Biuletyn CyberPoligon - SEP 2024

10 | CYBER POLIGON 2024 w przedsiębiorstwie. Motywacją cyberprzestępców bywa też zniszczenie reputacji i wartości firmy. Trze- ba pamiętać, że wiele spółek z sektora energetycz- nego i wydobywczego jest notowanych na Giełdzie Papierów Wartościowych. Cyberatak może więc przyczynić się nie tylko do zatrzymania ich pracy, za- burzenia łańcucha dostaw w przemyśle, ale też do spadku ich wartości na giełdzie. Za kilka miesięcy polskie organizacje należące do sektora energetycznego będą musiały być gotowe na nowe przepisy wynikające z dyrektywy NIS 2. Czego od nich wymaga ta dyrektywa? MSz: NIS 2 to obecnie wiodący temat w branży cy- berbezpieczeństwa. Dotyczy właściwie wszystkich kluczowych dla gospodarki obszarów, także energe- tyki. Dyrektywa porządkuje wiele zagadnień, w tym analizę ryzyka, zarządzanie incydentami oraz zarzą- dzanie łańcuchem dostaw. W przypadku analizy ryzyka kładzie nacisk na ko- nieczność prowadzenia analizy dynamicznej, która zmienia się w czasie rzeczywistym i różni się zasad- niczo od znanej nam, wykonywanej okresowo ana- lizy statycznej. W zakresie zarządzania incydentami dyrektywa zwraca uwagę na ich raportowanie do wyznaczonych instytucji i organów. Wymaga również współpracy i wymiany doświadczeń między poszcze- gólnymi podmiotami, bo tylko dzięki uzupełnianiu wiedzy można skutecznie zapobiegać cyberatakom. NIS 2 reguluje także zarządzanie łańcuchem do- staw, w szczególności kontrahentami, podwykonaw- cami, kontraktorami oraz umowami z nimi, co dziś bywa bagatelizowane przez wiele firm. Według mnie w tym zakresie NIS 2 wymusi dużo pozytywnych zmian. Firmy i organizacje, widząc rosnącą skalę zagro- żeń, coraz więcej inwestują w rozwiązania z za- kresu cyberbezpieczeństwa. W jaki sposób mogą najskuteczniej ochronić swoje zasoby przed cyber- przestępcami? ŁZ: Specyfika i charakter branży wydobywczej nie pozwalają na ciągłą i szybką aktualizację wdrożonych systemów. Z drugiej strony natomiast rozwój cybe- rzagrożeń jest błyskawiczny. Rynek cyberbezpie- czeństwa przemysłowego powinien urosnąć do 2032 roku do wartości 43 miliardów dolarów. W 2022 roku był wyceniany na 20 miliardów. To jasno pokazuje, że cyberzagrożenia w obszarze przemysłu będą się nasilały i wymagają coraz większych inwestycji. Dlatego kluczowe jest dziś nie tylko rozbudowywa- nie infrastruktury bezpieczeństwa, ale też budowa- nie i podnoszenie świadomości zarządów firm na temat tego, jak istotne jest cyberbezpieczeństwo. MSz: Ta świadomość rzeczywiście rośnie. Przedsię- biorstwa coraz więcej inwestują w cyberbezpieczeń- stwo. Widzimy to przede wszystkim my, czołowi in- tegratorzy w Polsce. Na co dzień doradzamy dużym organizacjom, jak się skutecznie chronić. Realizujemy wdrożenia, bardzo często również świadczymy ser- wis i utrzymujemy zaimplementowane systemy, za- tem mamy jasny obraz sytuacji i potrzeb firm. Obserwując decyzje zarządów, widzę, że inwesty- cje przesuwają się w kierunku rozwiązań analizują- cych w czasie rzeczywistym duże wolumeny informa- cji pochodzących z systemów cyberbezpieczeństwa. W tym zakresie przechodzimy pewną transformację. Mniejszą wagę przykłada się już do analizy informa- cji, które pochodzą z logów, czyli obrazują jakiś stan sprzed kilku godzin czy nawet dni. Bardziej interesu- jąca jest analiza w czasie rzeczywistym czy zbliżonym do rzeczywistego. Dlaczego ta zmiana jest istotna i jakie rozwiązania pozwalają na tego typu analizę? MSz: Cyberataki są dziś coraz bardziej wyrafinowane i coraz szybsze. Potrafią się wydarzyć w przeciągu kilkudziesięciu minut. A to oznacza, że po kilku go- dzinach wszelkie ślady działania przestępców mogą być już usunięte, a proces infiltracji sieci zakończony. ŁZ: Dodatkowo cały świat mierzy się dziś z deficy- tem kadry IT, zwłaszcza specjalistów ds. cyberbez- pieczeństwa. Firmy muszą więc inwestować także w rozwiązania do automatyzacji i orkiestracji, które odciążają niewystarczająco rozbudowane zespoły. W zakładach produkcyjnych i przemysłowych klu- czową rolę odgrywa technologia operacyjna (OT). Kiedyś była izolowana, dziś musimy dbać o jej bez- pieczeństwo. Jak ją ochronić przed cyberatakami? ŁZ: Sieć produkcyjna czy przemysłowa jest nie- odzownym elementem systemu teleinformatyczne- go każdej organizacji produkcyjnej, wydobywczej czy energetycznej. I rzeczywiście w dużym stopniu w przeszłości były to środowiska izolowane. To dla- tego do dziś są słabo monitorowane. Przedsiębior- stwa nie mają zatem wglądu w to, co się w nich dzieje. Z drugiej strony ta widoczność jest niezbędna. Pa- miętajmy, że systemy OT również wymagają aktuali- zacji czy poprawek. Przeprowadzają je pracownicy dostawcy systemu, którzy pojawiają się w zakładzie przemysłowym i podłączają nośnik USB lub łączą się zdalnie z systemem, by wykonać prace moderniza- cyjne. To są punkty styku, przez które może prze- niknąć niechciane oprogramowanie i spowodować zakłócenia czy nawet zatrzymanie pracy sieci prze- mysłowej. MSz: Warto pamiętać, że ataki w sieci OT wyglądają dość nietypowo. Nie polegają zazwyczaj na zabloko- waniu bądź wyłączeniu jakiegoś urządzenia czy sys- temu. Taki atak łatwo byłoby zidentyfikować i wyeli- minować jego skutki. Cyberprzestępcy działają zatem w inny sposób. Ich celem jest wprowadzenie takich

RkJQdWJsaXNoZXIy NTcxNzA3