Cyberbezpieczeństwo sieci OT, a NIS2 – przygotuj swoja firmę do odparcia ataków na sieci przemysłowe.

112

Przyjęta dyrektywa NIS2 w sprawie środków na rzecz wysokiego wspólnego cyberbezpieczeństwa w UE znacząco wpłynie na polskie przedsiębiorstwa i organy publiczne. Rozszerza listę podmiotów kluczowych objętych obowiązkami w obszarze bezpieczeństwa IT i nadaje im nowy wymiar.

Wprowadzenie w życie dyrektywy jest wyzwaniem technologicznym, a równocześnie odnoszącym się do zasobów ludzkich. Wymaga odpowiedniej liczby specjalistów wyposażonych w określone kompetencje” – komentuje Aleksander Kostuch, inżynier w firmie Stormshield.

Co NIS2 w praktyce oznacza dla przedsiębiorstw i podmiotów publicznych?

Założenia dyrektywy NIS2 obejmują między innymi obowiązek zgłaszania incydentów i zagrożeń oraz implementację rozwiązań technologicznych adekwatnych do ryzyka.

Jakie konkretne rozwiązania zastosować?

Biorąc pod uwagę wagę detekcji incydentów teleinformatycznych oraz skuteczne reagowanie na nie, sugeruję zastosowanie wewnątrz sieci firewalli Stormshield Network Security, co umożliwia mikrosegmentację razem z głęboką analizą protokołów przemysłowych. Te narzędzia warto uzupełnić  systemem SIEM do zbierania informacji z logów, raportowania, korelowania i obsługi incydentów o nazwie Stormshield Log Supervisor – komentuje Aleksander Kostuch.

Ekspert wskazuje, że stosowanie już teraz adekwatnych do ryzyka mechanizmów ochronnych jest dobrym posunięciem. – Wdrożenie rekomendowanych rozwiązań będzie czasochłonne, a wobec skali wyzwania nawet uwzględnienie czasu przewidzianego w vacatio legis może okazać się niewystarczające. Oczywiście wiąże się to z inwestycjami, jednak zawsze lepiej przeciwdziałać zagrożeniom niż odczuwać skutki udanego ataku – ocenia.

NIS2: w jaki sposób chronić sieci przemysłowe?

Pierwszym krokiem powinno być uzupełnienie dokumentacji i ochrony cybernetycznej tworzonej wokół ryzyk związanych z cyfrowym obszarem funkcjonowania przedsiębiorstwa, połączone z inwentaryzacją urządzeń. Potem wdrożenie automatycznego systemu raportów incydentów. Z pewnością zasadnym jest rozszerzenie możliwości operacyjnych jednostek tak, aby monitorowanie obejmowało środowiska IT i OT. Niezabezpieczony element systemu IT, działający w niesegmentowanej sieci, może stać się bramą umożliwiającą wnikniecie przez przestępców do zasobów firmy.

Aleksander Kostuch:Sieci IT należy odseparować od elementów OT, nawet gdy jest to środowisko mocno rozproszone, a styków jest wiele. Pomoże instalacja niedrogich firewalli, na przykład urządzenia SNi20.

Urządzenie Stormshield SNi20 zaprojektowano tak, żeby zabezpieczyć sieci przemysłowe działające w trudnych warunkach. Takich, gdzie panuje niska lub wysoka temperatura, występują wstrząsy, pył czy zakłócenia elektromagnetyczne. Posiada ono możliwość zasilania z dwóch źródeł energii. Dzięki funkcjonalności ByPass podczas aktualizacji oprogramowania układowego i restartu urządzenia mają możliwość bezprzerwowej transmisji danych.

SNi20 potrafią rozpoznawać transmisję z protokołami OT. Firewalle stosowane wewnątrz sieci wprowadzą mikrosegmentację dla urządzeń przemysłowych. Mogą one pracować w sposób przezroczysty, z aktywnym blokowaniem niechcianego i niepożądanego ruchu sieciowego. To wiąże się z brakiem konieczności zmieniania istniejącej instalacji przemysłowej. Mikrosegmentacja oddziela sieci, a kontrola ruchu sieciowego na poziomie głębokiej analizy protokołu przemysłowego niemal całkowicie eliminuje ryzyko – podsumowuje ekspert Stormshield.