ICT
Internet

Kritična infrastruktura: model za zaštitu tradicionalnih kompanija

Tokom dugogodišnje saradnje sa klijentima koji pokušavaju da zaštite svoje industrijske sisteme, od naftnih rafinerija do železničkih sistema, bezbednosne kompanije nauče jednu stvar: kritičnoj infrastrukturi treba posvetiti posebnu pažnju. Kao i druge kompanije, industrijska postrojenja se oslanjaju na računare i softver, ali se rešenja koja ona koriste u velikoj meri razlikuju od onih koje se mogu pronaći u običnim kancelarijama.

Postoje mašine koje su stare više od 10 godina a i dalje rade kao nove, pri čemu operateri nisu zainteresovani za troškove zamene opreme. Umesto toga, njih interesuje koliko „košta“ zaustavljanje ovih mašina makar na jedan sat, budući da se industrijski operateri suočavaju sa milionskim gubicima usled zastoja u radu sa jedne strane, i kaznama zbog neispunjavanja neophodnih kriterijuma sa druge strane, koji se kreću od hiljadu do milion američkih dolara na dnevnom nivou.

Značaj stabilnosti i kontinuiteta u ovakvom okruženju je prilično veliki. Međutim, da li kompanije sa tradicionalnom infrastrukturom mogu nešto da „nauče“ posmatrajući funkcionisanje kritičnih ifrastruktura? Odgovor je negde između.

Kada je kompanija Kaspersky Lab razvijala specijalan bezbednosni softver za industrijska postrojenja, morala je da ispuni neke jedinstvene zahteve, među kojima su:

  • Nadgledanje – Bezbednosna rešenja se instaliraju veoma pažljivo u kritična industrijska okruženja. Rešenja bi trebalo da budu u stanju da nadgledaju aktivnosti i detektuju pretnje, ali da odluku o blokiranju potencijalnog napada prepuste operateru. Industrijski sistemi se oslanjaju na specijalno podešen softver, tako da ne može biti dopušteno mešanje bezbednosnog rešenja i, na primer, funkcionisanja železničkog sistema. Klasična infrastruktura predstavlja dobar primer kako bi nadgledanje trebalo da funkcioniše: nadgledanje se sprovodi kao pozadinski proces, tokom kojeg se prikupljaju i analiziraju svi podaci i tek nakon toga sprovodne konkretne akcije.

 

  • Procena bezbednosti – Kritična infrastruktura je uvek povezana sa tradicionalnom IT bezbednošću, a činjenica da su za bezbednost ova dva sektora zaduženi različiti timovi često može predstavljati izazov. Nezavisna provera bezbednosnog istraživača koji poseduje stručno znanje industrijskih sistema i tradicionalnih IT sistema može pomoći da se identifikuju slabe tačke koje se obično pojavljuju na dodirnim tačkama ova dva sistema. Takva nezavisna provera zapravo može biti korisna i za tradicionalnu IT infrastrukturu. Veliki broj krajnjih tačaka, mobilnih uređaja, servera i cloud usluga nije ništa manje komplikovan od infrastrukture elektrane, na primer.

 

  • Sprečavanje eksploatacije ranjivosti – Tehnologije koje su dizajnirane da identifikuju napade pomoću prethodno nepoznatih ranjivosti predstavljaju viši stepen od tradicionalnih anti-malver sistema. Kao što se moglo videti na primeru Stuxnet-a, kritična infrastruktura može biti targetirana pomoću najnaprednijih sajber alata. Za razliku od tradicionalnog malvera, ciljani i napredni napadi zahtevaju specijalne alate. Prema podacima kompanije Kaspersky Lab, ciljani napadi su znatno opasniji za preduzeća i kompanije nego za industrijska postrojenja.

Ovo su neki specifični aspekti kritične infrastrukture koje tradicionalne kompanije mogu odmah da primene. Međutim, postoje određeni segmenti koji bi trebalo da ostanu rezervisani za sektore kao što su proizvodnja ili energetika:

  • Stariji hardver – Košta nekoliko miliona američkih dolara, pouzdan je, a mogu se naći potpuno operativne mašine koje rade na Windows 98 sistemu. I ako postoje opravdani razlozi da organizacije koriste ovaj hardver u kritičnim infrastrukturama, to nije razlog za korišćenje zastarelog hardvera i softvera u kancelariji. Kada informacione tehnologije dođu do kraja svog životnog veka, treba ih zameniti zarad bezbednosti.

 

  • Izolovan rad – Dopuštanje SCADA sistemu direktno povezivanje na internet je nešto najgore što može da se desi jednom industrijskom sistemu. To predstavlja ozbiljan bezbednosni problem, naročito kada je u pitanju obezbeđivanje sigurnosnih paketa za ažuriranje. On se može rešiti, ali izolovanje tradicionalne infrastrukture bez promene bezbednosnog pristupa može stvoriti velike probleme.

„Ono što najviše može da se nauči u radu sa kritičnim infrastrukturama i procesima jeste da je neophodno imati pravi pristup. Kada su organizacije svesne da pogrešno ažuriranje softvera može da prouzrokuje jednočasovni zastoj u radu i gubitke od nekoliko hiljada dolara po minutu, one moraju da promene svoj pristup. Tradicionalni IT je obično malo opušteniji, iako je i ovde moguće pretprpeti novčane gubitke od 66 hiljada (mala i srednja preduzeća) do 1,4 miliona američkih dolara (korporacije) usled zastoja u radu, prouzrokovanog bezbednosnim incidentom. Uzimajući ovo u obzir, „kritičan“ pristup IT bezbednosti se nameće kao logičan izbor“, izjavio je Andrej Suvorov (Andrey Suvorov), direktor sektora za zaštitu kritične infrastructure u kompaniji Kaspersky Lab.

Leave a Reply