Czasami w filmach szpiegowskich lub serialach, np. „Mr. Robot”, pojawia się wątek sieci izolacyjnych. Systemy takie nigdy nie łączą się z internetem, więc nie można ich zhakować.
Jednak koncepcja „luki powietrznej” nie jest złotym środkiem na wszystko, jak powszechnie przyjęło się uważać — ale z zupełnie innych powodów, niż myślisz. Według naszego najnowszego badania dotyczącego przemysłowych systemów sterowania 90% firm używa w swoich środowiskach ICS łączności bezprzewodowej— która z założenia ma być wykorzystywana wewnętrznie. Jednak taka sytuacja zwiększa ryzyko pojawienia się w tych sieciach przemysłowych zagrożeń, które występują w internecie i są przeznaczone dla zwykłych komputerów.
W efekcie ponad 40% firm działających w branży przemysłowej zarejestrowało co najmniej jeden incydent cyberbezpieczeństwa dotyczący sieci technologii operacyjnej lub przemysłowego systemu sterowania w ciągu ostatnich 12 miesięcy. Prawie dwie trzecie z nich twierdzi, że przyczyną tych incydentów było pojawienie się tradycyjnego szkodliwego oprogramowania. A przynajmniej takie są wnioski naszego badania, które zatytułowaliśmy „Stan cyberbezpieczeństwa przemysłowego 2018”.
Oczywiście większe możliwości łączności to tylko część problemu. Jeden z dziennikarzy magazynu Forbes twierdzi, że znalazł 10 obiektów działających w branży przemysłu gazowego i naftowego, które używają przestarzałego oprogramowania operacyjnego. Wiedząc, jak konserwatywne bywają te branże w kwestii wprowadzania zmian w oprogramowaniu lub procesach, można założyć, że wiele takich firm jest nieszczelna.
Innym problemem może być sposób, w jaki implementowane są środki ochronne. Większość z takich firm korzysta z tradycyjnych rozwiązań chroniących przed szkodliwymi programami i wirusami w swoich sieciach biurowych — ale nie w tych przemysłowych. Trudno to zrozumieć: obawiają się ,że produkty chroniące przed zagrożeniami będą zakłócać procesy technologiczne i będą powodować więcej problemów, niż mogłyby potencjalnie rozwiązać.
Jednak to nie wyjaśnia jeszcze innego wniosku z badania: tylko 56% firm stosuje instrumenty do monitoringu sieci i analizy zdarzeń na potrzeby technologii operacyjnej / przemysłowych systemów sterowania. Aż 28% nie rozumie koncepcji przeprowadzania regularnego skanowania pod kątem luk.
Pozostałe wyniki naszego badania znajdują się w raporcie „Stan cyberbezpieczeństwa przemysłowego 2018„.