Załamanie produkcji

Przejęcie kontroli nad urządzeniami produkcyjnymi to jeden z głównych celów cyberataków w energetyce i przemyśle. Tak działał Stuxnet, robak komputerowy, który szpiegował i przeprogramowywał instalacje przemysłowe w irańskich elektrowniach atomowych. Podobnie wirus Energetic Bear, który najpierw zainfekował dostawców systemów SCADA, a następnie, za ich pośrednictwem, kontrolował urządzenia w setkach przedsiębiorstw energetycznych w Stanach Zjednoczonych i Europie. Czy wreszcie najsłynniejszy atak, na elektrownie ukraińskie w 2015 roku, kiedy trojan Black Energy umożliwił hakerom zdalny dostęp do paneli sterowniczych i spowodował wyłączenie dostaw energii dla 200 tys. gospodarstw podczas mrozów.

Na celowniku cyberterrorystów są przemysłowe systemy sterowania  (ICS), a zwłaszcza programowalne sterowniki logiczne (PLC) i systemy pozyskiwania danych i nadzoru (SCADA). Hakerzy najpierw infekują komputery w sieciach biurowych, aby następnie złośliwe oprogramowanie przeniknęło do sieci produkcyjnych. Drugim wariantem jest wprowadzenie wirusów do systemów sterowania z urządzeń zewnętrznych, takich jak laptop czy pamięć USB, często przez nieświadomych pracowników.

Skuteczna obrona obejmuje cały szereg czynników. Jej warunkami odpowiednie polityki bezpieczeństwa, regularne szkolenia pracowników, segmentacja sieci z zastosowaniem najnowocześniejszych zapór (firewalli), wgląd w ruch szyfrowany i solidne systemy uwierzytelniania. Kluczowe znaczenie ma wykorzystanie systemów i urządzeń, które są dostosowane do nowych zagrożeń, zwłaszcza związanych z Internetem rzeczy (IoT).

Jak zapewnić bezpieczeństwo produkcji?

Zablokowanie obsługi klientów

Klienci już teraz oczekują, że będą mogli na swoich smartfonach monitorować zużycie prądu, ciepła, gazu czy wody i opłacać rachunki za energię. A ich wymagania stale idą w górę. Konkurencja na rynku dostawców energii sprawia, że jakość obsługi stała się kluczowa dla utrzymywania klientów. Przyjazne i wszechstronne aplikacje – to już konieczność. Wraz z wdrożeniami inteligentnych liczników dojdą kolejne wyzwania dla aplikacji energetyki. Smartfon nie tylko pokaże zużycie energii i pozwoli na uregulowanie rachunków. Będzie panelem sterowania poborem energii osobno dla różnych urządzeń (np. samochodu, który będzie można ładować w godzinach, gdy prąd będzie tańszy). Stanie się także panelem do sterowania dostawami energii, w przypadku właścicieli mikroelektrowni wiatrowych czy paneli fotowoltaicznych.

Aplikacje do obsługi klientów stają się coraz częściej celem ataków hakerskich. Aplikacja w wyniku ataku przestaje działać, wszystkie jej funkcje ulegają zawieszeniu, użytkownik nie jest w stanie nic zrobić. Obecnie większość ataków jest przeprowadzania przy wykorzystaniu botów, czyli programów, które mogą emulować ludzkie zachowania. Boty tworzą „sztuczny ruch” na serwerach, przez co żądania od prawdziwych użytkowników nie mogą zostać zrealizowane. Oprócz ataków DDoS aplikacje są podatne na kradzież danych uwierzytelniających oraz oszustwa internetowe.

Rosnące i zmieniające się zagrożenia wobec aplikacji dla klientów w branży energetycznej wymagają rozwiązań bezpieczeństwa opartych o analizę danych behawioralnych i uczenie maszynowe. Systemy ochronne muszą zabezpieczać przed atakami DDoS, wykonywać scrubbing w chmurze, zapewniać wgląd w szyfrowany ruch i automatycznie sygnalizować zagrożenia.

Jak najlepiej chronić aplikacje do obsługi Twoich klientów?

Wyciek danych osobowych

Inteligentne sieci, inteligentne liczniki, inteligentne opomiarowanie – to przyszłość, która dzieje się już teraz. Nowe rozwiązania promowane przez Unię Europejską zapewniają m.in. dwukierunkowy przesył energii do i od klientów, szczegółową zdalną analitykę poboru i możliwość sterowania wielkością dostaw do każdego odbiorcy. Sieci „smart grid” wraz z nowymi licznikami zużycia prądu, gazu, ciepła czy wody są połączone jednocześnie z siecią informatyczną dostawcy, z Internetem i z urządzeniami domowymi. Wśród urządzeń domowych będą to zarówno te odbiorcze, jak na przykład lodówka, jak i dostawcze, na przykład panele fotowoltaiczne.

Sprzężenie różnych sieci drastycznie zwiększa ryzyko cyberataku. Przyczyną jest wielość możliwych punktów wejścia w sieci służące do przesyłu danych. Tymi punktami może być zarówno Internet, w którym działają aplikacje klientów, jak i cały szereg urządzeń podłączonych do opomiarowania. Potencjalnie szkodliwe oprogramowanie może wniknąć przez zwykły smartfon czy nawet kuchenkę elektryczną, zaś jego skutki mogą być bardzo poważne. Może dojść do kradzieży danych osobowych klientów, zablokowania aplikacji połączonych z licznikami czy nawet do przejęcia kontroli nad komponentami sieci przemysłowej producenta.

Zabezpieczenie przed możliwością ataku hakerskiego musi iść równolegle z wdrożeniami nowej technologii. Ruch między wszystkimi urządzeniami włączonymi do sieci musi być analizowany, zwłaszcza pod kątem zautomatyzowanych ataków przez boty. Między serwerami i węzłami sieci powinny funkcjonować systemy równoważenia obciążeń. Sieci muszą być dzielone na segmenty, między którymi muszą funkcjonować zapory sieciowe z odpowiednimi i uaktualnianymi zestawami reguł.

Jak wybrać i wdrożyć rozwiązania zabezpieczające inteligentne sieci?

Szkolenie „Cyberbezpieczeństwo w energetyce i przemyśle”

Agenda

Dzień 1

9:30 – 10:00Rejestracja, powitalna kawa
10:00 – 10:30Panel otwierający
10:30 – 11:30Czy jest bezpiecznie, czy jest wydajnie – panel, dyskusja. Dlaczego można szybciej, łatwiej, lepiej i dlaczego tego nie robimy.
11:30 – 11:45Komplementarność rozwiązań na brzegu sieci i w jej wnętrzu. Usługocentryczne podejście do sieci w energetyce i przemyśle.
11:45 – 12:00Przerwa kawowa
12:00 – 13:00Współczesne trendy w sieciach LAN i DC na bazie rozwiązań Extreme Networks. Automatyzacja pracy sieci LAN/WLAN.
13:00 – 14:00Lunch
14:00 – 15:00Zapewnienie wysokiej dostępności usług. Skuteczne równoważenie obciążenia na poziomie globalnym i lokalnym.
15:00 – 15:15Przerwa kawowa
15:15 – 16:30Prezentacja rozwiązań na podstawie realnych wdrożeń – praktyczne use-cases

Dzień 2

10:00 – 11:15Warsztaty z bezpieczeństwa sieci i aplikacji – Hacking stories. Praktyczne przykłady z audytów bezpieczeństwa. Jak włamać się do firmy, co przeszkadza hakerom, a co im ułatwia życie.
11:15 – 11:30Przerwa kawowa
11:30 – 12:30IoT – wielkie możliwości, wielkie zagrożenia. Zwiększenie bezpieczeństwa systemów rozległych w energetyce i przemyśle.
12:30 – 13:30Jak poprawić aplikację, gdy nie można jej zmienić? Skuteczna kontrola dostępu i komunikacji.
13:30 – 13:45Zakończenie konferencji
13:45 – 15:00Lunch

Prelegenci

Adam Minowski
Inżynier systemowy, Extreme Networks
Bartłomiej Kilanowicz
Kierownik Działu Bezpieczeństwa i Systemów Sieciowych, Ascomp
Tomasz Lubas
Kierownik Bezpieczeństwa Sieci, Ascomp

Grzegorz Kornacki
Inżynier Systemowy, F5 Networks

Szczegóły

KIEDY:
5-6 marca 2020

GDZIE:
Hotel Meta, ul. Skośna 4,
43-370 Szczyrk
zobacz mapkę

Udział w prelekcjach, warsztatach i evencie wieczornym oraz wyżywienie pokrywa organizator. Uczestnicy konferencji pokrywają koszty swoich noclegów w wysokości 176 zł od osoby. Organizator zapewnia noclegi w pokojach dwuosobowych.

Rejestracja na warsztaty została zakończona

Więcej informacji: e.laniak@ascomp.com.pl

Zapisz się na szkolenie