ICsec S.A. newsletter - o cyberbezpieczeństwie dla przemysłu - vol 2

Newsletter ICsec S.A. – vol 2

Cyberbezpieczeństwo dla przemysłu  
Wydanie: 02 / 2022 (listopad)   

Trwająca konwergencja sieci technologii informacyjnej i sieci technologii operacyjnej zwiększa złożoność i podatność na zagrożenia występujące w przemysłowych systemach sterowania. Problematyka pogłębia się wraz z gwałtownym rozwojem Przemysłu 4.0, cyfrową transformacją oraz wprowadzaniem nowych technologii łączących sieci OT i IT.
 
Przedsiębiorstwa coraz częściej wykazują zwiększoną świadomość ryzyk związanych z ciągłością działania procesów produkcyjnych oraz cyberbezpieczeństwem występujących już nie tylko w sieciach IT, ale także w sieciach OT. Zarządzający bezpieczeństwem odczuwają potrzebę posiadania narzędzi do monitorowania infrastruktury, które dostarczą pełny wgląd w sieci OT/ICS oraz umożliwią efektywne zarządzanie ryzykiem operacyjnym w czasie rzeczywistym, a także zarządzanie incydentami, w tym odpowiednie ich dokumentowanie.
 
W wielu sieciach produkcyjnych wciąż występuje problem niepełnej inwentaryzacji infrastruktury i w konsekwencji zakłady przemysłowe nie mają świadomości bieżącej architektury sieci i świadczonych przez nią usług. Efektem tego są luki w zabezpieczeniach systemów, co stanowi wyzwanie nie tylko dla zespołów bezpieczeństwa, ale całej organizacji. Odpowiedzią na te problemy jest SCADvance XP, który monitoruje systemy automatyki przemysłowej, pomaga w zarządzaniu ryzykiem operacyjnym i biznesowym, oraz dostosowuje procedury do wymogów prawnych.  
Liczba podatności i sygnatur rozpoznawanych przez SCADvance XP:

168 169   CVE Liczba rekordów
842 050   CPE Liczba rekordów
1 358   CWE Liczba rekordów
27 908   TTA Zdefiniowane reguły
Z ostatniego miesiąca
     
Jesteśmy aktywnym członkiem społeczności cyberbezpieczeństwa & OT w Polsce i Europie, dlatego chcielibyśmy przedstawić kilka najważniejszych wydarzeń z ostatniego miesiąca.

1. The Hack Summit 2022  
W piątek 14 października 2022 Franciszek Rakowski i Grzegorz Karwowski prezentowali się na miejscu podczas The Hack Summit 2022. Duet omawiał behawioralne metody AI jako uzupełnienie sygnatur i metod opartych na regułach w wykrywaniu anomalii sieci OT. Ponadto przedstawili aspekty związane z wykorzystaniem sztucznej inteligencji w rozwiązaniach IDS stosowanych do zwiększenia cyberbezpieczeństwa w infrastrukturze OT. Wydarzenie, na które można było wejść za darmo, odbyło się na PGE Narodowym w dniach 13-14 października 2022 r. Wydarzenie jest jedną z kluczowych konferencji w Polsce poświęconych hackingowi, cyberbezpieczeństwu i sztucznej inteligencji.  

2. EY Demo Day – film ICsec S.A.  
EY Demo Day to wydarzenie, które daje obiecującym firmom z Polski możliwość zaprezentowania swoich innowacyjnych rozwiązań dla finansów. ICsec S.A. znalazła się w gronie dziewięciu firm technologicznych, które wzięły udział w wydarzeniu, podczas którego każda z firm zaprezentowała swoje rozwiązanie w krótkim wystąpieniu. Powyższy link przekieruje do naszego filmu, w którym występują Katarzyna Berbeć oraz Krzysztof Wójtowicz.  

3. ICsec S.A. – firma zrzeszona w Polskiej Izbie Producentów Urządzeń i Usług na Rzecz Kolei  
Od ostatniego miesiąca jesteśmy związani z Polską Izbą Producentów Urządzeń i Usług na Rzecz Kolei. Podczas konferencji, która odbyła się w Hotelu Marriott w Warszawie 27 października 2022 roku, zaprezentowaliśmy aktualne wyzwania, przed którymi stoi branża kolejowa w zakresie cyberbezpieczeństwa oraz jakie są możliwe kroki we właściwym kierunku, a także otrzymaliśmy certyfikat honorujący nasze zaangażowanie w polską kolej.    
Zdaniem naszych ekspertów

Katarzyna Berbeć, Dyrektor ds. Strategii i Rozwoju w ICsec S.A. zwraca uwagę na fakt, iż z dniem 13 października 2022 r. weszła w życie jedna z największych nowelizacji ustawy z 9 lutego 2022 r. o zmianie ustawy – Kodeks spółek handlowych oraz niektórych innych ustaw (Dz.U. z 2022 r. poz. 807; dalej: nowelizacja k.s.h.). Nowelizacja k.s.h. niesie ważne zmiany dla polskich spółek kapitałowych.

Nowelizacja niesie istotne zmiany w zakresie funkcjonowania rad nadzorczych, dając im szereg dodatkowych uprawnień kontrolno-nadzorczych, ale jednocześnie nakładając też dodatkowe wymogi. Rada nadzorcza zyskała prawo żądania informacji dotyczących stanu spółki pod rygorem odpowiedzialności karnej. Na zarząd nałożono obowiązek regularnego raportowania do rady nadzorczej w spółce akcyjnej. Rada będzie mogła również na koszt spółki zlecić zbadanie określonej sprawy specjaliście – doradcy RN. Dzięki temu rada nadzorcza nie będzie zależna od zarządu, który do tej pory był jedynym organem uprawnionym do zaangażowania takiego doradcy. W odpowiedzi na orzecznictwo dodano także business judgement rule, skutkującą możliwością pociągnięcia do odpowiedzialności członków rady nadzorczej (analogicznie do członków zarządu) za wyrządzenie spółce szkody nie tylko w sytuacji naruszenia konkretnej normy prawnej, lecz także w przypadkach niezachowania staranności wynikającej z zawodowego charakteru działalności tych osób.

Na gruncie obszaru jakim jest cyberbezpieczeństwo spółki (a wiec obszaru strategicznego pod względem zachowania ciągłości działania) możemy sobie wyobrazić następującą sytuację: członek rady nadzorczej zgłasza do zarządu prośbę o przedstawienie analizy ryzyka dla spółki w zakresie bezpieczeństwa cybernetycznego obszaru produkcyjnego. Dodatkowo rada nadzorcza podejmuje decyzję o zatrudnieniu dodatkowego doradcy, który dokona oceny działań zarządu pod kątem wdrożenia niezbędnych środków technicznych i organizacyjnych służących zachowaniu najwyższego poziomu odporności na cyberataki. W obecnej sytuacji geopolitycznej należy się spodziewać iż takie działanie jest wysoce prawdopodobne.

Z jednej strony to członkowie rad nadzorczych mogą czuć presję dokonania oceny funkcjonowania spółki w strategicznych obszarach aby nie spotkać się z zarzutem niedołożenia należytej staranności, z drugiej strony zarządy muszą raportować do rady nadzorczej kwestie analizy ryzyka spółki (a ta jak wiemy obejmuj szereg aspektów, wśród których coraz istotniejszy jest aspekt cyberbezepieczeństwa), z trzeciej strony z praktyki wiemy, iż w wielu firmach zwłaszcza w obszarze dotąd zaniedbywanym jakim jest cyberbezpieczeństwo procesów produkcyjnych, analiza ryzyka opiera się głównie na części biznesowej i bezpieczeństwie informacji (tam gdzie sięga ISO 27001). Z pewnością w dużo lepszej sytuacji są podmioty objęte Krajowym Systemem Cyberbezpieczeństwo pod warunkiem rzetelności zrealizowanych audytów cyberbezpieczeństwa oraz wdrożenia wymogów prawnych i dobrych praktyk dotyczących cyberbezpieczeństwa procesów krytycznych.

Warto już dziś być gotowym na taką okoliczność. Cyberbezpieczeństwo procesów przemysłowych (tzw. OT/ operational technology) staje się coraz częściej przedmiotem rozmów strategicznych.    
Ostatnie zagrożenia w systemach przemysłowych

Zebraliśmy 6 ciekawych historie, które mogło się przegapić w ciągu ostatniego miesiąca. Poniższe linki są w języku angielskim.

Grupa Hive ransomware przyznała się do cyberataku ujawnionego w tym miesiącu przez Tata Power  
Spółka zależna międzynarodowego konglomeratu Tata Group, Tata Power jest największą zintegrowaną spółką energetyczną w Indiach z siedzibą w Bombaju. Na zrzutach ekranu operatorzy Hive opublikowali dane, które rzekomo ukradli Tata Power, wskazując, że negocjacje dotyczące okupu nie powiodły się.

Nieznany robak RomCom fałszujący popularne aplikacje atakuje ukraińskie siły zbrojne  

Nieznany wcześniej agent RomCom RAT atakuje obecnie ukraińskie instytucje wojskowe. Ten sam cyberprzestępca jest znany z wdrażania fałszywych wersji popularnego oprogramowania „Advanced IP Scanner”. Po publicznym ujawnieniu przełączył się na inną popularną aplikację o nazwie „PDF Filler”. Oznacza to, że stojąca za nim grupa aktywnie rozwija nowe zdolności.

31 aresztowanych za kradzież samochodów przez zhakowanie technologii bezkluczykowej  

Przy wsparciu Europolu i Eurojust władze francuskie we współpracy z ich hiszpańskimi i łotewskimi odpowiednikami zlikwidowały gang kradzieży samochodów, który wykorzystywał oszukańcze oprogramowanie do kradzieży pojazdów bez użycia fizycznego breloczka.

Strony lotnisk w USA zostały wyłączone w wyniku ataków DDoS przez prorosyjskich hakerów  

Prorosyjska grupa haktywistów „KillNet” stwierdziła, że zakrojone na szeroką skalę ataki typu „odmowa usługi” (DDoS) na strony internetowe kilku głównych lotnisk w USA sprawiły, że były one niedostępne. Ataki DDoS doprowadziły do wyłączenia serwerów obsługujących te witryny, uniemożliwiając podróżnym połączenie i otrzymywanie aktualnych informacji o planowanych lotach lub rezerwację usług lotniskowych.

Krytyczna podatność w sterownikach Siemens: wykorzystanie RCE do odkrycia zakodowanych kluczy kryptograficznych Siemens SIMATIC S7-1200/1500  

Team82 opracował nową, innowacyjną metodę wyodrębniania silnie strzeżonych, zakodowanych na stałe, globalnych prywatnych kluczy kryptograficznych osadzonych w liniach produktów Siemens SIMATIC S7-1200/1500 PLC i TIA Portal. Osoba atakująca może użyć tych kluczy do przeprowadzenia wielu zaawansowanych ataków na urządzenia Siemens SIMATIC i powiązany z nimi portal TIA, z pominięciem wszystkich czterech zabezpieczeń poziomu dostępu. Złośliwy użytkownik może wykorzystać te tajne informacje do złamania całej linii produktów SIMATIC S7-1200/1500 w nieodwracalny sposób. Wszystkie informacje techniczne zostały ujawnione firmie Siemens, która wydała nowe wersje sterowników PLC i stacji inżynierskich, których dotyczy luka, które usuwają tę lukę. Przypisano CVE-2022-38465 i oceniono wynik CVSS v3 równy 9,3.
 
Tysiące kamer Hikvision nadal są podatne na atak i mogą być potencjalnie wykorzystane  

Badacze CYFIRMA zaobserwowali, że tysiące wciąż używanych kamer Hikvision, jest podatnych na ataki i mogą być wykorzystywane przez cyberprzestępców. Hangzhou Hikvision Digital Technology z siedzibą w Hangzhou, jest chińskim państwowym producentem i dostawcą sprzętu do monitoringu wideo dla celów cywilnych i wojskowych. Hikvision jest dostawcą technologii czujników Industrial IoT i działa między innymi w branży edukacyjnej, infrastrukturalnej i detalicznej segmenty infrastruktury.    
Nasz system SCADvance XP

Innowacyjny system monitorowania sieci przemysłowych   

SCADvance XP zapewnia identyfikację, monitoring oraz bezpieczeństwo posiadanych zasobów w czasie rzeczywistym.   SCADvance XP jest fundamentem kompleksowego systemu bezpieczeństwa stosowanego w organizacjach wykorzystujących automatykę przemysłową, który równocześnie zapewnia zgodność z wymaganiami regulacji prawnych. Nasz system wyróżnia się zastosowaniem dedykowanych modeli predykcyjno-analitycznych wykorzystujących algorytmy uczenia maszynowego (ML/AI), które dostosowują się do każdej konfiguracji sieci OT, dzięki czemu system jest w stanie poprawnie wykryć anomalie i zagrożenia w sieci przemysłowej.  

Zapraszamy do kontaktu w sprawie demonstracji SCADvance XP już dziś.
Media o Nas   

Dziś laurem dla branży IT są pieniądze. Raczej mało kto pracuje w nowych technologiach dla idei. A co, gdyby przyznawano Nagrodę Nobla z informatyki? Czy w ogóle takie wyróżnienie ma sens? Według Marka Smolika inna kategoria powinna być uznana i powinna mieć swoją kategorię w nagrodzie Nobla.

Opinia Marka Smolika (CTO) dla Wyborcza.biz – Nagroda Nobla z informatyki?    

Tylko w tym roku w Europie przeprowadzono trzy udane ataki na infrastrukturę kolejową, a przynajmniej o tylu wiemy. Z raportu ENISA wynika, że branża kolejowa nie zadbała dostatecznie o rozwój architektury bezpieczeństwa. Zarówno Europejski System Zarządzania Ruchem Kolejowym, jak i krajowi operatorzy pilnie potrzebują modernizacji swoich systemów zabezpieczeń przed cyberprzestępczością.  

Opinia Krzysztofa Wójtowicza dla Rzeczpospolitej – Kolejarze ataków się nie boją. Dla wielu to może być ostatnia stacja  
demo scadvance

Zamów demo

Wypełnij formularz. Nasi eksperci skontaktują się z Tobą, aby umówić indywidualne testy.

Zamów demo

Wypełnij formularz. Nasi eksperci skontaktują się z Tobą, aby umówić indywidualne testy.

Dziękujemy

Odezwiemy się w ciągu 1 dnia roboczego

style>