Komunikat Pełnomocnika Rządu do spraw Cyberbezpieczeństwa ws. ataków na przemysłowe systemy sterowania

Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Krzysztof Gawkowski, wydał 25 lutego 2025 r. komunikat dotyczący nasilających się ataków na przemysłowe systemy sterowania (ICS/OT) dostępne z internetu. Ataki te, często motywowane aktywistycznie lub politycznie, mają na celu zwrócenie uwagi mediów na udane działania hakerskie. Co istotne, niektóre z tych incydentów wpłynęły na rzeczywiste funkcjonowanie systemów, powodując odczuwalne skutki dla odbiorców usług.

Charakterystyka zagrożeń

Wiele urządzeń przemysłowych łączy się z internetem za pośrednictwem routerów sieci komórkowych, co sprawia, że ich adresy IP są przypisane do operatorów sieci mobilnych. W takich przypadkach trudniej jest zidentyfikować właściciela systemu, co utrudnia reakcję na potencjalne zagrożenia.

Zalecenia dla jednostek samorządu terytorialnego i podmiotów publicznych

Aby zwiększyć bezpieczeństwo przemysłowych systemów sterowania, zalecono:

  • Unikanie bezpośredniego zdalnego połączenia do instalacji przemysłowych systemów sterowania z wykorzystaniem protokołów takich jak VNC czy RDP oraz oprogramowania zdalnego wsparcia technicznego.

  • Nieudostępnianie bezpośredniego zdalnego dostępu do panelu WWW systemów sterowania i wizualizacji, nawet jeśli stosowane jest silne hasło.

  • Nieudostępnianie z otwartej sieci internet portów komunikacyjnych, na których działają protokoły przemysłowe, szczególnie umożliwiających konfigurację urządzenia.

  • W przypadku konieczności zdalnego dostępu do odczytu lub sterowania procesem, zaleca się korzystanie z VPN z wieloskładnikowym uwierzytelnianiem, co może wymagać rozbudowy infrastruktury o niezbędne urządzenia.

  • Bezzwłoczne zgłaszanie incydentów cyberbezpieczeństwa związanych z instalacją przemysłową do właściwego CSIRT-u poziomu krajowego.

Dodatkowe środki bezpieczeństwa

W celu dalszego zabezpieczenia systemów przemysłowych rekomenduje się:

  • Minimalizowanie ekspozycji sieci przemysłowej przez identyfikację i ograniczenie do koniecznych połączeń „z” i „do” tej sieci.

  • Przegląd i ograniczenie zdalnego dostępu do niezbędnego minimum, zwłaszcza w przypadku modemów komórkowych i zdalnego dostępu podwykonawców.

  • Wykorzystywanie VPN z wieloskładnikowym uwierzytelnianiem dla zdalnego dostępu oraz, tam gdzie to możliwe, ograniczanie dostępu do VPN dla określonych adresów IP lub ich zakresów, np. tylko dla polskich adresów IP.

  • Wykorzystanie prywatnych sieci APN zakontraktowanych u operatora sieci komórkowej do przesyłania danych telemetrycznych.

  • Zmianę domyślnych danych uwierzytelniających na silne hasła oraz wyłączenie niewykorzystywanych kont.

  • Regularne aktualizowanie systemów, szczególnie podczas planowanego wyłączenia instalacji.

  • Stosowanie segmentacji sieci poprzez separację fizyczną lub logiczną sieci przemysłowej od innych sieci.

  • Analizowanie widoczności urządzeń poprzez zewnętrzne skanowanie zakresu adresacji należącej do obiektu czy wykorzystanie narzędzi typu wyszukiwarka urządzeń sieciowych lub wyszukiwarka podatności.

  • Realizowanie zdalnego dostępu na żądanie, co oznacza włączanie dostępu zdalnego na czas prac serwisowych, oraz rejestrowanie wszystkich zdalnych działań w systemie w sposób pozwalający jednoznacznie zidentyfikować czas, cel i źródło prowadzonych prac.

  • Wykrywanie anomalii w ruchu sieciowym odbiegającym od połączeń realizowanych podczas normalnego trybu pracy instalacji.

Pełna treść komunikatu oraz szczegółowe zalecenia dostępne są na oficjalnej stronie rządowej.

W obliczu rosnącej liczby ataków na przemysłowe systemy sterowania, wdrożenie powyższych zaleceń jest kluczowe dla zapewnienia ciągłości działania infrastruktury krytycznej i ochrony odbiorców usług przed potencjalnymi zakłóceniami.

https://www.gov.pl/web/baza-wiedzy/komunikat-pelnomocnika-rzadu-do-spraw-cyberbezpieczenstwa-ws-atakow-na-przemyslowe-systemy-sterowania

Przeszukaj stronę

Wyszukiwarka zaawansowana

Treść | Menu | Dostępność