Bezpieczeństwo procesowe w kontekście zagrożeń globalnych
„Bezpieczeństwo procesowe w kontekście zagrożeń globalnych. Funkcjonowanie zakładów przemysłowych w czasie wojny” – to tytuł referatu Jarosława Pudzianowskiego z Rządowego Centrum Bezpieczeństwa, otwierającego program XXI Konferencji Bezpieczeństwo Instalacji Przemysłowych.
Na wstępie prelegent wymienił siedem wymagań odporności, które bardziej szczegółowo omówił w dalszej części referatu. To:
1.Ciągłość działania administracji i kluczowych procesów państwa.
2. Zaopatrzenie w energię.
3. Zdolność do reagowania na masowe niekontrolowane migracje.
4. Zaopatrzenie w wodę i żywność.
5. Zdolność do reagowania na zdarzenia z dużą liczbą ofiar.
6. Zapewnienie łączności.
7. System transportu.
J. Pudzianowski dłużej skupił się na zagrożeniach związanych z dostępnością do paliw (w tym węgla, ropy, LPG), mówił też o zagrożeniach hybrydowych. – Na bieżąco wprowadzane są działania mitygujące, m.in. ataki DDoS. Zgodnie z wprowadzonymi stopniami alarmowymi Bravo oraz Charlie CRP musimy wdrożyć procedury odporności na zagrożenia terrorystyczne, w kontekście obecnej sytuacji geopolitycznej – ostrzegał specjalista z RCB.
Przypomniał, że naczelna zasada działań aktywnych służb rosyjskich w tym obszarze brzmi od wielu dekad tak samo, szczególnie wobec krajów NATO: utrudniać dywersyfikację, prowadzić sabotaż opóźniający proces planowania i realizacji inwestycji w infrastrukturę krytyczną, dokonywać rozpoznania podatności oraz luk w systemie ochrony, jak również przeprowadzać systemowe dewastacje zdolności do ciągłości działania.
Zagrożenia hybrydowe
Referujący wymienił przykładowe obiekty infrastruktury krytycznej Europy Środkowowschodniej i Północnej narażone na działania hybrydowe. To system zaopatrzenia w energię, surowce energetyczne i paliwa, system transportowy, system sieci teleinformatycznych, system łączności i system ochrony zdrowia.
Coraz częściej będziemy podatni na wspomniane cyberataki, działania sabotażowe, aktywność wywiadowczą. Zagrożeniem są też działania dezinformacyjne i aktywność o charakterze terrorystycznym – ostrzegał. – Prowadzenie działań sabotażowych, wywiadowczych, terrorystycznych jest w wielu przypadkach realizowana przy wsparciu tzw. insidera, uplasowanego w celu wrogiego rozpoznania czy ataku – informował J. Pudzianowski.
Kierunki zagrożeń – rozpoznanie
W dalszej części referatu wymienione zostały przykładowe środki rozpoznania informacyjnego, realizowanego poprzez wywiad agenturalny, lotniczy i satelitarny, ataki cybernetyczne, wywiad radioelektroniczny.
Przykładowe środki rozpoznania informacyjnego:
- w ramach rozpoznania lotniczego wykorzystuje się popularne komercyjne bezzałogowe statki powietrzne (do 900 g),
- w ramach rozpoznania radioelektronicznego wykorzystuje się pojazdy posiadające zamontowane skanery danych mobilnych (np. komórkowych),
- w ramach rozpoznania agenturalnego wykorzystuje się tzw. insiderów uplasowanych w obiektach w celu wrogiego rozpoznania przede wszystkim systemów kierowania usługą,
- w ramach wywiadu cybernetycznego pozyskuje się dane od rosyjskich firm teleinformatycznych, które projektowały systemy bezpieczeństwa wizyjnego w danym obiekcie lub w jego bezpośredniej odległości (lub gdy ich platformy projektowe zostały wykorzystane w tym celu).
Rozpoznanie informacyjne obiektów jest również realizowane poprzez media społecznościowe, specjalistyczne portale udostępniające niezastrzeżone dane geodezyjne, pod pretekstem dostępu do informacji publicznej na potrzeby aktywności naukowej publicystycznej – wymieniał prelegent.
Zagrożenia cybernetyczne – przyczyny?
Większość zagrożeń spowodowana jest przez ludzi – przypomniał Jarosław Pudzianowski na zakończenie wystąpienia. Wśród przyczyn wymienił:
Brak kontroli identyfikacji i autentykacji – należy wprowadzić politykę zarządzenia kontami i hasłami i robić to indywidualnie dla każdego użytkownika;
Brak kontroli dostępu – powinno istnieć automatyczne wylogowanie i blokada dostępu do urządzenia po określonym czasie;
Brak integralności danych – konieczna jest kontrola integralności plików konfiguracji, aktualizacji oprogramowania;
Brak poufności danych – należy używać szyfrowanych połączeń;
Brak restrykcji dla przepływu danych – należy stosować takie mechanizmy, jak listy kontroli dostępu w przełącznikach sieciowych czy kontrola dostępu do nich przez definiowane listy dopuszczonych adresów IP;
Brak szybkiej reakcji na zdarzenia – konieczne jest budowane i bieżąca analiza logów zdarzeń;
Ograniczona dostępność zasobów sieciowych – należy ograniczyć liczbę zalogowanych użytkowników, czy dostępnych nieszyfrowanych interfejsów HMI.
***
XXI Konferencja Bezpieczeństwo Instalacji Przemysłowych odbywa się w dniach 29-30 września 2022 r. w Krakowie. Organizatorem wydarzenia jest firma BMP, wydawca m.in. czasopisma „Chemia Przemysłowa” i portalu kierunekCHEMIA.pl. Rolę Gospodarza Honorowego pełni Grupa Azoty.
Komentarze