Świadome cyberbezpieczeństwo

Cristian Marinescu, Kierownik ds. rozwoju oprogramowania wbudowanego


Zakłady elektroenergetyczne muszą poświęcać coraz więcej uwagi kwestiom cyberbezpieczeństwa, ponieważ ryzyko przerw w dostawach energii jest stale obecne. Niedawne problemy pokazały, jak szybko może dojść do takich zakłóceń, wywołując coraz większą presję ze strony organów regulacyjnych na rozwiązanie tego problemu. Jednak bezpieczeństwo jest procesem stopniowym, w którym każdy etap jest ukierunkowany na osiągnięcie ostatecznego celu.

Na przykład testery zabezpieczeń są potencjalnym wektorem ataku. Jeżeli haker przejmie kontrolę nad urządzeniem, może ono emitować napięcia lub prądy, które potencjalnie mogą spowodować uszkodzenie aktywnych komponentów stacji i doprowadzić do przerwy w dostawie energii elektrycznej. Dodatkowo, jeśli złośliwe oprogramowanie zainfekuje urządzenie dostawcy usług, takie oprogramowanie może zostać łatwo przeniesione ze stacji A do stacji B, podobnie jak dzieje się to w przypadku pamięci USB. Chociaż może to być najbardziej prawdopodobny scenariusz ataku, jest to tylko jedno z wielu możliwych zagrożeń.

W urządzeniu CMC 500 wdrożyliśmy szereg zabezpieczeń przeznaczonych do ochrony infrastruktury krytycznej. Jak w przypadku każdego systemu zabezpieczeń, to najsłabsze ogniwo łańcucha zawsze określa poziom bezpieczeństwa cybernetycznego. To jest jak wysoka żelazna brama przy domu, gdy reszta terenu jest otoczona niskim żywopłotem – skuteczne bezpieczeństwo cybernetyczne wymaga uwzględnienia każdego znanego słabego punktu.

W odpowiedzi na potrzeby naszych klientów przeprowadziliśmy szczegółową analizę ryzyk i zagrożeń, identyfikując i oceniając każdy potencjalny scenariusz ataku. Przyjęliśmy podejście „białej skrzynki”, zakładając, że hakerzy mogą znać pewne fakty o systemie. Metoda ta zapewnia znacznie lepszą ochronę, niż gdyby polegać na samej poufności. 

Nasza firmowa strategia cyberbezpieczeństwa bazuje na „świadomym bezpieczeństwie”, które umożliwia nam opracowanie działań zgodnie z jasnymi wytycznymi. Stosujemy również proces bezpiecznego cyklu życia oprogramowania (SSDLC), który określa sposób postępowania z potencjalnymi lukami w zabezpieczeniach. Jest to szczególnie istotne, ponieważ w naszym oprogramowaniu stosujemy wiele pakietów open source – a jeśli wymaga tego licencja, publikujemy kod źródłowy. W ramach tego procesu przeprowadzamy rutynowe kontrole luk w zabezpieczeniach naszych produktów, oceniamy możliwość wykorzystania szkodliwego kodu i oceniamy, co może być zagrożone w razie udanego ataku. Następnie wdrażamy środki mające na celu zmniejszenie tych ryzyk.

Nasz zespół opracował rozwiązanie, które wytrzymuje rygorystyczne testy – w szczególności w zakresie cyberbezpieczeństwa - i to jest osiągnięcie, z którego jesteśmy niezwykle dumni.

Więcej informacji:
1: Przyszłościowe rozwiązanie? Wyzwanie przyjęte!
2: Świadome cyberbezpieczeństwo
3: Bezpieczeństwo użytkownika nigdy nie może być pozostawione przypadkowi
4:Czy masz wszystko?


Poznaj CMC 500

do okładki

You are using an outdated browser version.
Please upgrade your browser or use another browser to view this page correctly.
×