PARTNER PORTALU partner portalu wnp.pl
Menu

wnp.pl - portal gospodarczy

Szukaj

Jakie podstawowe cyberzagrożenia dotyczą systemów elektroenergetycznych?

Autor: WNP.PL (JM)
15-03-2016 11:04
Jakie podstawowe cyberzagrożenia dotyczą systemów elektroenergetycznych?
Fot. Fotolia

Przede wszystkim trzeba pamiętać o tym, że systemy przemysłowe mają o wiele dłuższy czas eksploatacji od zwykłych systemów biurowych - wskazuje Adam Kozakiewicz, kierownik pracowni metod bezpieczeństwa sieci w informacji w NASK.

Jednocześnie, jak wyjaśnia nasz rozmówca, systemy sterowania wykorzystują w wielu miejscach standardowe systemy operacyjne.
- W efekcie spotykamy zatem sieci, w których istotną rolę pełnią nadal komputery ze starszymi systemem - zauważa. - Czyli takimi, w których nowo wykryte luki nie są już łatane. Nie można ich jednak wymienić, choćby dlatego, że aplikacje sterujące mogą nie być zgodne z nowszymi rozwiązaniami. Ponadto ewentualna wymiana łączy się z długotrwałym przestojem danej instalacji, procedurami testowania nowych wersji, itd. Koszty są zatem zaporowe.

Jak opisuje przedstawiciel NASK, w efekcie systemy przemysłowe są o wiele bardziej podatne na ataki, niż komputery, z którymi mamy kontakt na co dzień.

- Przed laty nie było to uważane za znacząc wadę, gdyż oczekiwano, że sieci sterowania będą pracować jako odizolowane systemy, do których po prostu nie da się wprowadzić złośliwego oprogramowania - mówi Adam Kozakiewicz. - Obecnie o izolacji nie można już mówić.

Jak wyjaśnia nasz rozmówca, łączenie systemów przemysłowych z siecią jest nieuniknionym faktem.

- Dane z sieci przemysłowych potrzebne są choćby do naliczania kosztów, muszą więc być dostępne z komputerów w biurowej części sieci firmowej - przekonuje.

- W celu obniżenia kosztów i lepszej synchronizacji instalacjami zarządza się zdalnie, toteż sieć zarządzania, nawet jeśli jest odizolowana, jest siecią rozległą, której nie da się skutecznie chronić przed podłączeniem nieautoryzowanych urządzeń. Przypadek robaka Stuxnet udowodnił zresztą, że możliwa jest skuteczna penetracja nawet odizolowanych sieci poprzez wykorzystanie socjotechniki, komputery na stanowiskach nadzorczych to zasadniczo zwykłe pecety, więc podrzucenie zainfekowanych nośników daje spore szanse, że któryś z operatorów postanowi sprawdzić ich zawartość właśnie na jednym z komputerów należących do sieci sterowania. Dalej infekcja może już propagować się sieciowo - dodaje.

Adam Kozakiewicz wskazuje, że niezależnie od tego, czy zainstalowane zostanie szkodliwe oprogramowanie na istotnych komputerach, czy dodatkowy węzeł w sieci będzie zdolny do modyfikacji przekazywanych pakietów, zagrożenia są co najmniej trojakiego rodzaju.



SUBSKRYBUJ WNP.PL

NEWSLETTER

Najważniejsze informacje portalu wnp.pl prosto do Twojej skrzynki pocztowej

Wnp.pl: polub nas na Facebooku


Wnp.pl: dołącz do nas na Google+


44 506 ofert w bazie

POLECANE OFERTY

1 048 524 ofert w bazie

POLECANE OFERTY

5 763 ofert w bazie

2 782 331 ofert w bazie


397 664 ofert w bazie

GORĄCE KOMUNIKATY

Wyszukiwanie zaawansowane
  • parking
  • bankiet
  • catering
  • spa
  • klub
  • usługi
  • rekreacja
  • restauracja
467 ofert w bazie

POLECAMY W SERWISACH GRUPY PTWP