Sektor energetyczny coraz bardziej zagrożony cyberatakami

Sektor energetyczny coraz bardziej zagrożony cyberatakami

Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania. W 2014 r. przeprowadzony został atak także na sieć energetyczną USA, jednak tym razem nie był on dotkliwy dla odbiorców energii. Jako głównych aktywistów zidentyfikowano grupę „Dragonfly”, od lat penetrującą światowy sektor energetyczny.

Przez dziesięciolecia pod względem innowacyjności prym wiodły technologie wojskowe. Obecnie na rynek cywilny wdrażane są rozwiązania, które wyprzedzają je swoją złożonością. Przeważająca część tego typu urządzeń ma istotna wadę – działa tylko po podłączeniu do źródła zasilania. W przypadku przerw w dostawie energii elektrycznej stajemy przed koniecznością wdrażania rozwiązań awaryjnych. Skutki ataków na systemy przesyłania energii są szczególnie dotkliwe, gdy ich efekt dotyka ośrodków ochrony zdrowia, firmy produkcyjne prowadzące działalność w trybie 24/7 – ze względu na ciągłość procesu technologicznego – szeroko rozumiany system transportu lądowego i powietrznego, jak i obywateli zmuszonych do reagowania na zmiany w codziennej rutynie życia. Społeczeństwo polskie jest otwarte na nowinki techniczne i chętnie z nich korzysta, co w poważny sposób zwiększa zagrożenie związane z „Black Out-em”.

Temat bezpieczeństwa Infrastruktury Krytycznej (IK) coraz częściej poruszany jest w mediach, jednak zmiany w tej materii zachodzą bardzo wolno. Czynnikami mającymi negatywny wpływ na podnoszenie poziomu bezpieczeństwa w sektorze energetycznym są: rozpiętość geograficzna, oddziaływanie systemów zarządzania na społeczeństwo i gospodarkę, wiek wykorzystywanych rozwiązań SCADA (Supervisory Control And Data Acquisition) oraz ich złożoność wymuszająca specyficzny sposób podejścia czy regulacje narodowe w zakresie zabezpieczenia IK.

Jednak najczęstszym celem jest człowiek – narażony na ataki socjotechniczne i łatwiejszy do „przełamania” niż złożone zabezpieczenia techniczne. W dużej mierze dzięki socjotechnice mogły zostać zastosowane „robaki”: najbardziej znany Stuxnet, który opóźnił w 2010 roku uruchomienie irańskiej elektrowni atomowej Buszehr, Flame, Gauss, DuQu oraz mniej spektakularne wirusy i szkodliwe programy komputerowe. Narzędzia wykorzystywane do tworzenia kodu aplikacji użytych w atakach oraz kultura kodu aplikacji wskazują na wykorzystanie profesjonalnych zespołów programistycznych pracujących etatowo przy projektach.

W takiej sytuacji skuteczną ochroną wrażliwych danych może być edukacja personelu, ograniczenie dostępu i zastosowanie szyfrowania. Przechowanie lub przekazywanie danych w formie zaszyfrowanej powoduje, że nie ma możliwości wglądu do nich w przypadku nieuprawnionego dostępu. Ponadto dane archiwalne oraz replikacje danych systemów i aplikacji mogą być przechowywane w bezpiecznej zaszyfrowanej postaci. Natomiast w przypadku ich przejęcia pozostają chronione i są odporne na modyfikację.

Propozycję pozwalającą na rozwiązanie problemów związanych z bezpieczeństwem danych przesyłanych w systemach teleinformatycznych oraz kopii archiwalnych możemy znaleźć w ofercie polskiej firmy UseCrypt. Rozwiązanie oparte o algorytm HVKM, który – dzięki zastosowaniu podziału klucza szyfrującego – uniemożliwia usługodawcy wgląd do danych klientów i wpływa bezpośrednio na zapewnienie pełnej poufności tych danych. W przypadku systemów pracujących w ramach IK rozwiązanie może być uruchomione w systemie On-premises (na sprzęcie klienta i we wskazanej przez niego lokalizacji). UseCrypt wykorzystuje UST (UseCrypt Secure Tunel) – własny szyfrowany kanał transmisji danych. Ten polski system pozwala na bezpieczne przechowywanie, przekazywanie i archiwizowanie wrażliwych danych. Każdy dokument składowany lub udostępniany w postaci zaszyfrowanej jest bezpieczny. Stosowanie systemu gwarantuje, że poufne informacje zostaną udostępnione tylko upoważnionym osobom. Dodatkowo, dzięki możliwości szyfrowania plików na dysku urządzenia, aplikacja zabezpiecza także dane na stacjach roboczych.

UseCrypt przeszedł pomyślnie testy penetracyjne przeprowadzone przez Red Team firmy Delloite oraz uzyskał pozytywną opinię Wojskowej Akademii Technicznej i Instytutu Łączności – Państwowego Instytutu Badawczego.

Obecnie najwięcej obaw może budzić stosowanie taktyki wojskowej w cyberprzestrzeni, polegającej na rozpoznaniu, a następnie przygotowaniu operacji i ataku. Niepokojący może być fakt, że choć wcześniejsze działania miały ograniczony zakres i lokalny charakter, mogły one być formą rozpoznania i przygotowania do dużej operacji. Nie mamy gwarancji, że po wcześniejszych atakach wszystkie modyfikacje i szkodliwy kod zostały w pełni usunięte, a systemy pozbawiono „tylnych drzwi” lub procedur, które zostaną w określony sposób aktywowane. W związku z tym kwestie bezpieczeństwa elementów Infrastruktury Krytycznej wykorzystywanych do dostarczania energii elektrycznej wymagają coraz większej uwagi i troski.

Artur Szachno, CISA

ekspert ds. systemów bezpieczeństwa informatycznego i ochrony danych

 


Podziel się

Skomentuj