Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest bowiem jednym z najbardziej krytycznych w strukturze państwa. Skutkiem ataków może być na przykład pozbawienie miast dostępu do wody pitnej lub skażenie jej na dużym obszarze niebezpiecznymi substancjami. W Polsce wciąż wiele podmiotów z sektora wod-kan nie posiada zabezpieczeń, które są kluczowym aspektem przeciwdziałania hakerom. Wdrożenie odpowiednich zabezpieczeń sieciowych rekomenduje m.in. rządowy Departament Cyberbezpieczeństwa.

Transformacja cyfrowa jest dla sektora wodnego szansą na optymalizację działalności. Możliwość automatycznego sterowania funkcjonowaniem systemu z wykorzystaniem nowoczesnych rozwiązań i przemysłowego Internetu Rzeczy (IoT) ułatwia obsługę skomplikowanej sieci. Jednocześnie fakt, że przedsiębiorstwa wodociągowe korzystają z rozwiązań cyfrowych, powoduje, że stają się one celem cyberprzestępców. Zapewnienie bezpieczeństwa i stabilności działania systemu wodnego to jedno z najważniejszych wyzwań dla podmiotów odpowiedzialnych za infrastrukturę wodnokanalizacyjną. Jak wynika ze sprawozdania amerykańskiej spółki Gray Matter, w 2019 roku w samych Stanach Zjednoczonych odnotowano ponad 22 cyberataki na tego rodzaju infrastrukturę. Głównym narzędziem stosowanym przez cyberprzestępców jest oprogramowanie ransomware.

– W ostatnich latach podmioty działające w sektorze infrastruktury wodnej wprowadziły szereg zmian w zakresie technologii cyfrowych. Zmieniono starzejące się lub wręcz przestarzałe urządzenia przemysłowe działające pod kontrolą systemów takich jak Windows XP i starszych, zastępując je sieciami przewodowymi, a także rozwiązaniami 4G i 5G, oferującymi lepszą łączność. Nowy paradygmat wiąże się z wyzwaniem dla sektora wodno-kanalizacyjnego w postaci konieczności uwzględnienia cyberbezpieczeństwa, jako integralnego elementu prowadzonej działalności – komentuje Piotr Zielaskiewicz, product manager Stormshield. – Obecny stan zabezpieczeń infrastruktury wod-kan i systemów wodnych nie odpowiada jeszcze poziomowi zagrożeń i wyzwań, którym musi stawiać czoła cały sektor.

 

W 2017 roku zajmujący się cyberbezpieczeństwem eksperci Georgia State University, w ramach eksperymentu, opracowali nową formę złośliwego oprogramowania zdolnego do zatruwania wody poprzez zmianę stężenia chloru w zakładach uzdatniania wody pitnej. Kilka lat później, w lutym 2021 roku, podobnego typu atak miał miejsce w rzeczywistości w hrabstwie Pinellas na Florydzie. Po włamaniu do systemu w zakładzie uzdatniania wody, przestępcy chcieli dodać do wody pitnej niebezpieczną ilość wodorotlenku sodu. Atak został udaremniony.

– Zarówno eksperyment, jak i próba realnego ataku doskonale ilustrują potencjalne cele napastników. Udany cyberatak na infrastrukturę krytyczną może wiązać się z prawdziwym zagrożeniem. Wywołane nim skutki mogą stanowić zagrożenie dla zdrowia i życia części ludności dotkniętego kraju, a także doprowadzić do destabilizacji sytuacji wewnętrznej – komentuje Piotr Zielaskiewicz.

Opublikowane w lutym 2021 roku rekomendacje dla sektora wod-kan polskiego rządowego Departamentu Cyberbezpieczeństwa odniosły się między innymi do ataku na Florydzie. Eksperci podkreślili winę zarówno obsługi, jak i nieadekwatnych procedur i słabej organizacji systemu bezpieczeństwa wykorzystywanych narzędzi do kontroli i nadzoru procesu. Wśród głównych przyczyn skuteczności ataku wskazano:

  • słabe zasady zarządzania hasłami – wszystkie komputery posiadały to samo hasło umożliwiające zdalny dostęp
  • podłączenie do Internetu wszystkich komputerów służących do zarządzania usługą
  • brak firewalla

 

– W Polsce wciąż wiele podmiotów z sektora wod-kan nie posiada w ogóle zabezpieczeń sieciowych. Powody są różne – m.in. brak środków finansowych czy wykwalifikowanej załogi, a także oddzielenia sieci OT (sterowanie przemysłowe) od IT. Zagrożenia są tym bardziej realne, że wiele z firm wodociągowych i stacji uzdatniania wody korzysta ze wsparcia firm outsourcingowych, które posiadają nieautoryzowany, pełen dostęp do całej ich infrastruktury tego typu – komentuje Piotr Zielaskiewicz. – W każdym konkretnym przypadku podmiotu wod-kan należy mieć świadomość słabych punktów w jego infrastrukturze sieciowej. Na tej podstawie powinny być wprowadzane stosowne zabezpieczenia i procedury. W przypadku ransomware podstawową linią obrony jest poprawnie skonfigurowana ochrona samej sieci, na przykład z wykorzystaniem urządzenia typu Next Generation Firewall. Nie można pominąć także konieczności posiadania aktualnego i działającego backupu.

Ochrona przed cyberatakami jest możliwa, wymaga jednak filtrowania wszystkich danych, które trafiają do obiektów z zewnątrz. Przedsiębiorstwa prowadzące działalność w sektorze wodno-kanalizacyjnym chronią infrastrukturę wdrażając zasady wielopoziomowej segmentacji. Polega ona na oddzielaniu wszystkich obiektów operacyjnych i kontroli przepływu komunikacji i danych. Kolejnym krokiem jest oddzielenie środowiska IT, w tym komputerów, serwerów i użytkowników od środowiska operacyjnego OT. Dzięki temu w przypadku ataku środowisko operacyjne jest odizolowane. Twórcy oprogramowania wspierają podmioty z sektora wod-kan w zakresie segmentacji i wdrażania kolejnych zabezpieczeń, na przykład w sprawdzaniu niezawodności i zgodności ich protokołów sieciowych. Wspólnym celem jest bezpieczeństwo systemów wodnych.

– Wykorzystujemy przemysłowe zapory sieciowe, tak by protokoły nie zostały zmodyfikowane lub naruszone przez napastników. Celem jest skuteczna ochrona krytycznej infrastruktury i sprzętu dzięki skupieniu się na obronie i możliwie jak największym ograniczeniu szkód, które mogą powstać w wyniku cyberataku przeprowadzonego na szeroką skalę. Stormshield to rozwiązania Next Generation Firewall, które chronią, kontrolują i autoryzują ruch sieciowy oraz pozwalają bezpiecznie łączyć ze sobą oddziały i użytkowników za pomocą tuneli VPN – mówi Piotr Zielaskiewicz. – Podmioty działające w sektorze wodnym weszły już do wyścigu zbrojeń, ale to dopiero początek potencjalnej fali zagrożeń. W najbliższej przyszłości sektor będzie musiał zmierzyć się z nowym wyzwaniem, jakim jest rozszerzenie zasad bezpieczeństwa na cały łańcuch wartości. Powinny one objąć dodatkowe obiekty poza stacjami uzdatniania wody. Wskazane jest także przyjęcie bardziej zaawansowanego podejścia do przemysłowego Internetu Rzeczy obejmującego kompleksowe zabezpieczenie systemów i protokołów komunikacji w całym łańcuchu – od obiektu, aż po odbiorcę.

źródło: informacja prasowa