Wyzwolić potencjał internetu rzeczy

Czasy, gdy bezpieczeństwo sieci przemysłowych można było zapewnić, izolując je od internetu, to już przeszłość.

Publikacja: 26.09.2016 21:09

Łukasz Boromirski, dyrektor techniczny Cisco w Polsce.

Łukasz Boromirski, dyrektor techniczny Cisco w Polsce.

Foto: Cisco

ARTYKUŁ SPONSOROWANY

Coraz bardziej połączony świat sprawia, że także one są obecnie wystawione na cyberzagrożenia, z którymi od lat boryka się świat IT. To wymaga od branży przemysłowej nowego podejścia do cyberbezpieczeństwa i traktowania go jako elementu zarządzania ryzykiem.

Połączenie sieci przemysłowych z internetem, w tym z internetem rzeczy, sprawiło, że stały się one celem ataków hakerskich, których konsekwencje mogą być bardzo poważne, niekiedy wręcz zagrażające życiu, jak np. ataki na systemy dostaw energii czy wody. Wystawienie sieci przemysłowych na te nowe ryzyka sprawia, że konieczne jest zintegrowane podejście do kwestii cyberbezpieczeństwa, obejmujące ludzi, procesy, całą firmową sieć oraz ściśle zdefiniowane polityki i procedury.

W środowisku przemysłowym internetu rzeczy kolejne incydenty bezpieczeństwa są pewne. To, jak organizacje się do nich przygotują i jak na nie odpowiedzą, zdefiniuje ich sukces. Pełna ocena ryzyka, na jakie wystawione są sieci przemysłowe, pozwala na przyjęcie jednego z trzech wariantów działania: akceptacji, ograniczenia lub przeniesienia ryzyka. W drugim przypadku konieczne jest posiadanie odpowiednich zasobów ludzkich, procesów i technologii. W przypadku gdy zasoby te nie są wystarczające, by samodzielnie zarządzać ryzykiem, sensowne jest zlecenie tego zadania zewnętrznym, wyspecjalizowanym podmiotom, czyli przeniesienie ryzyka.

W przypadku sieci IT, aby powstrzymać atak i zminimalizować jego skutki, możliwe jest odłączenie tego jej fragmentu, który został zainfekowany. Takie działanie jest wykluczone w przypadku sieci przemysłowych. Nawet chwilowa utrata np. elektryczności zasilającej sygnalizację świetlną w mieście może mieć bowiem poważne konsekwencje. Sieć przemysłowa musi działać nieprzerwanie.

Widoczność zdarzeń

Jednym ze sposobów wykrywania zagrożeń jest monitoring ruchu w sieci. A ponieważ sieci przemysłowe obsługują powtarzalne procesy, duża część ruchu jest przewidywalna, przez co możliwe jest zaobserwowanie niecodziennych aktywności.

Kluczowe znaczenie ma tutaj czas, w jakim zagrożenie zostanie wykryte. W walce z coraz bardziej skomplikowanymi zagrożeniami ograniczenie czasu ich wykrycia jest głównym orężem.

Mając dokładny wgląd w stan sieci, mamy większe możliwości jej kontrolowania, a w rezultacie lepszą ochronę dzięki ograniczeniu liczby i czasu trwania ataków. Aby zapewnić satysfakcjonujący poziom ochrony, musimy mieć pełną widoczność (mapę) zarówno sieci korporacyjnej, jak i przemysłowej, w tym podłączonych do nich urządzeń, wspieranych przez nie procesów oraz korzystających z niej osób, ich praw dostępu i celów, w jakich łączą się z siecią.

Architektura bezpieczeństwa

W erze internetu rzeczy liczba i rodzaj urządzeń, które można podłączyć do sieci przemysłowych, może rosnąć wykładniczo. O ile producenci urządzeń IoT nie będą współpracować na rzecz zapewnienia całościowej ich ochrony, dołączanie do sieci kolejnych urządzeń może skutkować powstaniem słabych ogniw i zwiększać tzw. płaszczyznę ataku.

Zintegrowana architektura bezpieczeństwa tworzy ramy dla szybszego wykrywania i odpowiadania na ataki dzięki temu, że gromadzi więcej informacji z całej infrastruktury w zautomatyzowany i skuteczny sposób.

Aby pomóc organizacjom w opracowaniu zintegrowanego i holistycznego modelu bezpieczeństwa, Cisco sformułowało kilka kluczowych zasad:

1. Posiadanie nawet najlepszych w swojej klasie technologii, ale odnoszących się do wycinka współczesnego krajobrazu cyberzagrożeń już nie wystarczy;

2. Aby skutecznie bronić się przed złośliwymi atakami, potrzebny jest całościowy wgląd w to, co się dzieje w sieci;

3. Zintegrowana architektura bezpieczeństwa wymaga instalacji mniejszej ilości sprzętu i oprogramowania, co redukuje liczbę zagrożeń pojawiających się wraz ze wzrostem złożoności i fragmentacji systemów;

4. Automatyzacja ochrony redukuje czas, jaki mija, zanim zagrożenie zostanie wykryte, powstrzymane, a szkody – naprawione.

Zintegrowana architektura bezpieczeństwa Cisco jest zaprojektowana w taki sposób, aby zmniejszać złożoność i jednocześnie zwiększać inteligencję systemów. Obejmuje narzędzia analityczne, które pomagają identyfikować zachowania mogące świadczyć o ataku. Takie inteligentne podejście, koncentrujące się na zabezpieczeniu procesów, a nie tylko sieci, jest kluczowe, jeśli branża przemysłowa ma wykorzystać ogromny potencjał internetu rzeczy. Stawiając na cyberbezpieczeństwo i czyniąc je nieodłączną częścią swoich strategii, firmy przemysłowe będą w stanie szybciej i skuteczniej wprowadzać innowacje do swojego biznesu.

Łukasz Bromirski, dyrektor techniczny Cisco w Polsce

Wydarzenia
RZECZo...: powiedzieli nam
Materiał Promocyjny
Garden Point – Twój klucz do wymarzonego ogrodu
Wydarzenia
Czy Unia Europejska jest gotowa na prezydenturę Trumpa?
Wydarzenia
Bezczeszczono zwłoki w lasach katyńskich
Materiał Promocyjny
GoWork.pl - praca to nie wszystko, co ma nam do zaoferowania!
Materiał Partnera
Polska ma ogromny potencjał jeśli chodzi o samochody elektryczne