Zamknięte instalacje są otwarte na niepożądany ruch

5000 niepożądanych logów w 24h.
To wynik Proof of Concept u naszego klienta.
Pokazał, że nawet zamknięta instalacja OT nie jest w 100% bezpieczna.

Pobierz pełne Case Study

Mit bezpieczeństwa
zamkniętych sieci OT

Zamknięta sieć OT to w środowisku przemysłowym odizolowany układ, w teorii nienarażony na żadne ataki.

Co innego udowodniliśmy podczas PoC. Samo zamknięcie instalacji nie sprawia, że jest bezpieczna. Nie zwalnia nas także z podjęcia kroków celem odpowiedniego zabezpieczenia sieci i naszych kluczowych zasobów

Założenia Proof of Concept

Sprawdziliśmy z partnerską firmą zagrożenia, na jakie są narażone instalacje zamknięte w realnych warunkach. Klient, Zarząd Dróg w jednym z polskich miast powierzył nam przetestowanie bezpieczeństwa Systemu Zarządzania Ruchem.

Kluczowe znaczenie miała tu zamknięta sieć OT:

  • oparta o przemysłowe przełączniki zarządzalne L2 oraz L3,
  • z topologią redundantnego pierścienia (Turbo Ring v2) w warstwie drugiej i OSPF w trzeciej,
  • posegmentowana i zwizualizowana z wykorzystaniem programu NMS,
  • wykorzystująca firewall na styku między Centrum Zarządzania Ruchem a siecią światłowodową OT.

Przebieg testów

Wybraliśmy 5 różnych, realnych skrzyżowań. Do analizy wykorzystaliśmy rozwiązania IPS ((Intrusion Prevention Systems) i IDS (Intrusion Detection Systems) TXOne Networks.

Na każdym przeprowadziliśmy testy śledząc pracę urządzeń w czasie rzeczywistym:

  • najpierw w trybie offline, sprawdzając jak dużo pakietów dociera do skrzyżowania i jaka jest widoczność innych assetów,
  • następnie w trybie inline, sprawdzając jaki ruch realnie dociera do samego sterownika.

Wyniki

Pierwsze dni testów przyniosły nieoczekiwane dane:

  • 248 rozpoznanych assetów, czego można było się spodziewać,
  • 5000 logów wygenerowanych w godzinę,
  • ogromny ruch pojawiający się w analizowanym segmencie, wręcz zaciemniający możliwości jego analizy

Te rezultaty zaciekawiły nas na tyle, że powinniśmy zbadać sprawę głębiej. Chcieliśmy znaleźć przyczynę nadmiarowego ruchu i rozwiązanie problemu. Owocem tego jest niniejszy e-book.

Co znajdziesz w e-booku?

Stworzyliśmy go z myślą o specjalistach ds. utrzymania ruchu, inżynierach-sieciowcach, osobach pracujących z systemami IT oraz OT oraz wszystkich odpowiedzialnych za cyberbezpieczeństwo sieci w obiektach przemysłowych.

Zawarliśmy w nim dokładne dane na temat przebiegu i wyników Proof of Concept:

  • Zobaczysz jak wyglądały anomalie związane z niepożądanym ruchem
  • Poznasz rozwiązania do wykrywania zagrożeń w systemach operacyjnych
  • Dowiesz się, co należy zrobić, by podnieść bezpieczeństwo systemów OT
Pobierz Pełne Case STUDY

Odbierz 10% zniżki na szkolenie z cyberbezpieczeństwa

W formularzu znajdziesz możliwość odebrania kodu promocyjnego na szkolenie z cyberbezpieństwa w Autoryzowanym Centrum Szkoleniowym Elmark Automatyka.

Do wyboru masz dwa profesjonalne szkolenia:
- Cyberbezpieczeństwo: sieci przemysłowe
(3 dniowy kompleksowy kurs)
- Systemy IPS TXOne Networks: EdgeIPS i EdgeOne

Michał Łęcki i Tomasz Sokół w biurze Elmark Automatyka.

Podnieś bezpieczeństwo systemów OT z Elmark Automatyka i TXOne

Jako Elmark Automatyka działamy na rynku automatyzacji od 40 lat. Od 2018 roku posiadamy struktury dedykowane cyberbezpieczeństwu OT. W ramach działalności szkolimy i doradzamy najlepsze rozwiązania. W 2021 r. wydaliśmy Raport Bezpieczeństwa OT, który został doceniony przez ekspertów od cyberbezpieczeństwa przemysłowego.

TXOne Networks to firma stworzonej przez Moxę i Trend Micro, liderów na rynku cyberbezpieczeństwa. Jest producentem pierwszego mobilnego antywirusa dedykowanego do zastosowań w przemyśle. Rozwiązania firmy pomogły nam w trakcie prezentowanego Proof of Concept.

Pobierz e-book

Poniżej znajdziesz kompletne case study z Proof of Concept u naszego klienta.

Michał Łęcki

Manager ds. Cyberbezpieczeństwa

Jeśli chcesz przeprowadzić podobny Proof of Concept na swoich urządzeniach sieciowych, ocenić i podnieść poziom bezpieczeństwa instalacji w swoim przedsiębiorstwie lub porozmawiać niezobowiązująco z ekspertem ds. cyberbezpieczeństwa systemów OT o tym, jak możesz chronić swoją infrastrukturę, zapraszam do kontaktu.