Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



25.02.2020

Koszty w górę

Zmiany w licencjach VMware
24.02.2020

VPN na nowo

WireGuard w Linuksie
24.02.2020

Wydajność pod kontrolą

Citrix Analytics for Performance
24.02.2020

Zaawansowany backup

Veeam Availability Suite v10
20.02.2020

Serwery Enterprise

OVHCloud stawia na Ryzeny
20.02.2020

Monitory dla biznesu

Newline IP
20.02.2020

Przemysłowe SSD

Dyski Transcend M.2 NVMe
23.01.2020

Google Project Zero

Inicjatywa Google Project Zero
23.01.2020

Ochrona tylko w chmurze

Kaspersky Security Cloud Free

Błędne poglądy na ochronę infrastruktury krytycznej

Data publikacji: 22-07-2015 Autor: Jerzy Michalczyk

Mimo rosnącej liczby doniesień na temat ataków cybernetycznych na systemy przemysłowe model bezpieczeństwa IT w wielu organizacjach nadal opiera się na przestarzałym poglądzie, że wystarczy fizycznie odizolować systemy i stosować klasyczne metody zabezpieczeń. Niestety, biorąc pod uwagę stopień zaawansowania metod cyberprzestępców, takie podejście jest niewystarczające. Prezentujemy pięć błędnych poglądów dotyczących ochrony infrastruktury krytycznej.

1. System nie ma połączenia z internetem, więc jest bezpieczny

Statystyki pokazują, że systemy sterowania przemysłowego (ICS) mają średnio aż 11 bezpośrednich połączeń z internetem. Jeżeli dana organizacja uważa, że nie ma żadnego połączenia, może się mylić. Przykładowo audyt przeprowadzony w dużej firmie z branży energetycznej wykazał, że 89% jej systemów posiadało takie połączenie. Co gorsza, większość menedżerów oddziałów uważała, że systemy kontroli nie są połączone z siecią firmową. Na dodatek ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne, tymczasem istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem.

2. Zapora sieciowa, ochroni system przed zagrożeniami z zewnątrz

Zapory sieciowe oferują pewien stopień ochrony, ale z pewnością nie są niemożliwe do przeniknięcia. W badaniu obejmującym 37 firm z branży finansowej, energetycznej, telekomunikacyjnej, mediów i motoryzacyjnej ustalono, że niemal 80% systemów zabezpieczeń zezwalało dowolnym usługom na wejście do sieci oraz na niezabezpieczony dostęp do zapory sieciowej i strefy zdemilitaryzowanej, a niemal 70% systemów zabezpieczeń zezwalało maszynom spoza sieci na dostęp do zapory sieciowej i zarządzanie nią.

3. Hakerzy nie rozumieją systemów przemysłowych

Cyberprzestępcy mają coraz większe doświadczenie w tworzeniu szkodliwych programów ukierunkowanych na konkretne cele, systemy i aplikacje. Systemy SCADA to tematy regularnie poruszane na konferencji hakerskiej Blackhat. Specyfikacje systemów SCADA są w sprzedaży lub są łatwo dostępne online. Istnieje też wyszukiwarka Shodan ułatwiająca lokalizowanie niezabezpieczonych urządzeń oraz systemów przemysłowych na całym świecie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"