Przyjęta dyrektywa NIS2 w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar.
– Wprowadzenie w życie dyrektywy jest wyzwaniem technologicznym, a równocześnie odnoszącym się do zasobów ludzkich. Wymaga odpowiedniej liczby specjalistów wyposażonych w określone kompetencje” – komentuje Aleksander Kostuch, inżynier w firmie Stormshield.
Co NIS2 w praktyce oznacza dla przedsiębiorstw i podmiotów publicznych?
Założenia dyrektywy NIS2 obejmują między innymi obowiązek zgłaszania incydentów i zagrożeń oraz implementację rozwiązań technologicznych adekwatnych do ryzyka.
Jakie konkretne rozwiązania zastosować?
– Biorąc pod uwagę wagę detekcji incydentów teleinformatycznych oraz skuteczne reagowanie na nie, sugeruję zastosowanie wewnątrz sieci firewalli Stormshield Network Security, co umożliwia mikrosegmentację razem z głęboką analizą protokołów przemysłowych. Te narzędzia warto uzupełnić systemem SIEM do zbierania informacji z logów, raportowania, korelowania i obsługi incydentów o nazwie Stormshield Log Supervisor – komentuje Aleksander Kostuch.
Ekspert wskazuje, że stosowanie już teraz adekwatnych do ryzyka mechanizmów ochronnych jest dobrym posunięciem. – Wdrożenie rekomendowanych rozwiązań będzie czasochłonne, a wobec skali wyzwania nawet uwzględnienie czasu przewidzianego w vacatio legis może okazać się niewystarczające. Oczywiście wiąże się to z inwestycjami, jednak zawsze lepiej przeciwdziałać zagrożeniom niż odczuwać skutki udanego ataku – ocenia.
NIS2: w jaki sposób chronić sieci przemysłowe?
Pierwszym krokiem powinno być uzupełnienie dokumentacji i ochrony cybernetycznej tworzonej wokół ryzyk związanych z cyfrowym obszarem funkcjonowania przedsiębiorstwa, połączone z inwentaryzacją urządzeń. Potem wdrożenie automatycznego systemu raportów incydentów. Z pewnością zasadnym jest rozszerzenie możliwości operacyjnych jednostek tak, aby monitorowanie obejmowało środowiska IT i OT. Niezabezpieczony element systemu IT, działający w niesegmentowanej sieci, może stać się bramą umożliwiającą wnikniecie przez przestępców do zasobów firmy.
Aleksander Kostuch: „Sieci IT należy odseparować od elementów OT, nawet gdy jest to środowisko mocno rozproszone, a styków jest wiele. Pomoże instalacja niedrogich firewalli, na przykład urządzenia SNi20.
Urządzenie Stormshield SNi20 zaprojektowano tak, żeby zabezpieczyć sieci przemysłowe działające w trudnych warunkach. Takich, gdzie panuje niska lub wysoka temperatura, występują wstrząsy, pył czy zakłócenia elektromagnetyczne. Posiada ono możliwość zasilania z dwóch źródeł energii. Dzięki funkcjonalności ByPass podczas aktualizacji oprogramowania układowego i restartu urządzenia mają możliwość bezprzerwowej transmisji danych.
– SNi20 potrafią rozpoznawać transmisję z protokołami OT. Firewalle stosowane wewnątrz sieci wprowadzą mikrosegmentację dla urządzeń przemysłowych. Mogą one pracować w sposób przezroczysty, z aktywnym blokowaniem niechcianego i niepożądanego ruchu sieciowego. To wiąże się z brakiem konieczności zmieniania istniejącej instalacji przemysłowej. Mikrosegmentacja oddziela sieci, a kontrola ruchu sieciowego na poziomie głębokiej analizy protokołu przemysłowego niemal całkowicie eliminuje ryzyko – podsumowuje ekspert Stormshield.