facebook adres e-mail telefon

Rząd wydaje rekomendacje IT dla części infrastruktury krytycznej | csk.com.pl

Rząd wydaje rekomendacje IT dla części infrastruktury krytycznej.

Rząd wydaje rekomendacje IT dla części infrastruktury krytycznej | csk.com.pl

Departament Cyberbezpieczeństwa KPRM wydał rekomendacje dotyczące ochrony przed atakami na przemysłowe systemy sterowania. Skierowane są zwłaszcza do podmiotów infrastruktury wodno – kanalizacyjnej (jak oczyszczalnie ścieków, stacje uzdatniania wody, rurociągi).

To część infrastruktury krytycznej szczególnie narażone na ryzyko. Pokazała to sytuacja w USA, gdzie w lutym br. zaatakowano stację uzdatniania wody. Cyberprzestępca wykorzystał niezabezpieczony zdalny pulpit do przejęcia kontroli nad systemem, który sterował składem chemicznym wody. W konsekwencji zwiększył ilości wodorotlenku sodu w wodzie do niebezpiecznych dla człowieka wartości. Atak udało się wykryć i nie doszło do nieszczęścia. Wiecej szczegółów dotyczacyh tego zdażenia znjdziecie Państwo tutaj.

Oddzielić OT od IT, zabezpieczyć zdalny dostęp

Sformułowane rekomendacje są skierowane do podmiotów infrastruktury wod.-kan., czy też szerzej do operatorów sieci przemysłowych. Natomiast niektóre zalecenia mają bardziej uniwersalny charakter.

Departament bezpieczeństwa cyfrowego radzi m.in., by zmniejszyć do minimum ekspozycję sieci przemysłowej, zarówno lokalnej, jak i punktów styku, poprzez identyfikację oraz ograniczenie do koniecznych połączeń z i do tej sieci. Zaleca się też oddzielić systemy OT od systemów IT zorientowanych na klienta oraz monitorować i kontrolować interakcje pomiędzy nimi. Rekomendowanym rozwiązaniem jest unikanie podłączeń urządzeń przemysłowych do sieci publicznych, w szczególności do internetu.

Należy dokonać przeglądu zdalnego dostępu i ograniczyć go do niezbędnego minimum. Trzeba zwłaszcza zwrócić uwagę na modemy komórkowe i metody zdalnego dostępu podwykonawców. Warto również zmienić domyślne dane uwierzytelniające. Gdy zdalny dostęp jest niezbędny, np. do monitorowania i zarządzania infrastrukturą, powinno się go umożliwić z pomocą VPN6 z wykorzystaniem konfiguracji pozwalającej na uwierzytelnienie wieloskładnikowe (MFA)7.

Rządowa jednostka rekomenduje też m.in. ograniczenie dostępu do VPN dla określonych adresów IP.

Źródło: www.crn.pl

W razie dodatkowych pytań zapraszamy do kontaktu.

Wróć