Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Błędne poglądy na ochronę infrastruktury krytycznej

Data publikacji: 22-07-2015 Autor: Jerzy Michalczyk

Mimo rosnącej liczby doniesień na temat ataków cybernetycznych na systemy przemysłowe model bezpieczeństwa IT w wielu organizacjach nadal opiera się na przestarzałym poglądzie, że wystarczy fizycznie odizolować systemy i stosować klasyczne metody zabezpieczeń. Niestety, biorąc pod uwagę stopień zaawansowania metod cyberprzestępców, takie podejście jest niewystarczające. Prezentujemy pięć błędnych poglądów dotyczących ochrony infrastruktury krytycznej.

1. System nie ma połączenia z internetem, więc jest bezpieczny

Statystyki pokazują, że systemy sterowania przemysłowego (ICS) mają średnio aż 11 bezpośrednich połączeń z internetem. Jeżeli dana organizacja uważa, że nie ma żadnego połączenia, może się mylić. Przykładowo audyt przeprowadzony w dużej firmie z branży energetycznej wykazał, że 89% jej systemów posiadało takie połączenie. Co gorsza, większość menedżerów oddziałów uważała, że systemy kontroli nie są połączone z siecią firmową. Na dodatek ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne, tymczasem istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem.

2. Zapora sieciowa, ochroni system przed zagrożeniami z zewnątrz

Zapory sieciowe oferują pewien stopień ochrony, ale z pewnością nie są niemożliwe do przeniknięcia. W badaniu obejmującym 37 firm z branży finansowej, energetycznej, telekomunikacyjnej, mediów i motoryzacyjnej ustalono, że niemal 80% systemów zabezpieczeń zezwalało dowolnym usługom na wejście do sieci oraz na niezabezpieczony dostęp do zapory sieciowej i strefy zdemilitaryzowanej, a niemal 70% systemów zabezpieczeń zezwalało maszynom spoza sieci na dostęp do zapory sieciowej i zarządzanie nią.

3. Hakerzy nie rozumieją systemów przemysłowych

Cyberprzestępcy mają coraz większe doświadczenie w tworzeniu szkodliwych programów ukierunkowanych na konkretne cele, systemy i aplikacje. Systemy SCADA to tematy regularnie poruszane na konferencji hakerskiej Blackhat. Specyfikacje systemów SCADA są w sprzedaży lub są łatwo dostępne online. Istnieje też wyszukiwarka Shodan ułatwiająca lokalizowanie niezabezpieczonych urządzeń oraz systemów przemysłowych na całym świecie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"