W 2022 roku liczba cyberataków na urządzenia zdalnego zarządzania infrastrukturą technik operacyjnych (OT) wzrosła z 20 do 120 milionów, w porównaniu z rokiem poprzednim. Statystyki pokazują, że postępujące w przemyśle łączenie infrastruktury OT i IT wymaga wprowadzenia zaawansowanych mechanizmów ochronnych. Liczba luk w zabezpieczeniach przemysłowych systemów sterowania (ICS) wzrosła o połowę w ciągu roku.
Branża produkcyjna jest szczególnie narażona na cyberzagrożenia, w tym ataki z wykorzystaniem oprogramowania ransomware i wykorzystywanie przez przestępców luk w infrastrukturze. Atak na systemy sterowania ICS może zatrzymać całe fabryki oraz spowodować znaczne straty finansowe. W 2022 roku aż 98% firm z branży energetycznej i obiektów użyteczności publicznej zadeklarowało wzrost poziomu cyberzagrożeń dla swojej działalności w ciągu ostatnich trzech lat.
Szybki rozwój cyfryzacji w przemyśle spowodował, że różnego rodzaju urządzenia, od przełączników po skomplikowane systemy czy zasilanie gwarantowane (UPS), są połączone z siecią. Tradycyjne rozwiązania IT coraz częściej łączone są z systemami technik operacyjnych (OT), co zwiększa ryzyko i zakres potencjalnego cyberataku. W nowoczesnych obiektach przemysłowych systemy sterowania są często połączone z kluczowymi systemami informatycznymi, a nawet sieciami zewnętrznymi. W rezultacie są narażone na podobne ryzyko jak systemy IT. W ubiegłym roku niemal połowa (46%) cyberataków, które celowały w infrastrukturę technik operacyjnych, dotyczyła urządzeń do zdalnego zarządzania nią.
Zobacz również:
„Niezabezpieczone maszyny w fabrykach, elektrowniach czy oczyszczalniach ścieków coraz częściej stają się celem cyberprzestępców, którzy w ten sposób chcą dostać się do całego systemu” – tłumaczy Mariusz Amroży, Product Manager w firmie Eaton. „Historia zna przypadki, w których do sieci włamano się przez termostat czy system klimatyzacji”.
Wszystkie przemysłowe systemy sterowania wymagają kompleksowej ochrony – dotyczy to zarówno sprzętu, jak też oprogramowania używanego do monitorowania maszyn i sterowania nimi. Ochrona powinna jednak być inna niż w przypadku tradycyjnych systemów IT, w których polega ona głównie na kontroli dostępu i szyfrowaniu informacji. Cyberbezpieczeństwo systemów sterowania ICS koncentruje się na zapewnieniu dostępności zasobów, integralności procesów oraz ochronie pracowników i mienia.
W działaniach ochronnych kluczowe jest przeanalizowanie posiadanych zasobów pod kątem potencjalnych luk w zabezpieczeniach oraz podjęcie odpowiednich działań i wdrożenie rozwiązań ochronnych. Warto również kontrolować, kto może obsługiwać system ICS oraz szkolić operatorów tak, aby byli świadomi zagrożeń związanych z cyberatakami, a także konieczności stosowania środków bezpieczeństwa. Ochrona powinna być warstwowa, aby utrudnić przestępcom zadanie.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS