Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



31.12.2020

Cykl webinarów

weinnovators.club
30.12.2020

Integracja z Teams

Veeam Backup
30.12.2020

Namierzanie zagrożeń

Flowmon Networks i Fortinet
30.12.2020

Wsparcie dla przedsiębiorstw

VMware Cloud on AWS
29.12.2020

Nowe NAS-y Thunderbolt 3

QNAP QuTS TVS-h1288X i TVS-h1688X
29.12.2020

Modele kompaktowe

VPL-PHZ60 i VPL-PHZ50
28.12.2020

Dedykowane przemysłowi

Seria TJ
28.12.2020

Nowa generacja

Router QHora-301W

Błędne poglądy na ochronę infrastruktury krytycznej

Data publikacji: 22-07-2015 Autor: Jerzy Michalczyk

Mimo rosnącej liczby doniesień na temat ataków cybernetycznych na systemy przemysłowe model bezpieczeństwa IT w wielu organizacjach nadal opiera się na przestarzałym poglądzie, że wystarczy fizycznie odizolować systemy i stosować klasyczne metody zabezpieczeń. Niestety, biorąc pod uwagę stopień zaawansowania metod cyberprzestępców, takie podejście jest niewystarczające. Prezentujemy pięć błędnych poglądów dotyczących ochrony infrastruktury krytycznej.

1. System nie ma połączenia z internetem, więc jest bezpieczny

Statystyki pokazują, że systemy sterowania przemysłowego (ICS) mają średnio aż 11 bezpośrednich połączeń z internetem. Jeżeli dana organizacja uważa, że nie ma żadnego połączenia, może się mylić. Przykładowo audyt przeprowadzony w dużej firmie z branży energetycznej wykazał, że 89% jej systemów posiadało takie połączenie. Co gorsza, większość menedżerów oddziałów uważała, że systemy kontroli nie są połączone z siecią firmową. Na dodatek ochrona sieci firmowej była nastawiona jedynie na ogólne procesy biznesowe, bez uwzględniania systemów odpowiedzialnych za funkcje krytyczne, tymczasem istniały różne rodzaje połączeń między siecią przedsiębiorstwa a internetem.

2. Zapora sieciowa, ochroni system przed zagrożeniami z zewnątrz

Zapory sieciowe oferują pewien stopień ochrony, ale z pewnością nie są niemożliwe do przeniknięcia. W badaniu obejmującym 37 firm z branży finansowej, energetycznej, telekomunikacyjnej, mediów i motoryzacyjnej ustalono, że niemal 80% systemów zabezpieczeń zezwalało dowolnym usługom na wejście do sieci oraz na niezabezpieczony dostęp do zapory sieciowej i strefy zdemilitaryzowanej, a niemal 70% systemów zabezpieczeń zezwalało maszynom spoza sieci na dostęp do zapory sieciowej i zarządzanie nią.

3. Hakerzy nie rozumieją systemów przemysłowych

Cyberprzestępcy mają coraz większe doświadczenie w tworzeniu szkodliwych programów ukierunkowanych na konkretne cele, systemy i aplikacje. Systemy SCADA to tematy regularnie poruszane na konferencji hakerskiej Blackhat. Specyfikacje systemów SCADA są w sprzedaży lub są łatwo dostępne online. Istnieje też wyszukiwarka Shodan ułatwiająca lokalizowanie niezabezpieczonych urządzeń oraz systemów przemysłowych na całym świecie.

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"