Architektura systemów

Największe wyzwanie cyfrowej transformacji

Zapewnienie właściwego poziomu bezpieczeństwa wdrażanych systemów i rozwiązań staje się dzisiaj największym wyzwaniem procesów cyfryzacji zarówno w biznesie, jak i w sektorze publicznym. Zadanie jest tym ważniejsze, że cyfrowa infrastruktura stanowi już integralny składnik funkcjonowania wszystkich niemalże obszarów życia społecznego, państwa i sfery gospodarczej. Skutki cyberataków nie ograniczają się do cyfrowej przestrzeni, mają realny, destrukcyjny wpływ na życie poszczególnych obywateli i działanie firm.

Im więcej cyfrowych rozwiązań w firmach, tym więcej uwagi trzeba poświęcić zapewnieniu ich bezpieczeństwa. Ochrona przed cyberprzestępczością i cyberszpiegostwem to dzisiaj najważniejsze wyzwanie dla specjalistów IT w procesie zarządzania cyfrową transformacją. Tak uznało 54% uczestników badania przeprowadzonego przez firmę doradczą Frost & Sullivan. Na drugim miejscu wskazywane były wyzwania związane z integracją wykorzystywanych w firmach systemów.

„Trzy główne rozwiązania informatyczne wykorzystywane w dzisiejszych czasach to: centra danych, rozwiązania z zakresu cyberbezpieczeństwa oraz rozwiązania z zakresu zarządzania doświadczeniami klientów. Technologie, które mają największy wpływ na zwiększenie przychodów i zmniejszenie kosztów, to: technologie z zakresu cyberbezpieczeństwa, Big Data i analizy danych, a także centrów danych” – skomentował wyniki badania Alpa Shah, Global VP w dziale Digital Transformation firmy Frost & Sullivan.

Obszary potencjalnych ataków będą się rozrastać, gdyż większość firm planuje dalsze inwestycje w rozwój IT. Wynika to w dużej mierze z rosnącego przekonania, że cyfryzacja może przynosić realne korzyści biznesowe. 59% respondentów badania Frost & Sullivan zamierza zwiększać w najbliższym czasie budżety na IT. Wzrosty nakładów mają wynieść średnio 19%. W konsekwencji cyfryzacja kolejnych procesów i obszarów działania przedsiębiorstw zwiększać będzie wymagania dotyczące cyberbezpieczeństwa.

Do zapewnienia jego odpowiedniego poziomu potrzebne będą nie tylko nowe narzędzia informatyczne. Dużego znaczenia nabiera umiejętność zarządzania procesem cyfrowej transformacji, z uwzględnieniem również wynikających z cyfrowych przemian zagrożeń. A jak pokazują wyniki badania przeprowadzonego przez stowarzyszenie ISACA wśród członków zarządów, menedżerów i profesjonalistów branży teleinformatycznej, w praktyce nie jest z tym najlepiej. Ponad dwie trzecie ankietowanych uznało, że kierownictwo ich firmy powinno bardziej priorytetowo traktować wzmocnienie więzi między IT a biznesem.

Jedynie 21% respondentów przyznało, że są informowani przez kadrę kierowniczą o zmieniających się czynnikach ryzyka. 55% uczestników badania stwierdziło, że robi wszystko, co możliwe, aby zabezpieczyć cyfrowe zasoby swojej organizacji. Jednocześnie tylko 29% dokonuje na bieżąco oceny ryzyka związanego ze stosowaniem cyfrowych technologii. 15% ma w planach zwiększenie wydatków na szkolenia z zakresu bezpieczeństwa. To wszystko w sytuacji uznania, że cyberbezpieczeństwo stanowi główne wyzwanie w zarządzaniu IT.

Do zapewnienia odpowiedniego poziomu cyberbezpieczeństwa potrzebne będą nie tylko nowe narzędzia i technologie. Dużego znaczenia nabiera umiejętność zarządzania procesem cyfrowej transformacji, z uwzględnieniem wynikających z cyfrowych przemian zagrożeń.

Każdy może być ofiarą

Szczególnego znaczenia nabierają obecnie umiejętności cyberochrony infrastruktury krytycznej i systemów automatyki przemysłowej. Coraz więcej fizycznych składników systemów i sieci newralgicznych dla zapewnienia sprawnego działania państwa i społeczeństwa jest wyposażanych w cyfrowe komponenty, chociażby takie jak narzędzia do sterowania lub opomiarowania. Wraz z rozszerzaniem obszarów ich zastosowania zwiększają się też możliwości dokonania za ich pośrednictwem cyberataków na całą infrastrukturę publiczną lub przemysłową. Każdy słaby punkt może zostać wykorzystany do zaburzenia funkcjonowania systemów mających kluczowe znaczenie dla zapewniania bezpieczeństwa instytucji publicznych, stabilności obrotu gospodarczego i jakości życia społecznego.

Ochrona infrastruktury jest ważna dlatego, że skutki ataków zaburzających jej działanie są odczuwalne nie tylko przez samo zaatakowane przedsiębiorstwo, lecz także szeroką rzeszę obsługiwanych ludzi i organizacji. Cyberataki na elementy infrastruktury niosą z sobą realne, fizyczne zagrożenia dla nas wszystkich. Zaburzenia w dostawach prądu czy wody, ograniczenia w korzystaniu ze zgromadzonych na bankowych kontach środków czy braki w zaopatrzeniu w paliwo przekładają się na konkretne, często dojmujące utrudnienia w codziennym życiu mieszkańców korzystających z zaatakowanych sieci lub systemów.

Jak duża jest skala potencjalnych perturbacji? Jak poważne skutki mogą mieć działania cyberprzestępców ukierunkowane na wyłączenie z użycia chociażby tylko sieci energetycznej? Prawdziwej grozy sytuacji nie oddają zazwyczaj oficjalne, napisane suchym, sformalizowanym językiem dokumenty przygotowywane w centrach zarządzania kryzysowego. Może ją jednak pokazać literatura piękna. Kto chce sobie wyobrazić, jak katastrofalne konsekwencje może mieć dla funkcjonowania państw i życia ich mieszkańców spowodowanie przerwy w dopływie prądu na dużym obszarze, niech sięgnie po książkę Marca Elsberga pt. „Blackout”.

Autor w plastyczny i przekonujący sposób uświadamia nam, jak ważne dla życia każdego, zwykłego mieszkańca Europy jest cyberbezpieczeństwo. Pokazuje, że skutki cyberataków nie ograniczają się tylko do rzeczywistości wirtualnej, nie zatrzymują się na systemach informatycznych i gromadzonych w nich danych. Uzmysławia, że cyfrowa rzeczywistość jest już dzisiaj bardzo mocno, nierozerwalnie wręcz związana z realnym życiem każdej firmy, instytucji i osoby. Na dodatek wszystko działa w systemie naczyń połączonych. Zaburzenia w jednej infrastrukturze powodują lawinę tragicznych następstw w innych miejscach i wywołują dosyć szybko sytuacje kryzysowe w wielu najróżniejszych obszarach życia społecznego.

Nagła przerwa w dopływie prądu powoduje nie tylko pogrążenie się wielu obszarów Europy w ciemnościach. W jej wyniku dominującej części ludności zaczyna nagle brakować podstawowych środków do życia: wody, jedzenia, ogrzewania, paliwa. Zmniejsza się też drastycznie poziom bezpieczeństwa – gdy wiele rzeczy staje się nieosiągalnych, pojawia się chęć zdobycia ich na drodze przestępczej. Instynkt przetrwania bierze górę nad obowiązującymi do niedawna normami współżycia społecznego. Sytuacja jest tym bardziej drastyczna, że dopada ludzi zupełnie na nią nieprzygotowanych, przywykłych do dobrodziejstw postępu cywilizacyjnego i niepotrafiących sobie bez nich radzić. I choć fikcja literacka rządzi się swoimi prawami, to warto się do niej odwołać, gdyby ktoś jeszcze miał choćby cień wątpliwości, czy należy kwestiom cyberbezpieczeństwa nadawać dzisiaj aż tak duże znaczenie.

Skutki cyberataków nie ograniczają się tylko do rzeczywistości wirtualnej, nie zatrzymują się na systemach informatycznych i gromadzonych w nich informacjach. Cyfrowa rzeczywistość jest już dzisiaj nierozerwalnie wręcz związana z realnym życiem każdej firmy, instytucji i osoby. Zaburzenia w jednej infrastrukturze powodują lawinę tragicznych następstw w innych miejscach i wywołują sytuacje kryzysowe w wielu najróżniejszych obszarach życia społecznego.

Atak może przyjść z każdego miejsca

Gdzie mogą pojawić się zagrożenia? Wszędzie! Niebezpieczne mogą być nie tylko włamania z zewnątrz ukierunkowane bezpośrednio na unieruchomienie, zniszczenie lub zmianę sposobu działania poszczególnych urządzeń, systemów czy składników infrastruktury. Warto zwrócić szczególną uwagę na metody związane z posługiwaniem się dezinformacją. Są one szczególnie niebezpieczne, gdyż oparte są na trudnym i niejednokrotnie do wykrycia mechanizmami manipulowania ludźmi. Na przykład fałszując wskazania pomiarowe na jednym ze wskaźników, cyberprzestępcy utwierdzają obsługę bloku energetycznego w poczuciu słusznie podejmowanych decyzji. Decyzje są rzeczywiście adekwatne do wskazywanych parametrów, ponieważ jednak sam odczyt jest fałszowany, skutki tych decyzji mogą być katastrofalne. Nie tylko dla samego przedsiębiorstwa.

Z drugiej strony, niebezpieczne może być także zbytnie zaufanie upowszechniającym się w coraz szybszym tempie tzw. inteligentnym rozwiązaniom. Sztuczna inteligencja, systemy samouczące się mogą tak samo pomóc w poprawie skuteczności cyberobrony, jak i zostać wykorzystane jako narzędzie w rękach cyberprzestępców. Należy o tym pamiętać, decydując się na ich instalowanie. Ich obsługa wymaga też nowych umiejętności posługiwania się nimi, w tym m.in. umiejętności analizy i interpretacji wyników ich działania.

Jak się bronić i zabezpieczać przed cyberatakami oraz ich skutkami? Duże znaczenie w zwalczaniu cyberzagrożeń ma komunikacja i wymiana informacji między różnymi, narażonymi na ataki podmiotami – zarówno publicznymi, jak i prywatnymi. Ścisła kooperacja może pomóc w identyfikacji podatności i zagrożeń zauważalnych w cyberprzestrzeni oraz ułatwić wypracowanie sposobów przeciwdziałania im i walki z ich skutkami. Współpracować w tym zakresie powinny nawet firmy, które na co dzień konkurują ze sobą na tych samych rynkach. Przy obecnej skali i poziomie złożoności występujących cyberzagrożeń muszą się dzielić doświadczeniami dla własnego, dobrze pojętego interesu.

Narodowe Centrum Cyberbezpieczeństwa chce stworzyć sieć współpracy na poziomie krajowym. Docelowo ma się w niej znaleźć kilkaset podmiotów, z którymi będą podpisane umowy o współdziałaniu. Istotną rolę będą miały do odegrania CERT-y sektorowe, które dysponują unikalną wiedzą na temat poszczególnych branż. Na jej podstawie można m.in. tworzyć standardy branżowe czy sektorowe kodeksy dobrych praktyk. Taki CERT działa obecnie w elektroenergetyce. Do jego utworzenia przymierzają się kolejne branże.

W przedsiębiorstwach, których działalność bazuje na wykorzystaniu infrastruktury przemysłowej czy przesyłowej, kluczowa jest także konwergencja zasobów IT i automatyki przemysłowej. Ważna staje się też ścisła współpraca specjalistów i całych pionów odpowiedzialnych za funkcjonowanie tych dwóch, do niedawna jeszcze rozdzielnych obszarów firmy. Wielu ekspertów uważa, że pożądane jest, aby docelowo tworzyły one wspólną, jednolitą strukturę.

Wspólne działanie jest niezmiernie ważne również w sytuacji usuwania skutków incydentu związanego z naruszeniem bezpieczeństwa. Gdy atak już nastąpił, trzeba szybko zidentyfikować jego potencjalne konsekwencje i zrobić wszystko, żeby ograniczyć w jak największym stopniu ich zakres. Umiejętność szybkiej i dogłębnej analizy tego, co się stało, czym to może skutkować w poszczególnych obszarach działania przedsiębiorstwa oraz jak skutecznie przeciwdziałać rozprzestrzenianiu się zagrożenia wewnątrz firmy, jest kluczowa dla ograniczenia zakresu szkód. Nie da się tego osiągnąć bez ścisłej kooperacji różnych, zazębiających się coraz bardziej o siebie struktur organizacji. Ważne jest, by mieć sprawdzone, przećwiczone procedury i metody przywracania infrastruktury do działania po ataku.

W przedsiębiorstwach, których działalność bazuje na wykorzystaniu infrastruktury przemysłowej czy przesyłowej, kluczowa jest konwergencja zasobów IT i automatyki przemysłowej. Ważna staje się też ścisła współpraca specjalistów i całych pionów odpowiedzialnych za działanie tych dwóch, do niedawna jeszcze rozdzielnych obszarów firmy.

Pomocne w organizacji zabezpieczeń i tworzeniu mechanizmów usuwania skutków ataków mogą też być odpowiednie regulacje prawne. W dużej mierze poszczególne rozwiązania powinny być dostosowane do specyfiki poszczególnych sektorów czy branż. To ułatwi zarówno skuteczne działania zabezpieczające, jak i reagowanie na incydenty.

Państwa członkowskie Unii Europejskiej stoją obecnie przed wyzwaniem wdrożenia regulacji wynikających z dyrektywy NIS. Określa ona wymogi bezpieczeństwa dla sieci i informacji u operatorów usług kluczowych. W naszym kraju Ministerstwo Cyfryzacji przygotowuje projekt ustawy o krajowym systemie cyberbezpieczeństwa. Znajdą się w niej zapisy odnoszące się również do operatorów infrastruktury krytycznej.

Wyzwaniom związanym z bezpieczeństwem systemów SCADA, rozwiązań klasy ICS oraz infrastruktury OT i IoT poświęcona będzie tegoroczna edycja konferencji InfraSec Forum: Bezpieczeństwo twardej infrastruktury (Warszawa, 7–8 marca). Więcej informacji można znaleźć na stronie https://infrasecforum.pl/ .