Rola cyberbezpieczeństwa w branży energetycznej
Bezpieczeństwo systemów informatycznych w branży energetycznej jest strategicznym zagadnieniem z punktu widzenia obronności kraju. Rozwój systemów wykorzystanych w szczególności do zarządzania sieciami energetycznymi spowodował nie tylko podniesienie ich efektywności, lecz także istotnie naraził branżę na zagrożenia związane z cyberprzestępczością.

W ostatnich latach byliśmy świadkami kilku spektakularnych ataków na sieci energetyczne, np. ataku na Ukrainie w 2015 r. i włamania do indyjskiej elektrowni jądrowej w 2019 r. Chociaż w porównaniu do innych sektorów gospodarki można stwierdzić, że cyberataki na firmy energetyczne są nieliczne i rzadkie, to zagrożenie jest znaczne i rośnie. Dodatkowo operatorzy sieci rzadko ujawniają szczegóły konkretnych zagrożeń. Niemniej jednak analizy przeprowadzone przez dostawców zabezpieczeń sugerują, że obecnie przedsiębiorstwa energetyczne będą celem numer 1 dla cyberataków i mogą one stanowić nawet ok. 15 proc. wszystkich ataków na całym świecie.
Krytycznym zagadnieniem dla branży energetycznej staje się zapewnienie wysokiego poziomu bezpieczeństwa całej infrastruktury informatycznej, gdzie techniki reagowania na incydenty bezpieczeństwa będą realizowane w oparciu o wieloetapową architekturę agentową i będą ewoluować w miarę pojawiających się zagrożeń.
Infrastrukturę informatyczną wykorzystywaną w przemyśle energetycznym możemy podzielić na dwa rodzaje systemów, tj. ICT – zarządzanie klientem indywidulanym oraz biznesowym i techniczna kontrola operacji sieciowych oraz OT – systemy automatyki przemysłowej. Oba wymagają opracowania oddzielnych, często niekompatybilnych technologii reagowania na wystąpienie incydentów bezpieczeństwa. Dodatkowo różne technologie informatyczne wykorzystywane w każdym ze wspomnianych systemów powodują opracowanie metod wykrywania incydentów w takich systemach, jak systemy sterowania automatyką przemysłową, infrastruktura sieciowa, systemy mobilne, infrastruktura komputerów personalnych i serwerowa itd.
Uwzględnienie rozproszonej architektury firmowej oraz konieczność analizy środowiska zewnętrznego i wewnętrznego powodują, że opracowanie technologii staje się zadaniem bardzo rozbudowanym oraz niezwykle trudnym. Co więcej, kierunek ataków może pochodzić od instalacji wytwarzających energię, choćby falowników fotowoltaicznych czy konsumujących, np. szybkie ładowarki dla pojazdów samochodów elektrycznych czy urządzenia IoT dużej mocy. Należy również pamiętać o rosnącej skuteczności ataków, potęgowanej wykorzystaniem sztucznej inteligencji, gdzie zagrożenie uczy się systemu obrony i ewoluuje w celu przełamania zabezpieczeń.
Opisane scenariusze zagrożeń powodują, że dobór odpowiednich środków zabezpieczeń powinien być realizowany w sposób nieszablonowy, z uwzględnieniem najnowszych trendów. W związku z tym proponuje się, żeby ogólna koncepcja systemów wykrywania incydentów była realizowana w dwóch podstawowych krokach. Pierwszy zakłada analizę zagrożeń w oparciu o spersonalizowane wskaźniki zagrożenia dla każdego systemu. Wskaźniki zostaną opracowane na podstawie szczegółowej weryfikacji skuteczności istniejących zabezpieczeń w analizowanej infrastrukturze oraz analizy statecznej i heurystycznej dostarczanej przez systemy zabezpieczeń. W drugim kroku, który należy traktować jako innowacyjne podejście, w oparciu o analizę kohortowo-behawioralną Big Data będzie analizowane zachowanie użytkowników i zdarzeń, a w sytuacji nieautoryzowanej aktywności będzie podejmowana decyzja o wystąpieniu incydentu i wyizolowaniu zagrożenia.
Wykorzystanie systemów Big Data, które ze względu na sposób przechowywania w nich danych są unikalne w swojej skali, umożliwia analizę tropów wystąpienia zagrożenia bez względu na to, z jakich nośników te dane pochodzą: komputerów stacjonarnych, serwerów, urządzeń mobilnych, systemów transmisji danych. Dają one również nieskrępowaną możliwość implementacji nowych technologii, gdzie przez wykorzystanie nowych technik, oprogramowania sztucznej inteligencji i sprzętu zostanie zapewniona możliwość badania cyfrowych dowodów złamania zasad bezpieczeństwa analizowanej infrastruktury. Zapraszamy do pogłębienia wiedzy podczas studiów podyplomowych „Cyberbezpieczeństwo i ochrona zasobów informacyjnych” na Politechnice Rzeszowskiej im. I. Łukasiewicza.
dr inż. Mariusz Nycz
Zagadnienia związane z bezpieczeństwem systemów informatycznych w branży energetycznej będą podejmowane podczas kolejnej, VI edycji Konferencji Naukowej „Bezpieczeństwo energetyczne − filary i perspektywa rozwoju”, która odbędzie się 13−14 września 2021 r. na Politechnice Rzeszowskiej im. Ignacego Łukasiewicza.
dr inż. Mariusz Nycz − informatyk, nauczyciel akademicki Politechniki Rzeszowskiej, autor licznych publikacji naukowych, monografii oraz ekspertyz uwzględniających problematykę cyberbezpieczeństwa. Jego główne zainteresowania naukowe dotyczą analizy oraz syntezy struktur bezpieczeństwa infrastruktury teleinformatycznej.

























Ataki w tych czasach to norma a paraliż może być duży.No i straty różne w zależności od tego gdzie udeżą. Teraz nawet w zwykłym domu trzeba uważać w co się klika a co dopiero upilować całą firmę, w której pracuje ogrom ludzi. Czasem wystarczy program do zarządzania it typu nvision sprawdzające ruchyw sieci z możliwością blokady podejrzanych linków/ stron jeżeli nie jako podstawa to jako dodatek na pewno znajdą dobre zastosowanie
Ataki w tych czasach to norma a paraliż może być duży.No i straty różne w zależności od tego gdzie udeżą. Teraz nawet w zwykłym domu trzeba uważać w co się klika a co dopiero upilować całą firmę, w której pracuje ogrom ludzi. Czasem wystarczy program do zarządzania it typu nvision sprawdzające ruchyw sieci z możliwością blokady podejrzanych linków/ stron jeżeli nie jako podstawa to jako dodatek na pewno znajdą dobre zastosowanie