Adwertorial
Większość osób odpowiedzialnych za bezpieczeństwo sieci przemysłowych doskonale zdaje sobie sprawę, że w obecnych czasach to konieczność. Na jakie wyzwania warto się przygotować? Odpowiedzi znajdziecie w artykule.
W ciągu ostatnich dwóch lat obserwujemy na rynku wzmożone zainteresowanie ochroną sieci przemysłowych. Jest to efekt wprowadzenia ustawy o krajowym systemie cyberbezpieczeństwa oraz nadchodzącej aktualizacji związanej z europejską dyrektywą NIS 2, planowanej na trzeci kwartał tego roku.
„Bardzo pozytywnym zjawiskiem jest fakt, że klienci, którzy się do nas zgłaszają, w większości przypadków wiedzą już o potrzebie zapewnienia bezpieczeństwa swoich sieci przemysłowych. Do niedawna mówiono, że sieć ICS powinna być w pełni odizolowana (ang. air-gapped) od świata zewnętrznego. Dziś, w dobie transformacji cyfrowej, każdy ma świadomość, że te systemy coraz częściej łączą się ze światem IT. Zjawisko to określane jest mianem konwergencji OT i IT” – wyjaśnia Artur Madejski, Product Manager Fortinet w Exclusive Networks Poland.
SKUTECZNE ZARZĄDZANIE BEZPIECZEŃSTWEM
Z tego powodu zapewnienie kontroli nad ruchem w sieciach przemysłowych jest kluczowym etapem w zagwarantowaniu ich bezpieczeństwa. Istnieje wiele sposobów, aby to osiągnąć. Najważniejszym, ale także najtrudniejszym, jest logiczne i granularne segmentowanie takiej sieci, zgodnie z zaleceniami normy IEC62443. Warto w tym przypadku korzystać z modelu Purdue, stworzonego specjalnie dla sieci przemysłowych, w którym każdy poziom charakteryzuje się innym typem komunikacji i obecnością różnych urządzeń. Jednakże dla rozbudowanych sieci lepszym rozwiązaniem będzie podejście oparte na wykorzystaniu wydzielonych stref (ang. zone) – segmentów zawierających różne typy urządzeń, realizujących jeden lub kilka elementów procesu biznesowego.
„W obu przypadkach świetnie sprawdzą się firewalle FortiGate, które występują także w wersji rugged (wzmocnionej). Są one przystosowane do pracy w trudnych warunkach, montowane na szynie DIN, zasilane z dostępnej w przemyśle sieci stałego napięcia. Zapewniają odpowiednią szczelność konstrukcji i dużą tolerancję na zmiany temperatury. Dodatkowym atutem jest też sprzętowe przetwarzanie ruchu, co generuje bardzo niskie opóźnienia. W połączeniu z FortiSwitchem pozwala na mikrosegmentację. Dzięki temu komunikacja każdego z urządzeń jest rejestrowana i może zostać poddana analizie silników wykrywania zagrożeń”– dodaje Artur Madejski.
SEGMENTACJA I CO DALEJ?
Segmentacja pozwala na odseparowanie kluczowych elementów, ale także zapewnienie widoczności ruchu pomiędzy strefami. Niestety nie jest to wystarczające rozwiązanie, dlatego sugerujemy klientom stosowanie pasywnych rozwiązań IDS, zależnych od posiadanej infrastruktury – takich jak np. Nozomi Guardian lub Tenable OT Security. Rozwiązania te gwarantują pełną widoczność zarówno ruchu północ–południe, jak i wschód–zachód, nawet pomiędzy poszczególnymi końcówkami sieci przemysłowej. Umożliwiają także sprawdzenie, jakie funkcje i zmienne są między urządzeniami wymieniane. Dzięki wykorzystaniu modeli uczenia maszynowego pozwalają one również na szybkie i skuteczne wykrywanie anomalii w sieciach przemysłowych” – tłumaczy Artur Madejski.
Wiele firm obawia się ataku z wnętrza swojej sieci, ze stacji inżynierskiej lub z zainfekowanego komputera serwisanta. Systemy IDS i segmentacja dobrze sobie z tym radzą, jednak dopiero na etapie rzeczywistego działania atakującego. Dlatego klientom często sugerujemy odwrócenie uwagi agresora od istotnych urządzeń, stosując pułapki dostępne w ramach rozwiązania FortiDeceptor.
Zwieńczeniem takiego zintegrowanego systemu bezpieczeństwa powinien być mechanizm zbierania i korelacji logów. Do tego doskonale nadaje się system klasy SIEM, taki jak np. FortiSIEM, który ma przeznaczone do tego pulpity zawierające informacje z systemów OT. Ciągłe kontrolowanie wielu konsol zarządzania może być uciążliwe, dlatego skonsolidowanie logów w jednym miejscu umożliwia łatwiejsze i skuteczniejsze analizowanie incydentów.
Więcej informacji
Artur Madejski, Product Manager w Exclusive Networks Poland
artur.madejski@exclusive-networks.pl
+48 609 801 014