Skip to main content
European Commission logo
polski polski
CORDIS - Wyniki badań wspieranych przez UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary
Zawartość zarchiwizowana w dniu 2024-06-18

PREVENTIVE METHODOLOGY AND TOOLS TO PROTECT UTILITIES

Article Category

Article available in the following languages:

Innowacyjne metody i rozwiązania technologiczne pomogą zapobiec cyberatakom na przedsiębiorstwa użyteczności publicznej

Ostatnie ataki hakerskie na obiekty infrastruktury krytycznej budzą duży niepokój, zwłaszcza że stwarzają one coraz większe zagrożenie. W ramach unijnej inicjatywy opracowano więc strategie i narzędzia pozwalające lepiej chronić dostawców gazu, wody i energii elektrycznej.

Istnieją mocne dowody sugerujące, że harmonizacja metod oceny ryzyka i podatności może znacząco poprawić istniejące strategie bezpieczeństwa i zapobiegania ukierunkowane na minimalizowanie ryzyka ataku cybernetycznego na infrastrukturę wodociągową, gazową i energetyczną. Co więcej, większość prowadzonych obecnie badań całkowicie pomija związek między strategiami wykrywania odbiegających od normy zachowań procesów przemysłowych (IPB, Industrial Process Behaviour) i zagrożeń związanych z komunikacją i oprogramowaniem (CATh, Communication and Software-Related Threats). Zintegrowanie obu tych strategii może pomóc w walce z rosnącym zagrożeniem cyberatakiem. Za IPB uznaje się sytuacje, w której haker, zdobywszy prawa dostępu użytkownika, podejmuje działania, które na pierwszy rzut oka wydają się być prawidłowe, jednak ich celem jest zaburzenie procesów przemysłowych. W przypadku ataków CATh haker przejmuje sterowanie nad komputerem, siecią, czujnikami, sterownikami programowalnymi (PLC) czy nadajnikami radiowymi, chcąc doprowadzić do wystąpienia zakłóceń w działaniu systemu nadzorująco-monitorującego (SCADA, Supervisory Control And Data Acquisition). W tym celu haker wykorzystuje luki w oprogramowaniu. Jak dotąd badacze rozpatrywali oba rodzaje ataków całkowicie osobno, nie doszukując się żadnych podobieństw. „Zaproponowane przez nas innowacyjne połączenie obu strategii pozwoli zwiększyć skuteczność wykrywania cyberataków i zapobiegania im tam, gdzie systemom sprzętowym i programowym towarzyszą systemy cybernetyczne” – mówi dr Giorgio Sinibaldi, koordynator finansowanego ze środków UE projektu PREEMPTIVE (Preventive methodology and tools to protect utilities). „Zastosowanie tego przełomowego podejścia w przedsiębiorstwach użyteczności publicznej, których działania w głównej mierze bazują na sieciach przemysłowych i zautomatyzowanych systemach sterowania, powinno radykalnie zmniejszyć podatność sieci na ataki”. Głównym celem projektu jest zapobieganie cyberatakom na sprzęt i systemy oprogramowania, jak SCADA, PLC czy sieci czujników elektronicznych. Zespół skupił się również na systemach do monitorowania i diagnostyki, wspierających najważniejsze funkcje sieci użyteczności publicznej. Nowe narzędzia do oceny ryzyka dla bezpieczeństwa i wykrywania wtargnięć Uczestnicy projektu PREEMPTIVE stworzyli bazujący na dualnym podejściu uwzględniającym oba rodzaje ataków (IPB i CATh) zestaw narzędzi do zapobiegania i wykrywania ataków, zwiększający bezpieczeństwo sieci użyteczności publicznej sterowanych przez systemy SCADA. „Największą zaletą nowego rozwiązania jest możliwość jednoczesnego analizowania procesów przemysłowych w domenie fizycznej oraz zasobów cyfrowych w domenie cybernetycznej” – wyjaśnia dr Sinibaldi. Jeden zestaw narzędzi wykrywa wszelkie anomalie i inne złośliwe działania na szkodę krytycznych systemów, zaś drugi – odbiegające od normy zachowania procesów przemysłowych. Opracowane wytyczne pomagają dostosować te narzędzia do istniejących wymogów prawnych i etycznych oraz wdrożyć je do infrastruktury. Poprawa istniejących strategii bezpieczeństwa zmniejszy ryzyko cyberataku Zespół PREEMPTIVE stworzył ramy metodologiczne, które pozwolą ulepszyć obecnie używane metody oceny ryzyka i podatności, polityki normatywne, procedury oraz wskazówki w zakresie ochrony sieci użyteczności publicznej przed cyberatakami. Sporządził również raport dotyczący komponentów, protokołów komunikacyjnych oraz zasobów informacyjnych przemysłowych systemów sterowania wykorzystywanych przez przedsiębiorstwa energetyczne, gazowe i wodociągowe. Partnerzy projektu pozytywnie zweryfikowali poprawność działania narzędzi programowych w odniesieniu do laboratorium firmy energetycznej oraz instalacji przedsiębiorstwa gazowniczego. Projekt PREEMPTIVE z pewnością pomoże zminimalizować liczbę „przyszłych ataków na przedsiębiorstwa użyteczności publicznej oraz powiązane sektory przemysłu” – podsumowuje dr Sinibaldi. „To całkowicie nowe podejście zawiera rozwiązania również dla systemów CI, które muszą mierzyć się z innymi problemami niż »klasyczne« systemy ICT”. Opracowane metody i narzędzia powinny wypełnić luki istniejące w politykach, praktykach i technologiach związanych z bezpieczeństwem. Pozwolą również operatorom zarządzającym zasobami CI oraz organom prawnym i regulacyjnym lepiej poznać wyzwania, problemy i możliwości związane ze środowiskami CI.

Słowa kluczowe

Cyberataki, zachowanie procesów przemysłowych, zagrożenia związane z komunikacją i oprogramowaniem, PREEMPTIVE, media

Znajdź inne artykuły w tej samej dziedzinie zastosowania