to brak realistycznej strategii bezpieczeństwa przestrzeni powietrznej.
  • Do trzech najpopularniejszych sposobów ochrony należą: ochrona przed szkodliwym oprogramowaniem, monitoring sieciowy i kontrola dostępu do urządzenia. Tymczasem 54% badanych firm nie przeprowadza skanowania w poszukiwaniu luk ani nie zarządza łatami, a spośród tych, którzy stosują takie procedury, 41% instaluje poprawki raz w miesiącu lub nawet rzadziej. Jak pokazał atak zagrożenia WannaCry, nie jest to dobra praktyka.

Nasze spostrzeżenia

Chociaż badanie pokazało, że specjaliści są świadomi zagrożeń, ich postrzeganie i reakcja na nie wskazuje potrzebę lepszego zrozumienia ich natury oraz wiedzy, jak je zwalczać. Bieżące strategie cyberbezpieczeństwa przemysłowego są w dużym stopniu niespójne, a organizacje — mimo że stosują pewne rozwiązania — nie trzymają się procesów, wytycznych ani właściwej implementacji oprogramowania.

Kaspersky Lab zaleca organizacjom z branży przemysłowej, aby inwestowały w ludzi poprzez zwiększanie ich świadomości w zakresie problemów i edukowały użytkowników tak, by zrozumieli zagrożenia i zachowania narażające bezpieczeństwo firmy. Brak konkretnych umiejętności można wyeliminować poprzez wprowadzenie zarządzania z zewnątrz w wykonaniu zespołów wyspecjalizowanych w zakresie cyberbezpieczeństwa przemysłowego, które rozumieją unikatowe wymagania tego sektora.

Oprócz tego rozwiązania cyberbezpieczeństwa utworzone specjalnie dla tego sektora zapewniają znacznie skuteczniejszą ochronę niż rozwiązania ogólne, które — jak widzieliśmy — narażają na włamania co najmniej połowę organizacji.

Aby uzyskać pełny raport w języku angielskim na temat wspomnianego zagrożenia, należy wypełnić formularz dostępny na stronie: https://www.kaspersky.com/blog/ics-report-2017/16967/.