Ministerstwo Obrony Narodowej z cyberplanem. Czy mają go także polscy przedsiębiorcy?

cyberbezpieczeństwo haker

Ochrona cyberprzestrzeni staje się obecnie jednym z kluczowych celów strategicznych w obszarze bezpieczeństwa państw. Potwierdza to m.in. ogłoszony przez MON program CYBER.MIL.PL, który zakłada rozbudowę i wzmocnienie potencjału Polski w zakresie cyberbezpieczeństwa. Czy w ślad za mobilizacją działań na poziomie rządowym, zmienia się postawa przedsiębiorców kierujących zakładami produkcyjnymi? Czy są gotowi na walkę z zagrożeniami w sferze cyber?

W lutym br. Ministerstwo Obrony Narodowej zapowiedziało integrację zasobów odpowiedzialnych za cyberbezpieczeństwo i powstanie nowych instytucji. Powołany został również pełnomocnik MON ds. utworzenia wojsk obrony cyberprzestrzeni. Resort uruchomił program CYBER.MIL.PL, w ramach którego zamierza kompleksowo rozwijać zdolność Polski do zwalczania zagrożeń cyberprzestrzeni. Wśród planowanych działań pojawiło się także wzbogacenie oferty edukacyjnej z myślą o osobach zainteresowanych pracą w tym obszarze.

Cyberbezpieczeństwo w przemyśle

Jak kształtuje się na tym tle sytuacja polskich zakładów produkcyjnych? Czy są one zdolne zapewnić bezpieczeństwo swojej produkcji?

– Głównym zagrożeniem, jakie obecnie obserwujemy w sieciach przemysłowych, jest brak separacji między siecią przemysłową a IT. Kolejny problem stanowi wysoka determinacja cyberprzestępców i grup, które inicjują ataki geopolityczne. Systemy przemysłowe od zawsze były projektowane pod kątem niezawodności działania; bezpieczeństwa nie uznawano za priorytet. Trudno więc oczekiwać, by systemy sprzed kilkunastu lat, funkcjonujące w zakładach produkcyjnych, spełniały współczesne wymagania. Dlatego istotne jest tworzenie nowych zabezpieczeń – komentuje Igor Zbyryt, dyrektor ds. cyberbezpieczeństwa w przemyśle, ASTOR.

Wzmocnienie zabezpieczeń w sieciach przemysłowych ma istotne znaczenie także w perspektywie przyjętej w lipcu 2018 r. przez Sejm RP ustawie o krajowym systemie cyberbezpieczeństwa. Wdraża ona do polskiego prawa tzw. Dyrektywę NIS (dyrektywę w sprawie środków na rzecz wysokiego, wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium UE). Zgodnie z nią, operatorzy usług kluczowych są zobowiązani do wprowadzenia skutecznych zabezpieczeń, szacowania ryzyka wystąpienia cyberzagrożeń i przekazywania informacji o poważnych incydentach oraz ich obsługi we współpracy z jednym z trzech CSIRT. Regulacje te dotyczą m.in. firm z sektora finansowego, energetycznego, transportowego, a także szpitali, firm farmaceutycznych, instytucji publicznych, kopalni i stacji uzdatniania wody.

Sieci przemysłowe pod lupą

Z najnowszego raportu firmy CyberX – „Global ICS & IIoT Risk Report”* wynika, że sieci przemysłowe nadal pozostają łatwym celem dla coraz bardziej zdeterminowanych przestępców. Można wskazać co najmniej kilka przyczyn tej sytuacji. Po pierwsze, w przypadku aż 40% firm, ich sieci mają wyjście do publicznego Internetu, co naraża je na ataki i złośliwe oprogramowanie. Po drugie, 53% zakładów korzysta z niewspieranych systemów Windows, takich jak XP. Komputery w nie wyposażone nie są wspomagane aktualizacjami zabezpieczeń od Microsoftu i mają problemy z obsługą nowoczesnych programów. Niepokój budzi również fakt, że 69% przedsiębiorstw posługuje się nieszyfrowanymi hasłami w postaci zwykłego tekstu, które są bardzo łatwe do przechwycenia.

To jednak nie wszystko. Analiza danych zgromadzonych przez CyberX wykazała, że w ponad połowie firm nie funkcjonują programy antywirusowe z automatyczną aktualizacją. Ponadto 16% zakładów jest wyposażona w bezprzewodowe punkty dostępowe (WAP), co zwiększa prawdopodobieństwo ataków, ponieważ mogą z nich korzystać nieautoryzowani użytkownicy, np. serwisanci urządzeń. Aż 84% obiektów przemysłowych korzysta z kolei z protokołów służących do zdalnego połączenia RDP, VNC i SSH. Wszystko to sprawia, że hakerom łatwiej jest „wedrzeć się” do systemu.

Powyższe dane składają się na ogólny wynik bezpieczeństwa, który wyniósł średnio 70%, przy czym według rekomendacji CyberX wartość ta powinna kształtować się na poziomie 80%. Ten pułap udało się osiągnąć tylko przedsiębiorstwom z branży naftowej i gazowej oraz z sektora energetycznego. Porównując dane z lat 2017 i 2018 trudno dostrzec większe zmiany. Świadomość potrzeby silniejszej ochrony sieci komputerowych (ICS) rośnie, ale wciąż jest wiele do zrobienia. Zwłaszcza mając na uwadze blisko 25-letnią lukę, która dzieli sieci OT i IT w kontekście praktyki stosowania różnego rodzaju zabezpieczeń.

Jak chronić cyberprzestrzeń w przemyśle?

– Aby uniknąć zagrożeń, zakłady przemysłowe powinny przede wszystkim opracować odpowiednią politykę bezpieczeństwa. Zgodnie z nią każdy element systemu (w tym osoba czy program) powinien mieć dostęp tylko do tych informacji i zasobów, które są niezbędne do wykonania powierzonych mu zadań. Należy także zadbać m.in. o system tworzący kopie zapasowe danych, odpowiednie oprogramowanie antywirusowe, integrację wdrażanych rozwiązań z istniejącymi już w firmie wersjami systemów i programów oraz odpowiednią aktualizację zarówno systemu operacyjnego, jak i aplikacji – także tych przemysłowych. Takie działania pozwalają zmniejszyć nie tylko ryzyko ataku, ale i nieintencjonalnej utraty danych. Wszystkie te działania powinny uwzględniać specyfikę sieci przemysłowych, co w dużym uproszczeniu przekłada się na uwzględnienie wymagań konkretnych producentów systemów automatyki, zaplanowaniu ich w kontekście cyklu produkcji i przestojów remontowych oraz oszacowania ryzyka i podjęcia decyzji, gdzie je podjąć – komentuje Igor Zbyryt.