Wzrost ataków na infrastrukturę krytyczną i urządzenia OT
Według najnowszej edycji raportu „Microsoft Digital Defense”, Polska jest 3. w Europie i 9. na świecie najczęściej atakowanym krajem ze strony cyberprzestępczych organizacji sponsorowanych przez obce państwa, głównie Rosję. W ostatnich miesiącach Microsoft obserwował przy tym wzrost liczby zgłoszeń ataków na słabo zabezpieczone urządzenia OT połączone z Internetem, które kontrolują krytyczne procesy.
– Nie mam złudzeń co do faktu, że ataki na infrastrukturę krytyczną będą się nasilać, stając się przy tym jeszcze bardziej wyrafinowane. Ataki typu supply chain czy próby zakłócania procesów technologicznych w sektorach OT zwiększą presję na firmy i instytucje, by wdrożyć solidne zabezpieczenia. Przy tym wzmacnianie bezpieczeństwa nie może ograniczać się jedynie do odosobnionej organizacji. Konieczne jest zabezpieczenie całego łańcucha dostaw, a tym samym zbudowanie zaufanego ekosystemu rozwiązań zabezpieczających, szyfrujących transmisję, autoryzujących i najlepiej centralnie zarządzanych przez certyfikowanych specjalistów – mówi Aleksander Kostuch, inżynier Stormshield, ekspert z ponad 20-letnim doświadczeniem w branży cyberbezpieczeństwa.
Firewall. Małe urządzenie o wszechstronnych możliwościach – na jakie cechy zwrócić uwagę
Aby skutecznie i efektywnie chronić systemy OT, warto sięgnąć po odpowiednie narzędzia, takie jak nowoczesne firewalle. Umożliwiają one separację sieci za pomocą fizycznych interfejsów sieciowych lub technologii VLAN. Rozwiązania te często wykorzystuje się do zarządzania przepływem danych w sieci oraz zwiększania poziomu bezpieczeństwa poprzez izolację ruchu między poszczególnymi urządzeniami.
– Przy separacji sieci istotne jest, aby interfejsy fizyczne obsługujące sieci VLAN cechowały się wysoką przepustowością. Na przykład najmniejszy z naszych firewalli jest wyposażony w cztery fizyczne interfejsy o prędkości nawet 2,5 Gbps. To prędkość 2,5 krotnie wyższa niż dotychczas dostępne w rozwiązaniach z interfejsami gigabitowymi, co pozwala na zapewnienie komfortu i efektywności transmisji oraz skuteczne monitorowanie różnych podsieci – mówi Aleksander Kostuch.
W kontekście wykorzystania technologii SD-WAN istnieje możliwość automatycznego wyboru trasy o najlepszej jakości dla ruchu sieciowego.
– Automatycznie może być sprawdzana metryka łącza pod kątem opóźnień, fluktuacji pakietów, straty pakietów i współczynniku niedostępności. Pozwala to kierować ruch sieciowy do określonych usług w Internecie, czy usług dostępnych zdalnie, przez szyfrowane połączenie IPSEC VPN, korzystając z najlepszego połączenia spośród wielu operatorów internetowych – dodaje ekspert Stormshield.
Innowacyjnym rozwiązaniem, na które warto zwrócić uwagę jest dwufunkcyjność firewalla. Pojedyncze urządzenie w wersji bazowej może być stosowane np. w małych firmach, spełniając rolę typowego urządzenia UTM do ochrony styku firmowej sieci z Internetem. Oferuje wówczas m.in. ochronę przed atakami IPS, antywirusa na brzegu sieci, filtrowanie stron WWW i aplikacji sieciowych oraz sandboxing oraz pracę w klastrze wysokiej dostępności (HA). Producenci umożliwiają poszerzenie funkcjonalności poprzez licencję, co daje użytkownikowi możliwość zaawansowanej, głębokiej analizy protokołów przemysłowych.
– Możemy na przykład realizować mikrosegmentację i chronić kluczowe zasoby przed potencjalnymi atakami wewnątrz firmy. Taki firewall do ochrony sieci przemysłowych, łączy w sobie elastyczność i wydajność, by zapewnić ciągłość działania w złożonej architekturze oraz spełnia wymagania krytycznej infrastruktury przemysłowej. Z uwagi na fakt, że urządzania pracują często w wymagających środowiskach warto przed wyborem sprawdzić zakres temperatury pracy, możliwość zasilania prądem stałym i możliwość montażu na szynie DIN – wskazuje Aleksander Kostuch, inżynier Stormshield, europejskiego lidera branży bezpieczeństwa IT.
Firewall a sterowniki przemysłowe
Dobry firewall dzięki zaawansowanym funkcjom bezpieczeństwa identyfikuje i chroni komunikację przemysłową różnych producentów sterowników, co jest kluczowe dla sprawnego działania procesów operacyjnych.
– Specyfiką sieci produkcyjnych, często jest potrzeba przezroczystej implementacji firewalla w zastanym środowisku produkcyjnym. Dobry firewall powinien mieć możliwość pracy w trybie przezroczystym, bez przerwania transmisji, jako urządzenie inline, przez które przechodzi cały ruch sieciowy kluczowych i wrażliwych na ryzyko transmisji ze sterowników PLC, czy też systemów SCADA. W tym trybie można nałożyć reguły bezpieczeństwa z odpowiednimi, wykrytymi i personalizowanymi ustawieniami dla wykrytych protokołów przemysłowych. Co więcej, by zapewnić maksimum bezpieczeństwa dla wykrytego ruchu sieciowego, można włączyć autoryzację użytkowników – wyjaśnia Aleksander Kostuch.
Centralne zarządzanie
Centralne zarządzanie sprawdza się szczególnie w środowiskach, gdzie liczne małe firewalle działają w różnych segmentach sieci. Zapewniają one lokalną ochronę w sieciach przemysłowych lub w strukturach wielooddziałowych, umożliwiając jednocześnie łączność poprzez tunele IPsec VPN.
– Dla firm korzystających z wielu firewalli, centralne zarządzanie ułatwia utrzymanie stabilnych i bezpiecznych tuneli IPSEC VPN między lokalizacjami. Zdalna administracja pozwala na bieżąco monitorować wydajność tuneli, aktualizować certyfikaty czy wprowadzać zmiany w konfiguracji. Dzięki centralnemu zarządzaniu można wprowadzać spójne reguły dostępu i szyfrowania co minimalizuje ryzyko błędów konfiguracyjnych dla wielu urządzeń jednocześnie, bez potrzeby powtarzania tych samych czynności administracyjnych na wielu urządzeniach oddzielnie – mówi inżynier Stormshield.
Systemy centralnie rejestrujące zdarzenia, dodatkowo umożliwiają szybką reakcję na incydenty. Po wykryciu zagrożenia zmiany w regułach firewalli można wdrożyć na wszystkich urządzeniach jednocześnie, co znacząco ogranicza czas i koszty.
– W dobie coraz bardziej złożonych i dynamicznych środowisk sieciowych, centralne zarządzanie wieloma urządzeniami firewall łączy wygodę, efektywność i wysoki poziom bezpieczeństwa. Zintegrowane podejście, które opiera się na kilku poziomach ochrony jest niezbędne do skutecznego zabezpieczenia systemów produkcyjnych – podsumowuje Aleksander Kostuch.