Garmin
Featured

Cyber-sigurnost industrijskih sustava

 Industrijska okruženja postaju sve automatiziranija i međusobno povezana, uz kontrolne sustave često umrežene putem interneta

Industrijska okruženja postaju sve automatiziranija i međusobno povezana, uz kontrolne sustave često umrežene putem interneta

Rastuća informatizacija izlaže industrijske sustave nizu prijetnji, a njihove posljedice mogu biti i katastrofalne. Kad se 2010. godine pojavio računalni crv Stuxnet, izazvao je poprilične probleme. Identificiran kao prvo cyber-oružje razvijeno kako bi napalo određenu industrijsku metu, Stuxnet je posebno bio usmjeren na SCADA sustave koji se koriste za supervizorsku kontrolu industrijskih procesa.

Ovaj malware razvijen je kako bi tajno prikupljao podatke i reprogramirao industrijske sustave dok bi pritom kamuflirao sve učinjene izmjene. Obzirom na osjetljivost određenih industrijskih sustava (hidro ili nuklearnih elektrana, vodoopskrbnih sustava ili naftovoda) razumljivo, izazvala se poprilična uzbuna među IT menadžerima diljem svijeta.

Sustavi industrijske kontrole su ranjivi jer koriste vlastiti hardware i software, a većina ih je dizajnirana prije doba računalnih mreža, kada je pojam sigurnosti bio utemeljen na zadržavanju fizičkog pristupa kontroli (primjerice, osiguravanje prostora). S obzirom na takve karakteristike, oni naprosto nemaju odgovarajuće mehanizme za provjeru autorizacija ili osiguranje integriteta i povjerljivosti podataka.

Većina SCADA sustava je ranjiva na mrežne napade koji se temelje na iskorištavanju slabosti na razini protokola. Terminali upravljanja SCADA sustavima koji su povezani s mrežom (osobito vanjskom) izloženi su uobičajenim prijetnjama malwarea kojeg korisnik može aktivirati otvaranjem neke poveznice, privitka u emailu ili otvaranjem dokumenta s vanjskog medija. Hakeri razvijaju malware programe koji će im omogućiti pristup specifičnim područjima, čime će ugroziti sigurnost uređaja i podataka u mreži. U tom će kontekstu, operativni sustavi koji nisu dovoljno zaštićeni, a još se uvijek značajno koriste u radu, biti sve podložniji riziku te napadima. Uz to sve, važno je ne podcjenjivati opseg mogućih rizika budući da napadi mogu postati viralni.

Kao što predlaže britanski Centar za zaštitu nacionalne infrastrukture (CNPI), „čini se da postaje nedovoljno osloniti se samo na jedan firewall, osmišljen da bi zaštitio čitavu korporativnu mrežu. Puno je učinkovitija i sigurnija opcija izgraditi korporativni firewall s dodatnim procesima kontrole i zaštitnim mjerama koji će rano otkriti svaki pokušaj napada". Drugim riječima, IT menadžeri će stalno morati biti na oprezu kako bi prevenirali buduće napade. Nije dovoljno izolirati sustave tako da ih se ne povezuje s internetom. Ukoliko su povezani s uređajima i sustavima koji su online, zajedno su izloženi riziku.

Kada govorimo o IT sigurnosti, dvije su ključne točke zaštite od napada:

Podizanje svijesti o rizicima
Mnogi se sigurnosni incidenti dogode kada korisnici preuzimaju i instaliraju određene programe, nesvjesni da bi oni mogli biti povezani sa sigurnosnim rizicima. U većini slučajeva uzrok su neznanje i loša praksa, dok se u manjoj mjeri radi o namjernim aktivnostima. Međutim, ukoliko smo svjesni rizika i njihovih utjecaja, u značajnoj mjeri možemo planirati kako omogućiti da se sve prijetnje na vrijeme uoče i spriječe prije nego što uzrokuju veću štetu. Važno je stoga za sve zaposlenike osigurati kontinuiranu edukaciju o potencijalnim rizicima koji utječu na industrijske sustave na njihovim radnim mjestima.

Implementacija preventivnih mjera
U ovom se koraku mogu koristiti razne tehnologije, a glavni bi fokus trebao biti na zaštiti sustava od neautoriziranog pristupa implementacijom stroge politike upravljanja korisničkim računima (npr. nikada ne koristiti jednostavne zaporke za aplikacije, operativne procedure i pohranjene podatke, a ukoliko dođe do napada, odmah promijeniti sve zaporke u sustavima) te na identifikaciji uzroka koji je sustav doveo u rizičnu situaciju – primjerice, deaktivacija nesigurnih protokola (TFTP, HTTP, Telnet, SNMP v1 ili v2), online modifikacija kontrolnih programa koji su autorizirani bez verifikacije itd.)

Pažljivim planiranjem i implementacijom sigurnosnih mjera moguće je zaštititi sustave od sve sofisticiranijih napada koji mogu uzrokovati značajne štete.

Zadnje recenzije

Igrali smo

PARTNERI

A1
Adriatic
AKD
Algebra
Garmin
Huawei
HT
Kompare
Lenovo
Telemach
Kompare

ISSN: 1846-8675

© 2006. - 2026. CroPC.net

                    

Preporučujemo: cyber_FolksTemplatePlazza

CroPC.net upotrebljava internetske kolačiće (eng. cookies). Nastavkom pregleda web-stranice slažete se s uvjetima korištenja.