Partner serwisu
29 września 2022

Bezpieczeństwo procesowe w kontekście zagrożeń globalnych

Kategoria: XXI Konferencja Bezpieczeństwo Instalacji Przemysłowych

„Bezpieczeństwo procesowe w kontekście zagrożeń globalnych. Funkcjonowanie zakładów przemysłowych w czasie wojny” – to tytuł referatu Jarosława Pudzianowskiego z Rządowego Centrum Bezpieczeństwa, otwierającego program XXI Konferencji Bezpieczeństwo Instalacji Przemysłowych.

Bezpieczeństwo procesowe w kontekście zagrożeń globalnych

Na wstępie prelegent wymienił siedem wymagań odporności, które bardziej szczegółowo omówił w dalszej części referatu. To:

1.Ciągłość działania administracji i kluczowych procesów państwa.

2. Zaopatrzenie w energię.

3. Zdolność do reagowania na masowe niekontrolowane migracje.

4. Zaopatrzenie w wodę i żywność.

5. Zdolność do reagowania na zdarzenia z dużą liczbą ofiar.

6. Zapewnienie łączności.

7. System transportu.

J. Pudzianowski dłużej skupił się na zagrożeniach związanych z dostępnością do paliw (w tym węgla, ropy, LPG), mówił też o zagrożeniach hybrydowych. – Na bieżąco wprowadzane są działania mitygujące, m.in. ataki DDoS. Zgodnie z wprowadzonymi stopniami alarmowymi Bravo oraz Charlie CRP musimy wdrożyć procedury odporności na zagrożenia terrorystyczne, w kontekście obecnej sytuacji geopolitycznej – ostrzegał specjalista z RCB.

Przypomniał, że naczelna zasada działań aktywnych służb rosyjskich w tym obszarze brzmi od wielu dekad tak samo, szczególnie wobec krajów NATO: utrudniać dywersyfikację, prowadzić sabotaż opóźniający proces planowania i realizacji inwestycji w infrastrukturę krytyczną, dokonywać rozpoznania podatności oraz luk w systemie ochrony, jak również przeprowadzać systemowe dewastacje zdolności do ciągłości działania.

 

Zagrożenia hybrydowe

Referujący wymienił przykładowe obiekty infrastruktury krytycznej Europy Środkowowschodniej i Północnej narażone na działania hybrydowe. To system zaopatrzenia w energię, surowce energetyczne i paliwa, system transportowy, system sieci teleinformatycznych, system łączności i system ochrony zdrowia.

Coraz częściej będziemy podatni na wspomniane cyberataki, działania sabotażowe, aktywność wywiadowczą. Zagrożeniem są też działania dezinformacyjne i aktywność o charakterze terrorystycznym – ostrzegał. – Prowadzenie działań sabotażowych, wywiadowczych, terrorystycznych jest w wielu przypadkach realizowana przy wsparciu tzw. insidera, uplasowanego w celu wrogiego rozpoznania czy ataku – informował J. Pudzianowski.

 

Kierunki zagrożeń – rozpoznanie

W dalszej części referatu wymienione zostały przykładowe środki rozpoznania informacyjnego, realizowanego poprzez wywiad agenturalny, lotniczy i satelitarny, ataki cybernetyczne, wywiad radioelektroniczny.

Przykładowe środki rozpoznania informacyjnego:

  • w ramach rozpoznania lotniczego wykorzystuje się popularne komercyjne bezzałogowe statki powietrzne (do 900 g),
  • w ramach rozpoznania radioelektronicznego wykorzystuje się pojazdy posiadające zamontowane skanery danych mobilnych (np. komórkowych),
  • w ramach rozpoznania agenturalnego wykorzystuje się tzw. insiderów uplasowanych w obiektach w celu wrogiego rozpoznania przede wszystkim systemów kierowania usługą,
  • w ramach wywiadu cybernetycznego pozyskuje się dane od rosyjskich firm teleinformatycznych, które projektowały systemy bezpieczeństwa wizyjnego w danym obiekcie lub w jego bezpośredniej odległości (lub gdy ich platformy projektowe zostały wykorzystane w tym celu).

Rozpoznanie informacyjne obiektów jest również realizowane poprzez media społecznościowe, specjalistyczne portale udostępniające niezastrzeżone dane geodezyjne, pod pretekstem dostępu do informacji publicznej na potrzeby aktywności naukowej publicystycznej – wymieniał prelegent.

 

Zagrożenia cybernetyczne – przyczyny?

Większość zagrożeń spowodowana jest przez ludzi – przypomniał Jarosław Pudzianowski na zakończenie wystąpienia. Wśród przyczyn wymienił:

Brak kontroli identyfikacji i autentykacji – należy wprowadzić politykę zarządzenia kontami i hasłami i robić to indywidualnie dla każdego użytkownika;

Brak kontroli dostępu – powinno istnieć automatyczne wylogowanie i blokada dostępu do urządzenia po określonym czasie;

Brak integralności danych – konieczna jest kontrola integralności plików konfiguracji, aktualizacji oprogramowania;

Brak poufności danych – należy używać szyfrowanych połączeń;

Brak restrykcji dla przepływu danych – należy stosować takie mechanizmy, jak listy kontroli dostępu w przełącznikach sieciowych czy kontrola dostępu do nich przez definiowane listy dopuszczonych adresów IP;

Brak szybkiej reakcji na zdarzenia – konieczne jest budowane i bieżąca analiza logów zdarzeń;

Ograniczona dostępność zasobów sieciowych – należy ograniczyć liczbę zalogowanych użytkowników, czy dostępnych nieszyfrowanych interfejsów HMI.

 

***

XXI Konferencja Bezpieczeństwo Instalacji Przemysłowych odbywa się w dniach 29-30 września 2022 r. w Krakowie. Organizatorem wydarzenia jest firma BMP, wydawca m.in. czasopisma „Chemia Przemysłowa” i portalu kierunekCHEMIA.pl. Rolę Gospodarza Honorowego pełni Grupa Azoty.

źródło: Przemysław Płonka
Nie ma jeszcze komentarzy...
CAPTCHA Image


Zaloguj się do profilu / utwórz profil
ZAMKNIJ X
Strona używa plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. OK, AKCEPTUJĘ