Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.08.2019

Kurzinformation it-sa, 8-10...

It-sa is one of the leading international trade fairs for IT security. With around 700...
08.07.2019

Narzędzie EDR

ESET Enterprise Inspector
08.07.2019

Usuwanie skutków awarii

Veeam Availability Orchestrator v2
08.07.2019

Indywidualna konfiguracja

baramundi Management Suite 2019
05.07.2019

Technologia Ceph

SUSE Enterprise Storage 6
05.07.2019

Szybkie i bezpieczne...

Konica Minolta bizhub i-Series
05.07.2019

Edge computing

Atos BullSequana Edge
04.07.2019

Terabitowa ochrona

Check Point 16000 i 26000
04.07.2019

Obsługa wideokonferencji

Poly G7500

Infrastruktura krytyczna na celowniku

Data publikacji: 30-05-2016 Autor: Dariusz Łydziński

Infrastruktura krytyczna to systemy, urządzenia, instalacje i obiekty, które są niezbędne do zabezpieczenia minimalnego funkcjonowania organizacji lub nawet gospodarki państwa. W wyniku działania człowieka lub sił natury infrastruktura ta może ulec uszkodzeniu lub zniszczeniu, a jej działanie będzie zakłócone. Jak temu zapobiegać?

Sytuacje kryzysowe, które mogą stanowić zagrożenie dla działania infrastruktury krytycznej, obejmują szerokie spektrum zdarzeń. Ich wspólną cechą jest utrudnienie lub uniemożliwienie zdobycia i wykorzystania zasobów, które są niezbędne do realizacji najistotniejszych procesów biznesowych lub gospodarczych. Do szczególnie dotkliwych zagrożeń należą działania sabotażowe oraz ataki terrorystyczne, wymierzone bezpośrednio w infrastrukturę lub w jej otoczenie. Awaria urządzeń, które powinny zapewniać przetwarzanie informacji, może nawet sparaliżować funkcjonowanie państwa, jeżeli nie przewidzieliśmy wcześniej środków zaradczych.

Współczesną cywilizację cechuje uzależnienie od dostaw energii, a rolę szczególną odgrywa sektor zaopatrzenia w energię elektryczną. Nie tylko funkcjonowanie przemysłu, transportu, telekomunikacji i systemów komputerowych zależy od ciągłości zaopatrzenia w energię. W przypadku znaczącej przerwy w zasilaniu ulega zapaści nawet sfera życia prywatnego.

> WOJNY CYBERNETYCZNE, OPISY PRZYPADKÓW

Cyberprzestępcy coraz częściej obierają za cel swoich ataków technologię IT będącą kluczowym elementem zarządzania sieciami energetycznymi czy telekomunikacyjnymi. Dlatego prawidłowe zabezpieczenie infrastruktury krytycznej jest jednym z najważniejszych zadań firm i państw.

Sektor energetyczny jest specyficznym obszarem gospodarki, który charakteryzuje się koniecznością zapewnienia niezawodności w wytwarzaniu i przesyle energii. W energetyce stosowane są dwa rodzaje systemów – informatyczne (ICT – Information and Communication Technologies) oraz sterowania przemysłowego (OT – Operational Technology). Ta część infrastruktury, która dotyczy usług dla obywateli, korzysta przede wszystkim z rozwiązań ICT. Pojęcie ICT w energetyce jest szerokie i obejmuje różnego rodzaju aplikacje, od zarządzania biznesem energetycznym (IT) do aplikacji związanych z techniczną kontrolą operacji sieciowych. Natomiast wszystkie procesy technologiczne wykorzystują systemy sterowania przemysłowego.

W grudniu 2015 roku cyberprzestępcy zaatakowali elektrownię na Ukrainie, pozbawiając prądu 103 miasta i miasteczka. Początkowo za przyczynę uznano zakłócenia w systemie monitorowania, spowodowane przez jedną z elektrowni. Później jednak stwierdzono, że doszło do ataku hakerów na systemy ICS tych elektrowni. Ten zaawansowany, dobrze zaplanowany atak składał się z trzech etapów:

 

  • zainfekowania systemów metodą spear-phishingu za pomocą dokumentów MS Office dołączonych do wiadomości e-mail – pliki zawierały szkodliwe polecenia makro);
  • przejęcia systemu i uniemożliwienia jego odzyskania poprzez usunięcie plików systemowych z systemów sterujących;
  • ataków DDoS (Distributed Denial of Service) ukierunkowanych na centra obsługi klienta różnych elektrowni – przeprowadzono je w formie zmasowanych fikcyjnych połączeń telefonicznych, które opóźniły moment wykrycia problemu przez firmę).

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"