Mentionsy

NIEbezpieczne rozmowy
NIEbezpieczne rozmowy
14.11.2024 08:55

BEZPIECZEŃSTWO OT: Gdy awaria urządzenia okazuje się CYBERATAKIEM

Czym jest technologia OT? Jak dbać o bezpieczeństwo OT? Czy można zatrzymać pracę fabryki, atakując drukarkę lub kamerę przemysłową? O bezpieczeństwie automatyki przemysłowej opowiada Jarosław Chodkiewicz, presales w firmie GREYCORTEX.

Jarek wyjaśnia, czym są i jak działają systemy NDR i dlaczego widoczność sieci jest kluczowa w procesie ochrony technologii operacyjnej w przedsiębiorstwie.

W rozmowie nie mogło zabraknąć tematu dyrektywy NIS 2, która motywuje firmy do wdrażania rozwiązań z obszaru cyberbezpieczeństwa. Warto pamiętać, że już od kilku lat w całej Unii Europejskiej obowiązuje dyrektywa NIS, a w Polsce ustawa o Krajowym Systemie Cyberbezpieczeństwa. Obie są aktualnie zastępowane przez nowsze wersje.

NIS 2 zaczął obowiązywać w krajach Unii 18 października 2024 roku. W Polsce wciąż czekamy na ustawę KSC 2, które będzie implementować nową dyrektywę. Projekt pojawił się 24 kwietnia 2024 r., ale prace nad KSC 2 wciąż trwają.

Oglądaj nas na YouTube!
🔴 https://www.youtube.com/@IntegriTV-pl

Jak podnieść bezpieczeństwo sektora wydobywczego? Przeczytaj wywiad z Mariuszem Szczęsnym i Łukaszem Zawadowskim!
🏭 https://integritypartners.pl/jak-podniesc-bezpieczenstwo-sektora-wydobywczego/

Chcesz więcej więcej o systemie NDR? Pobierz materiały od GREYCORTEX!
🟢 https://integritypartners.pl/integritv-greycortex-materialy/

Słuchaj nas także na Apple Podcasts:
🎙️ https://bit.ly/IntegriTV-ApplePodcast

🟢 Weź udział w wydarzeniach dla branży IT!
https://integritypartners.pl/integritv-newsletter/

🟢 Obserwuj nasz kanał IntegriTV i śledź nas w Social Media!

🔵 FACEBOOK https://www.facebook.com/integritvpl

🟣 INSTAGRAM https://www.instagram.com/integri_tv/

⚫ THREADS https://www.threads.net/@integri_tv

🔴 Obserwuj profil Integrity Partners na LinkedIn!
https://www.linkedin.com/company/integrity-partners-cloud-security

DO USŁYSZENIA!

Rozdziały (11)

1. Wprowadzenie i przedstawienie gościa

Eksperti na temat Cyber Security rozmawiają z Jarekiem Chodkiewiczem z Greycortex o zagrożeniach cyberspołeczności.

2. Bezpieczeństwo przed atakami cybervałkowymi

Gość opisuje swoje doświadczenia z atakami cybervałkowymi i podkreśla rolę sztucznej inteligencji w zapobieganiu takim zagrożeniom.

3. Atak na platformę gamingową

Gość opisuje atak na swoje konto na platformie gamingowej, co spowodowało zmianę podejścia do bezpieczeństwa cyfrowego.

4. Aktualne ataki cybervałkowców

Gość omawia atak na platformę Move IT, który spowodował zhakowanie ponad 400 organizacji.

5. Ransomware i ataki na komunikację

Gość omawia atak ransomware'owy WannaCry i jego skutki, a także etykę zapłacenia okupu w takich sytuacjach.

6. Backup i ochrona przed atakami

Gość omawia problemy z ochroną przed atakami, takie jak brak backupu i brak doświadczenia w implementacji systemów bezpieczeństwa.

7. Podatność IT i OT

Gość porównuje zagrożenia IT i OT, podkreślając, że ataki na OT mogą mieć długotrwałe skutki i niezwykłe konsekwencje.

8. Ataki na przemysł i kopalnie

Gość omawia ataki na przemysł i kopalnie, podkreślając ich potencjalne skutki finansowe i fizyczne.

9. Rozwój ochrony cyfrowej w Polsce

Gość omawia bieżące trendy w ochronie cyfrowej w Polsce, koncentrując się na przemysłach przemysłowych.

10. NDR i ochrona przemysłu cyfrowego

Rozmowa skupiła się na Network Detection and Response (NDR) i specyficznym ochronie przemysłu cyfrowego, w tym na systemach inline'owych, USB i IoT. Podkreślono potrzebę monitorowania komunikacji protokołów SCADA i Modbus.

11. Zasady i dyrektywy bezpieczeństwa cyfrowego

Przeanalizowano zasady i dyrektywy cyfrowej, takie jak NIS 2 i DORA, oraz ich wpływ na sektory krytyczne. Podkreślono konieczność monitorowania ryzyka i zarządzania incydentami.

Sponsorzy odcinka (1)

GREYCORTEX post-roll

"partnerem naszego odcinka jest Greycortex"

Szukaj w treści odcinka

Znaleziono 44 wyników dla "OT"

Gotowy?

No dobra, gotowy?

Firmy są dobrze przygotowane do walki z cyberzagrożeniami.

Otwarte.

No nie, bo jeszcze mam jeden przykład, gdzie potoczyło się to troszeczkę inaczej.

Tam chodziło o protokół SMB, na stacjach roboczych Windowsowych, gdzie zazwyczaj

Więc jedynym wektorem pozyskania z powrotem informacji to jest opłacenie okupu, pozyskanie kluczy deszyfrujących.

Dobra, ale jaką ja mam pewność, że zapłacę ten okup, a jaką ja mam pewność, że ci atakujący rzeczywiście dadzą mi to, co chcę z powrotem?

Ogólnie ludzie są podatni na socjotechnikę, na wszelkiego rodzaju próby, nie związane ogólnie z technologią, tylko z relacjami.

Tak naprawdę otwierasz ten przeklęty załącznik, żeby zobaczyć, co jest grane.

A po otwarciu to już wiadomo, co się dzieje dalej.

IoT.

No właśnie, bo tematem naszego odcinka jest między innymi OT.

OT, technologie operacyjne, to są, można powiedzieć, takie elementy, infrastruktura sterująca procesami, monitorująca procesy przemysłowe, produkcyjne.

Ale stricte to OT, jeżeli chodzi o automatykę przemysłową, no to jest zupełnie inny świat, do niedawna mocno zaniedbany.

Jasne, czyli atak na technologię OT znacznie się różni od takich klasycznych cyberataków.

Czy dobrze słyszałem, że taki atak na OT to nie jest taki punktowy i natychmiast jakby zatrzymuje się praca tutaj fabryki, tylko na przykład po czasie, po kilku miesiącach nawet, ktoś może odkryć, że jakiś tam atak nastąpił?

Natomiast jeżeli chodzi o stricte OT, no to tutaj przede wszystkim chodzi nam o to, żeby uszkodzić, żeby zastopować, ewentualnie spowodować straty, opóźnienia.

Wiele kopalni jest notowanych na giełdzie i my przeprowadziliśmy kiedyś taki wywiad u nas w firmie z Mariuszem Szczęsnym i Łukaszem Zawadowskim, których pozdrawiamy oczywiście.

Tam i tam Mariusz Szczęsny dotyka tego problemu, że to nie tylko jakby zahamowanie łańcucha dostaw, straty finansowe i tak dalej, ale też spadek wartości tej kopalni, tej spółki na giełdzie.

Czy według ciebie takim gorszym atakiem jest atak OT, kiedy na przykład jakiś haker przychodzi, hakuje fabrykę i włącza urządzenie, które może spowodować jakieś straty w ludziach bezpośrednio?

No to wydaje mi się, że przede wszystkim OT pod tym kątem jest bardziej zagrożone, bo tak jak wspomniałeś, to są ataki typu, można powiedzieć, kill and destroy, czyli zabij, zniszcz, czyli spal do żywej ziemi, które często skutkują stratami fizycznymi, jak i również stratami personelu.

Przede wszystkim dedykowane są narzędzia inline'owe, bo z takimi się spotkałem, czyli prewencyjne, aktywne narzędzia wpięte do infrastruktury, które mogą zareagować, co jest moim zdaniem troszeczkę jeszcze wyprzedzające nasze czasy.

Dobrze wiecie, że niekiedy aktualizacje są przeprowadzone online'owo, gdy jest włączone OT już do infrastruktury IT, ale zdarzają się systemy, gdzie jedyną formą aktualizacji jest pendrive.

Szczytują tylko i wyłącznie informacje o przepływach, jak komunikują się protokoły przemysłowe i na ich podstawie monitorują działanie tych systemów.

Ok, czyli najlepszym sposobem na ochronę infrastruktury OT?

Inaczej, no świadomość ile masz tam swojego sprzętu na podwórku, które się komunikuje, a rozbieżności niekiedy są w spektrum dziesięciokrotnym.

Nawet są takie rozwiązania, takie mikrosensory, które dedykowane są do podłączenia do infrastruktury, które sobie elegancko zliczają, jakie to jest urządzenie, na jakich protokołach się komunikuje, tak żeby wyciągnąć taki wywiad tego, jak wygląda nasz inwentarz.

Mamy machine learning, uczy się na przykład taki system o typie komunikacji w naszej organizacji, a później wskazuje pewne anomalie, jeżeli stacje się poprawnie na przykład nie komunikują albo gdzieś dochodzi do jakiegoś przekierowania całkowicie niepotrzebnego.

Możemy potraktować to jako operację na incydencie.

Albo z urządzeniami, które nie są komputerami, tutaj mówię IoT.

No dobra, są jeszcze jakieś dodatkowe sposoby ochrony OT?

OT?

Nie zdarza się, że system klasy NDR nadaje się do OT.

Który może posiadać metryki OT dotyczące właśnie takiej komunikacji protokołów np.

Takim motywatorem jest, za chwilę też będzie już w praktyce.

No i to może dotyczyć określonej ilości podmiotów.

Wydaje mi się, że w skali Europy, tutaj mówimy o sześciu tysiącach podmiotów powiązanych ze służbą zdrowia, z energetyką, czyli to co jest najważniejsze, no i oczywiście z transportem.

Tym samym na koniec każdego z odcinków przygotowaliśmy taką specjalną... taki specjalny gratis oprócz tych... Pisienka na torcie, nie?

Czy wprowadziłbyś jako przedmiot cyberbezpieczeństwo?

Jarek już jest jak najbardziej gotowy.

Przybliżyłeś nam bardzo ważne tematy związane chociażby z widocznością sieci, która z perspektywy firmy, każdej organizacji jest istotna, żeby wiedzieć co się w tym ruchu dzieje, co się dzieje tak naprawdę w całej sieci, jakie zagrożenia mogą na nas czyhać.

I mieliśmy również dzisiaj okazję porozmawiać trochę szerzej na temat OT, czyli tak naprawdę trochę tego niebezpieczeństwa, jakie kryje się za chociażby hakerem, który może się targnąć nawet na życie jakiegoś pracownika.

W opisie poniżej macie wszystkie materiały dotyczące NDR-ów, widoczności w sieci i innych tematów.