Autor: Iwona Kula
„The Hack Summit” to konferencja technologiczna, która odbyła się w Warszawie w dniach 17-18 października 2024 roku. Jest to jedno z największych wydarzeń tego typu w Europie Środkowo-Wschodniej, skierowane głównie do specjalistów w dziedzinie cyberbezpieczeństwa, inżynierii oprogramowania, DevOps, analizy danych i innych obszarów związanych z technologiami informatycznymi.
O czym jest „The Hack Summit”?
Celem konferencji jest stworzenie przestrzeni do wymiany wiedzy, doświadczeń oraz trendów w szeroko pojętym świecie IT i cyberbezpieczeństwa. Wydarzenie przyciąga międzynarodowych ekspertów, liderów branży oraz praktyków, którzy dzielą się swoją wiedzą na temat najnowszych technologii, rozwiązań oraz zagrożeń w cyfrowym świecie.
Tematy i prelegenci.
Na konferencji odbyły się prezentacje i warsztaty z takich obszarów jak:
Prelegenci to zarówno uznani eksperci z globalnych firm technologicznych, jak i innowatorzy i startupowcy z Polski i regionu.
Dla kogo jest to wydarzenie?
„The Hack Summit” to idealne miejsce dla:
Ciekawe wystąpienie które zwróciło moją uwagę, de facto wszystkie wystąpienia były bardzo ciekawe.
W cyberprzestrzeni trwa wojna. Jak zapewnić cyber bezpieczeństwo sieci OT i spełnić NIS2? Praktyczne podejście do odparcia ataków na sieci przemysłowe.
Cyber zagrożenia w sektorze przemysłowym stale rosną, a ich skutki mogą być katastrofalne zarówno dla infrastruktury krytycznej, jak i gospodarki. Wprowadzenie nowej dyrektywy NIS2 przez Unię Europejską jest odpowiedzią na rosnące zagrożenia dla systemów OT (Operational Technology), które kontrolują procesy i systemy przemysłowe. W obliczu wojny cybernetycznej, która w dużej mierze dotyka infrastrukturę krytyczną, organizacje muszą podjąć konkretne kroki, aby zapewnić bezpieczeństwo swoich sieci OT, przestrzegając wymagań dyrektywy NIS2 oraz stosując sprawdzone praktyki obronne.
Sieci OT – fundament nowoczesnej infrastruktury przemysłowej
Systemy OT stanowią fundament infrastruktury krytycznej w sektorach takich jak energetyka, transport, wodociągi, przemysł chemiczny czy produkcja. Różnią się one od systemów IT pod względem specyfikacji, z uwagi na ich fizyczne połączenie z urządzeniami sterującymi procesami przemysłowymi, co czyni je bardziej podatnymi na cyberataki. W przeszłości sieci OT były odizolowane od zewnętrznych połączeń, co ograniczało ryzyko, jednak obecnie coraz częściej są one integrowane z systemami IT w celu optymalizacji procesów. To z kolei zwiększa podatność na ataki i wymusza stosowanie zaawansowanych metod ochrony.
Dyrektywa NIS2 – nowe standardy bezpieczeństwa dla infrastruktury krytycznej
NIS2 (Network and Information Security Directive) to aktualizacja pierwotnej dyrektywy NIS, która ma na celu wzmocnienie cyberbezpieczeństwa w Unii Europejskiej, szczególnie w sektorach infrastruktury krytycznej. NIS2 nakłada na organizacje szereg wymagań, takich jak wdrożenie odpowiednich środków technicznych i organizacyjnych w celu identyfikacji oraz eliminacji ryzyka cybernetycznego. Dyrektywa wymaga też od firm raportowania incydentów bezpieczeństwa, co zmusza organizacje do jeszcze bardziej proaktywnego podejścia do cyberobrony.
Jakie są najczęstsze zagrożenia dla sieci OT?
Zrozumienie zagrożeń jest kluczowe dla skutecznej ochrony systemów OT. Główne rodzaje cyberataków wymierzonych w sieci OT to:
Praktyczne podejście do zapewnienia cyberbezpieczeństwa sieci OT zgodnie z NIS2.
Aby skutecznie zapewnić cyberbezpieczeństwo w środowiskach OT oraz spełnić wymogi NIS2, organizacje muszą wdrożyć wielowarstwowe podejście do ochrony. Poniżej przedstawiono kluczowe praktyki.
1. Segmentacja sieci OT i IT.
Podstawą ochrony systemów OT jest właściwa segmentacja sieci. Sieci OT powinny być oddzielone od systemów IT za pomocą zapór sieciowych oraz sieci stref ochronnych (DMZ). Oddzielenie to minimalizuje ryzyko przeniknięcia złośliwego oprogramowania z sieci IT do OT oraz ogranicza zasięg ataku.
2. Monitorowanie w czasie rzeczywistym i wykrywanie anomalii.
Monitorowanie sieci OT oraz wykrywanie anomalii pozwala na szybką identyfikację nietypowych działań. Systemy monitorujące oparte na SI są w stanie rozpoznać subtelne zmiany w ruchu sieciowym, co umożliwia wczesne wykrywanie potencjalnych zagrożeń. Narzędzia takie jak SIEM (Security Information and Event Management) oraz IDS (Intrusion Detection Systems) powinny być dostosowane do specyficznych wymagań systemów OT.
3. Kontrola dostępu i zarządzanie tożsamością.
Ograniczenie dostępu do systemów OT oraz stosowanie zarządzania tożsamością (IAM) jest kluczowe dla ochrony sieci. Wszyscy użytkownicy i urządzenia muszą przechodzić uwierzytelnianie, aby zapewnić, że tylko uprawnione osoby mają dostęp do krytycznych systemów. Systemy oparte na wielopoziomowym uwierzytelnianiu (MFA) mogą zapobiec nieautoryzowanemu dostępowi.
4. Regularne aktualizacje i zarządzanie łatami.
Systemy OT są często podatne na ataki z powodu opóźnionych aktualizacji i brakujących łat bezpieczeństwa. Organizacje muszą regularnie aktualizować oprogramowanie i firmware, aby eliminować podatności. Wymaga to jednak planowania, ponieważ aktualizacje w systemach OT muszą być przeprowadzane ostrożnie, aby nie wpływały na ciągłość produkcji.
5. Wdrażanie zasad backupu i strategii odzyskiwania danych.
W przypadku incydentu, szybkie przywrócenie działania systemów OT może być kluczowe dla zminimalizowania skutków ataku. Regularne wykonywanie kopii zapasowych oraz wdrożenie planów odzyskiwania danych powinno być standardem. Kopie zapasowe muszą być przechowywane w sposób chroniący przed ich usunięciem lub modyfikacją przez atakujących.
6. Szkolenia pracowników i rozwój świadomości cyberzagrożeń.
Czynnik ludzki jest często najsłabszym ogniwem w łańcuchu cyberbezpieczeństwa. Regularne szkolenia pracowników, szczególnie tych obsługujących systemy OT, są niezbędne do rozpoznawania prób ataków, takich jak phishing czy socjotechnika. Programy edukacyjne zwiększają świadomość ryzyka i wzmacniają kulturę cyberbezpieczeństwa w organizacji.
7. Testy penetracyjne i audyty bezpieczeństwa.
Regularne testowanie zabezpieczeń, np. poprzez testy penetracyjne i audyty bezpieczeństwa, pozwala na ocenę skuteczności wdrożonych środków ochrony oraz identyfikację ewentualnych luk. Testy powinny być dostosowane do specyfiki systemów OT i wykonywane przez specjalistów z wiedzą o środowisku przemysłowym.
Współpraca międzynarodowa, a wsparcie dla zabezpieczeń OT.
Ze względu na globalny charakter zagrożeń cybernetycznych, współpraca międzynarodowa jest kluczowa. W ramach NIS2, państwa członkowskie UE będą musiały wdrożyć zasady współpracy w zakresie wymiany informacji o incydentach oraz wczesnego ostrzegania przed zagrożeniami. Dzięki współpracy z agencjami unijnymi i międzynarodowymi, firmy mogą uzyskać dostęp do informacji o najnowszych zagrożeniach i skutecznych sposobach obrony.
Podsumowując:
„The Hack Summit” 2024 był wydarzeniem, które nie tylko pogłębiło wiedzę uczestników na temat nowych zagrożeń i rozwiązań w obszarze cyberbezpieczeństwa, ale również podkreśliło znaczenie współpracy i odpowiedzialności w wykorzystywaniu zaawansowanych technologii.
Po prezentacjach uczestnicy mieli okazję wziąć udział w praktycznych warsztatach, a w ramach sesji networkingowej uczestnicy mieli też możliwości bezpośredniego kontaktu z ekspertami.
Autor: Tomasz Szepelak
Ekspert z wieloletnim doświadczeniem w branży IT, posiadający obszerną wiedzę techniczną obejmującą Cyberbezpieczeństwo w środowiskach Windows i Linux, znajdowanie podatności na stronach internetowych oraz udzielanie zaleceń dotyczących zamykania znalezionych podatności. Jest odpowiedzialny za wsparcie użytkowników końcowych, instalację, wdrożenie i utrzymanie różnych komponentów LAN/WAN w środowisku korporacyjnym w strukturach firmy międzynarodowej. Uczestniczy w różnorodnych projektach, jako niezależny lider projektu, pracuje nad wdrożeniami nowych rozwiązań. Może pochwalić się również szeroką wiedzą w zakresie procesów IT i tytułem ITIL® Expert.