Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
OBAWY ZWIĄZANE Z BEZPIECZEŃSTWEM CYBERNETYCZNYM OT WZRASTAJĄ NA CAŁYM ŚWIECIE 0
OBAWY ZWIĄZANE Z BEZPIECZEŃSTWEM CYBERNETYCZNYM OT WZRASTAJĄ NA CAŁYM ŚWIECIE

Obawy związane z bezpieczeństwem cybernetycznym OT wzrastają na całym świecie

Rok 2021 był rokiem, w którym doszło do poważnego cyberataku na krytyczną organizację infrastruktury narodowej, którego skutki odczuły miliony Amerykanów na Wschodnim Wybrzeżu. Atak na Colonial Pipeline Company nie był jednak jedynym incydentem, który dotknął systemy technologii operacyjnych (OT) w sektorze o krytycznym znaczeniu dla gospodarki narodowej USA. W odpowiedzi na rosnącą liczbę ataków prezydent Biden podpisał w maju 2021 r. rozporządzenie wykonawcze, którego celem jest wzmocnienie bezpieczeństwa cybernetycznego rządu USA i infrastruktury krytycznej.

Ten sam poziom zaniepokojenia panuje w wielu rozwiniętych krajach świata. Cyfryzacja krytycznych systemów OT i podłączenie do Internetu wcześniej odizolowanych przemysłowych systemów sterowania (ICS) przyniosło nieskończone możliwości, a także zagrożenia. Ze względu na konwergencję IT-OT zagrożenia, które mają swoje źródło w środowisku IT, przenoszą się do domeny OT, szkodząc bezpieczeństwu i niezawodności krytycznych procesów. Ponieważ procesy OT mają wpływ na świat fizyczny, takie zakłócenia mogą wywoływać efekty falowe, a nawet prowadzić do utraty życia.

Aby lepiej zrozumieć zakres problemu, warto wybrać się na wycieczkę po świecie i przeczytać, co różne raporty państwowe na temat bezpieczeństwa cybernetycznego OT mówią o cyberbezpieczeństwie OT.

Francusko-niemiecki wspólny obraz sytuacji

Francuska agencja ds. bezpieczeństwa cybernetycznego (ANSSI) i jej niemiecki odpowiednik (BSI) od kilku lat wydają wspólne raporty sytuacyjne w celu promowania wymiany informacji o zagrożeniach. W trzeciej edycji raportu w 2020 roku obie agencje stwierdzają, co następuje:

"Cyfryzacja procesów produkcyjnych leżących u podstaw podstawowej działalności podmiotu, poprzez połączenie technologii operacyjnych (OT), będzie niosła ze sobą ryzyko w najbliższej przyszłości. Te systemy OT mają zazwyczaj długi cykl życia i są drogie. Dlatego też nie są one regularnie zmieniane lub unowocześniane. Dlatego ANSSI i BSI muszą założyć, że większość obecnie działających systemów OT została zainstalowana w czasie, gdy bezpieczeństwo IT nie było uznawane za czynnik o kluczowym znaczeniu dla działania systemów OT."

W wydaniu z 2021 r. ANSSI i BSI podkreślają dalej, że "Na początku oprogramowanie ransomware było szeroko stosowane przeciwko indywidualnym użytkownikom przy stosunkowo niskich żądaniach okupu. Z czasem, zwłaszcza w ostatnich latach, ransomware stało się poważnym zagrożeniem dla sieci dużych organizacji w ramach tzw. ataków Big Game Hunting (BGH)."

Grupy cyberprzestępcze koncentrują się obecnie na atakowaniu firm i instytucji, w których przerwa w działalności może mieć poważne konsekwencje ekonomiczne, przemysłowe lub społeczne. Wśród celów znajdują się samorządy lokalne, sektor edukacji, szpitale i dostawcy usług cyfrowych. Wszystkie te instytucje są objęte dyrektywą UE w sprawie bezpieczeństwa sieci i informacji, która określa surowe wymogi dotyczące bezpieczeństwa infrastruktury krytycznej w Europie.

Ocena zagrożenia przestępczością zorganizowaną w Internecie przeprowadzona przez Europol w 2021 r.

Te same tendencje zostały podkreślone w raporcie flagowym Europolu, IOCTA 2021. Europejski organ ścigania zauważył, że "w okresie sprawozdawczym wzrosła liczba zgłoszeń dotyczących oprogramowania ransomware. Tendencje polegające na koncentrowaniu się na dużych korporacjach i instytucjach publicznych, wykorzystywaniu luk w cyfrowym łańcuchu dostaw oraz wymuszeniach wielowarstwowych wskazują na większe wyrafinowanie i dojrzałość programów partnerskich zajmujących się oprogramowaniem ransomware."

Agencja wyjaśnia również tendencję, zgodnie z którą gangi zajmujące się oprogramowaniem ransomware zajmują się "grubymi rybami", a masowo rozprzestrzeniane oprogramowanie ransomware, wykorzystujące taktykę spray-and-pray, wykazuje tendencję spadkową.

"Sprawcy przechodzą na ransomware obsługiwane przez ludzi, skierowane do firm prywatnych, sektora opieki zdrowotnej i edukacji, infrastruktury krytycznej oraz instytucji rządowych. Zmiana paradygmatu ataku wskazuje, że operatorzy oprogramowania ransomware wybierają swoje cele na podstawie ich możliwości finansowych, aby spełnić wyższe żądania okupu, oraz potrzeby jak najszybszego wznowienia działalności."

Krajowa ocena zagrożenia cybernetycznego w Kanadzie

W 2020 r. Kanadyjskie Centrum Bezpieczeństwa Cybernetycznego opublikowało pierwszą Krajową Ocenę Zagrożeń Cybernetycznych, w której stwierdziło, że bezpieczeństwo fizyczne Kanadyjczyków jest zagrożone z powodu nasilających się ataków OT na infrastrukturę krytyczną kraju.

W raporcie stwierdzono: "Od stycznia 2019 r. co najmniej siedem wariantów oprogramowania ransomware zawierało instrukcje dotyczące zakończenia procesów ICS. Skutki tych ataków na ICS różnią się w zależności od konkretnych okoliczności procesu przemysłowego i reakcji personelu zakładu. W czerwcu 2020 r. jeden z producentów samochodów wstrzymał produkcję w większości swoich zakładów w Ameryce Północnej, w tym w Kanadzie, "w celu zapewnienia bezpieczeństwa", po tym jak najprawdopodobniej został zaatakowany przez jeden z tych wariantów oprogramowania ransomware."

Kanadyjska agencja ds. bezpieczeństwa cybernetycznego pisze również, że osoby odpowiedzialne za ransomware polują na grubą zwierzynę, koncentrując swoje działania na instytucjach takich jak organizacje infrastruktury krytycznej, "które nie tolerują długotrwałych zakłóceń w działaniu swoich sieci i są gotowe zapłacić wysokie okupu, aby szybko przywrócić swoje operacje".

Rok później agencja wydała biuletyn, w którym uzasadniła, że "cyberprzestępcy prawie na pewno zwiększają swoje możliwości i bardzo prawdopodobne jest, że będą próbowali atakować kanadyjskie organizacje o dużej wartości, posiadające duże zasoby OT, w tym organizacje infrastruktury krytycznej, w poszukiwaniu większych okupów i cennych danych".

CISA, FBI i NSA wydają wspólne zalecenia dotyczące bezpieczeństwa cybernetycznego

Na początku 2022 r. CISA, FBI i NSA wydały wspólne zalecenia dotyczące bezpieczeństwa cybernetycznego, w których wezwały wszystkie amerykańskie organizacje infrastruktury krytycznej do zwrócenia szczególnej uwagi na ryzyko związane ze sponsorowanymi przez państwo rosyjskie operacjami cybernetycznymi. Według raportu, "sponsorowane przez państwo rosyjskie operacje cybernetyczne wymierzone w organizacje infrastruktury krytycznej są szczególnie ukierunkowane na sieci technologii operacyjnych (OT)/ przemysłowych systemów sterowania (ICS) z destrukcyjnym złośliwym oprogramowaniem".

W raporcie znajduje się obszerny wykaz taktyk i technik stosowanych przez rosyjskie podmioty sponsorowane przez państwo. Wreszcie, trzy agencje zachęcają wszystkie organizacje infrastruktury krytycznej do wdrożenia pewnych zaleceń w celu zmniejszenia zagrożenia. Zalecenia te obejmują:

  • Bycie przygotowanym poprzez potwierdzenie procesów raportowania i przegląd planów reagowania na incydenty.
  • Wzmocnienie postawy bezpieczeństwa poprzez wdrożenie najlepszych praktyk w zakresie zarządzania tożsamością i dostępem, kontroli i architektury ochronnej oraz zarządzania podatnościami i konfiguracją.
  • Zwiększenie czujności.

Organizacje infrastruktury krytycznej mogą chronić swoje systemy OT, koncentrując się na podstawach bezpieczeństwa. Mogą to osiągnąć inwestując w rozwiązanie bezpieczeństwa, które umożliwia im wykrywanie i profilowanie wszystkich aktywów przemysłowych, monitorowanie stanu sieci i systemów, zabezpieczanie tych aktywów przed zakłóceniami w pracy zakładu oraz przeprowadzanie szczegółowej oceny podatności na zagrożenia w celu bieżącej oceny bezpieczeństwa cybernetycznego OT. 

Autor: ANASTASIOS ARAMPATZIS

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl