Powrót

Komunikat Pełnomocnika Rządu do spraw Cyberbezpieczeństwa ws. ataków na przemysłowe systemy sterowania

25.02.2025

Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, informuje o rosnącej liczbie ataków na przemysłowe systemy sterowania (ICS/OT) dostępne z internetu. Zdarzenia te są często działaniami aktywistów, a ich celem jest zwrócenie uwagi mediów na udany atak. Co ważne, niektóre z tych ataków miały wpływ na rzeczywiste działanie systemów, a ich skutki odczuli odbiorcy usług.

Komunikat Pełnomocnika Rządu do spraw Cyberbezpieczeństwa ws. ataków na przemysłowe systemy sterowania

Ataki przez sieci komórkowe

Urządzenia przemysłowe często łączą się z internetem przez routery sieci komórkowych, a przypisane im adresy IP wskazują na operatorów sieci mobilnych, których karty SIM zostały użyte. W takim przypadku nie ma możliwości kontaktu z właścicielem systemu, można jedynie przekazać informacje do operatora telekomunikacyjnego.

Zalecenia Pełnomocnika Rządu do spraw Cyberbezpieczeństwa dla Jednostek Samorządu Terytorialnego i podmiotów publicznych:

• Nieumożliwianie zdalnego połączenia do systemów sterowania przez protokoły VNC, RDP oraz oprogramowanie wsparcia technicznego.
• Nieudostępnianie bezpośredniego dostępu do panelu WWW systemów sterowania i wizualizacji, nawet przy silnym haśle.
• Nieudostępnianie portów komunikacyjnych protokołów przemysłowych z otwartej sieci Internet, szczególnie do konfiguracji urządzeń.
• Stosowanie VPN z wieloskładnikowym uwierzytelnianiem do zdalnego odczytu lub sterowania procesem, co może wymagać rozbudowy infrastruktury.
• Zgłaszanie incydentów niezwłocznie do odpowiedniego CSIRT-u krajowego.

Dodatkowe środki bezpieczeństwa:

• Minimalizowanie ekspozycji sieci przemysłowej przez ograniczenie połączeń „z” i „do” sieci do niezbędnego minimum.
• Przegląd zdalnego dostępu i ograniczenie go, zwłaszcza w przypadku modemów komórkowych i dostępu podwykonawców.
• Wykorzystanie VPN z wieloskładnikowym uwierzytelnianiem w przypadku zdalnego dostępu.
• Ograniczanie dostępu do VPN dla określonych adresów IP lub ich zakresów, np. tylko dla polskich adresów IP.
• Wykorzystanie prywatnych sieci APN do przesyłania danych telemetrycznych przez sieć komórkową.
• Zmiana domyślnych danych uwierzytelniających na silne hasła i wyłączenie niewykorzystywanych kont.
• Regularne aktualizowanie systemów, jeśli to możliwe, szczególnie podczas planowanego wyłączenia instalacji.
• Stosowanie segmentacji sieci, z minimalną separacją fizyczną lub logiczną sieci przemysłowej.
• Analizowanie widoczności urządzeń przez zewnętrzne skanowanie zakresu adresacji i wyszukiwarki urządzeń.
• Realizowanie zdalnego dostępu na żądanie, rejestrowanie wszystkich zdalnych działań z identyfikowalnym czasem, celem i źródłem.
• Wykrywanie anomalii w ruchu sieciowym odbiegającym od normalnej pracy instalacji.
• Wzmacnianie konfiguracji urządzeń przez wyłączenie niewykorzystywanych funkcji i aktywowanie dodatkowych mechanizmów bezpieczeństwa.
• Zgłoszenie osoby kontaktowej do odpowiedniego CSIRT-u krajowego oraz systematyczna aktualizacja kontaktu.
• Zarejestrowanie się w systemie n6, aby otrzymywać powiadomienia od CERT Polska o wykrytych nieprawidłowościach.

 

Pełna treść komunikatu w załączonym pliku.

 

Materiały

Komunikat​_Pełnomocnika​_dotataków​_na​_przemysłowe​_systemy​_sterowania
Komunikat​_Pełnomocnika​_dotataków​_na​_przemysłowe​_systemy​_sterowania.pdf 0.36MB
{"register":{"columns":[]}}