Systemowe podejście do bezpieczeństwa przemysłowego
Obiekty przemysłowe są kluczowe dla gospodarki w dobie rozwoju koncepcji Przemysłu 4.0, rozwoju technologii cyfrowych, zagrożeń różnego rodzaju, wyzwań transformacyjnych. Należy kompleksowo podejść do kwestii bezpieczeństwa. Rozwiązania sprzętowe muszą być skorelowane ze świadomością ludzi poszerzoną systematycznymi szkoleniami z zakresu zagrożeń (rodzajów i typów) oraz ze sposobami działania – zgłaszania podejrzanych sytuacji czy incydentów. Bardzo ważne są regulacje, które zwiększają poziom bezpieczeństwa przedsiębiorstw, szczególnie związane ze standaryzacją i certyfikacją cyberbezpieczeństwa.
W obliczu rosnących zagrożeń w cyberprzestrzeni, praktyczna implementacja Dyrektywy NIS2 staje się kluczowym wyzwaniem dla organizacji w całej Europie. Dyrektywa ta, będąca odpowiedzią na dynamicznie zmieniający się krajobraz cyfrowy, nakłada na podmioty kluczowe i ważne nowe obowiązki związane z zarządzaniem ryzykiem i reagowaniem na incydenty cyberbezpieczeństwa.
Celem niniejszego artykułu jest zwrócenie uwagi na praktyczne aspekty wdrażania Dyrektywy NIS2, która może stanowić wyzwanie dla wielu organizacji.
Instytut Łukasiewicz – EMAG, będący częścią Sieci Badawczej Łukasiewicz, odgrywa istotną rolę w kształtowaniu przyszłości cyberbezpieczeństwa w Polsce. Specjalizując się w informatyce stosowanej, technicznej oraz technologiach informacyjnych, instytut koncentruje swoje działania na szeroko rozumianym cyberbezpieczeństwie, sztucznej inteligencji, analizie danych, IoT, a także na cyfrowych usługach publicznych i badaniach laboratoryjnych.
Dzięki silnym związkom z przemysłem, instytut posiada solidne doświadczenie i wiedzę, które są niezbędne do tworzenia zaawansowanych systemów zabezpieczeń. Infrastruktura laboratoryjna umożliwia przeprowadzanie szczegółowych badań urządzeń i systemów, co przekłada się na rozwój skutecznych rozwiązań w dziedzinie cyberbezpieczeństwa.
Artykuł ten ma na celu nie tylko przedstawić wyzwania i możliwości związane z implementacją NIS2, ale również podkreślić wkład Instytutu Łukasiewicz – EMAG w ten proces. Przykłady podejścia systemowego instytutu w zakresie oferowanych rozwiązań podkreślają jego znaczącą rolę w tworzeniu bezpieczniejszego środowiska cyfrowego w Polsce.
Wyzwania cyberbezpieczeństwa. Praktyczna implementacja NIS 2
Certyfikacja cyberbezpieczeństwa, w kontekście implementacji i stosowania wymagań dyrektywy NIS 2, wspomaga polskich producentów w zapewnieniu zgodności z dyrektywą, zwiększa zaufanie użytkowników do stosowanych zabezpieczeń oraz podnosi konkurencyjność polskich produktów, usług i procesów.
Laboratorium oceny bezpieczeństwa produktów teleinformatycznych ITSEF oraz Jednostka Certyfikująca Wyroby zapewniają usługi oceny i certyfikacji, które wspierają uzyskanie zgodności z odpowiednimi regulacjami prawnymi.
ITSEF posiada akredytację nr AB 1781 na wykonywanie badań produktów teleinformatycznych zgodnie z normami PN-EN ISO/IEC 15408 (Common Criteria – CC), PN-EN ISO/IEC 18045 (Common Evaluation Methodology – CEM) oraz komponentów przemysłowych systemów automatyki i sterowania zgodnie z normą PN-EN IEC 62443-4-2 (Technical security requirements for IACS).
Procesy oceny i certyfikacji pomagają producentom w projektowaniu zabezpieczeń, następnie umożliwiają ich bezstronną i niezależną ocenę, wskazują niezbędne wymagania dla procesów wytwarzania bezpiecznego produktu w całym jego cyklu życia, jak i wspierają dobór funkcji bezpieczeństwa do docelowego poziomu bezpieczeństwa.
Stosowany w ITSEF lekki program oceny bezpieczeństwa produktów przemysłowych umożliwia szybką ocenę produktu z uwzględnieniem kontekstu jego użycia i wynikających z niego zagrożeń i tym samym umożliwia odpowiednio dobrać cele zabezpieczeń i wymagania na funkcje zabezpieczające.
Zespół bezpieczeństwa SOC dla infrastruktury OT
Budowa zespołów Security Operation Center (SOC) jest kluczowym elementem zarządzania bezpieczeństwem teleinformatycznym w każdej nowoczesnej organizacji. Zespoły Security Operation Center (SOC) zajmujące się monitorowaniem i reagowaniem na incydenty bezpieczeństwa teleinformatycznego są powszechne i stosowane od lat w infrastrukturach IT. Zespoły SOC są odpowiedzialne za monitorowanie, wykrywanie, analizowanie i reagowanie na incydenty bezpieczeństwa w czasie rzeczywistym. Ich rola staje się coraz ważniejsza w miarę wzrostu liczby i złożoności cyberataków. W środowiskach IT, gdzie priorytetem jest ochrona danych i zapewnienie ich poufności, integralności oraz dostępności, zespoły SOC muszą być wyposażone w zaawansowane narzędzia do analizy ruchu sieciowego, systemów detekcji intruzów (IDS), systemów zarządzania informacją o zdarzeniach bezpieczeństwa (SIEM) oraz innych technologii wspomagających szybkie identyfikowanie i blokowanie potencjalnych zagrożeń.
Wraz z adaptowaniem dobrych praktyk bezpieczeństwa teleinformatycznego ze środowisk IT do OT zapomina się niejednokrotnie o zgoła odmiennych charakterystykach obu tych infrastruktur, co ma szczególne znaczenie dla założeń działania działów SOC. Dla środowiska IT najistotniejsze jest możliwie szybkie zablokowanie zagrożenia, nawet kosztem zbyt dużej liczby blokad, natomiast w środowisku OT najważniejsza jest ciągłość działania. Zatem zespół SOC musi mieć pełny wgląd w jej funkcjonowanie oraz jak dane zdarzenie bezpieczeństwa rzutuje na ciągłość działania, w efekcie poprawnie je obsłużyć, aby tej ciągłości nie zaburzyć.
Sposób funkcjonowania środowisk IT oraz OT również znacząco się różni, dzięki czemu pewne narzędzia IT nie mają dużej skuteczności np. w rozpoznawaniu specyficznego ruchu sieciowego w infrastrukturze OT. Dodatkowo, w środowisku OT można zastosować metodyki ochrony, które w środowisku IT ze względu na jej charakter się nie sprawdzają. Możliwe jest również w infrastrukturze OT lepsze wykorzystanie technologii AI/ML, w efekcie można zastosować większą automatyzację do uzyskania pełnej widoczności i detekcji anomalii pod kątem cyberbezpieczeństwa. W OT, które obejmuje systemy sterowania przemysłowego, automatykę budynkową, inteligentne sieci energetyczne i inne krytyczne infrastruktury, najważniejsza jest nieprzerwana praca systemów i urządzeń. W tych środowiskach, nawet krótkotrwałe przerwy w działaniu mogą prowadzić do poważnych konsekwencji, takich jak zakłócenia w produkcji, awarie systemów czy nawet zagrożenia dla życia ludzkiego. Dlatego też zespoły SOC dedykowane dla OT muszą skupiać się na zapewnieniu ciągłości działania i bezpieczeństwa procesów przemysłowych, jednocześnie minimalizując ryzyko fałszywych alarmów, które mogłyby prowadzić do niepotrzebnych przestojów.
Zarówno w IT, jak i OT, zespoły SOC muszą być zespołami wielodyscyplinarnymi, składającymi się z ekspertów w dziedzinie bezpieczeństwa cybernetycznego, analityków danych, inżynierów systemów i sieci, a także specjalistów od konkretnej branży przemysłowej. Wymaga to nie tylko głębokiej wiedzy technicznej, ale również zdolności do pracy w warunkach ciągłego napięcia i szybkiego reagowania na zmieniające się okoliczności. Ponadto, skuteczne zespoły SOC muszą być w stanie przeprowadzać regularne szkolenia i symulacje ataków, aby być przygotowanym na różne scenariusze incydentów bezpieczeństwa.
Podsumowując, zarówno w IT, jak i OT, zespoły SOC odgrywają niezwykle ważną rolę w ochronie przed cyberzagrożeniami. Jednakże, aby były one skuteczne, muszą być dostosowane do specyficznych potrzeb i wymagań każdego z tych środowisk. Wymaga to nie tylko odpowiedniego wyposażenia technicznego i narzędziowego, ale również ciągłego szkolenia i rozwoju kompetencji zespołów, które są odpowiedzialne za bezpieczeństwo teleinformatyczne organizacji.
Wybrane technologie rozwijane przez Łukasiewicz – EMAG
- Centrum Usług Bezpieczeństwa Łukasiewicz – EMAG (CUBE): Realizuje szereg usług z różnych obszarów bezpieczeństwa, aby zapewnić ochronę kompleksową dla użytkownika i zminimalizować liczbę słabych punktów w organizacji. Bez potrzeby pokaźnych inwestycji we własną infrastrukturę, organizacja może natychmiast może zacząć chronić się przed cyberatakami korzystając z zasobów CUBE.
- Analiza danych, uczenie maszynowe i sztuczna inteligencja: Łukasiewicz – EMAG buduje na bazie znanych i unikalnych algorytmów analitycznych zaawansowane systemy wspomagania decyzji działające w m.in. w obszarze przemysłu, medycyny, administracji publicznej i edukacji.
- Laboratorium ITSEF: Wykonuje ocenę bezpieczeństwa urządzeń, systemów i produktów, zarówno oprogramowania, jak i komponentów sprzętowych i sprzętowo-programowych, w następujących obszarach zastosowań: motoryzacja, teleinformatyka, energetyka i inteligentne sieci elektroenergetyczne, inteligentne opomiarowanie, przemysłowe systemy automatyki i sterowania, Internet rzeczy (IoT), sieci telekomunikacyjne, administracja publiczna, elementy infrastruktury krytycznej. Laboratorium obejmuje procesy oceny i certyfikacji zgodnie z wymaganiami międzynarodowych norm Common Criteria (ISO/IEC 15408) oraz IEC 62443 (w szczególności Laboratorium ITSEF i Jednostka Certyfikująca Wyroby). Niezależna ocena cyberbezpieczeństwa wykonana w akredytowanym laboratorium potwierdza spełnienie wymagań branżowych i stanowi wsparcie we wdrażaniu dyrektywy NIS 2.
- Laboratorium Radia i Łączności Bezprzewodowej: Nowa infrastruktura badawcza, w której otrzymujemy możliwość wykonywania testów umożliwiających potwierdzenie zgodności wyrobu z dyrektywą 2014/53/EU (RED – Radio Equipment Directive – dyrektywa Parlamentu Europejskiego i Rady w sprawie harmonizacji ustawodawstw państw członkowskich dotyczących udostępniania na rynku urządzeń radiowych). Laboratorium jest wsparciem dla działającego w Łukasiewicz-EMAG Laboratorium Badań Kompatybilności Elektromagnetycznej (EMC).
- Predictive Maintenance: Pomaga organizacjom uzyskać najwyższy zwrot z krytycznych aktywów, wspierając efektywność procesów i zastosowań. Rozwiązanie Predictive Maintenance zapewnia wczesne powiadamianie i diagnozowanie problemów.
Podsumowanie
Artykuł skupia się na wybranych przykładach praktycznej implementacji Dyrektywy NIS2 w kontekście rosnących zagrożeń w cyberprzestrzeni. Dyrektywa ta nakłada na podmioty nowe obowiązki związane z zarządzaniem ryzykiem i reagowaniem na incydenty cyberbezpieczeństwa.
Instytut Łukasiewicz – EMAG specjalizujący się w informatyce stosowanej, technicznej oraz technologiach informacyjnych, koncentruje swoje działania na szeroko rozumianym cyberbezpieczeństwie, sztucznej inteligencji, analizie danych, IoT, a także na cyfrowych usługach publicznych i badaniach laboratoryjnych. Posiadane i rozbudowywane kompetencje oraz prowadzona działalność naukowo – badawcza i wdrożeniowa Instytutu koncentrują się na czterech podstawowych obszarach działalności Łukasiewicza tj. Transformacja cyfrowa, Inteligentna i czysta mobilność, Zdrowie, Zielona – cyrkularna gospodarka.
- Transformacja Cyfrowa: Instytut koncentruje się na rozwijaniu nowoczesnych technologii cyfrowych, obejmujących obszary automatyki, robotyki, sztucznej inteligencji, interfejsów człowiek – maszyna oraz data science. Cel to nie tylko efektywność operacyjna, ale również etyczne i bezpieczne wykorzystanie technologii cyfrowych, dlatego prowadzone są działania związane z standaryzacją i certyfikacją. Projekty realizowane są w zakresie: cyfryzacji, automatyki, robotyki, sztucznej inteligencji, data science, cyberbezpieczeństwa oraz zrównoważonych technologii Przemysłu 4.0 i 5.0.
- Zrównoważona i Inteligentna Mobilność: Instytut skupia się na innowacyjnych rozwiązaniach w zakresie inteligentnej i zielonej infrastruktury logistycznej, rozwijaniu ekologicznych środków transportu oraz systemów transportowych, zarządzaniu logistyką i intermodalności. Projekty realizowane są w zakresie: systemy transportowe, elektromobilność, wytwarzanie, magazynowanie, przesył i przetwarzanie energii.
- Zielona, Cyrkularna Gospodarka: Instytut stawia na rozwój technologii wspierających czysty wzrost gospodarczy, minimalizację emisji i zanieczyszczenia oraz promocję zrównoważonych rozwiązań w obszarze przetwarzania odpadów, odnawialnych źródeł energii. Projekty realizowane są w zakresie: rozwój metod pomiarowych, rozwój normalizacji i standaryzacji; zrównoważone technologie przemysłowe.
- Zdrowie: Instytut angażuje się w rozwijanie innowacyjnych rozwiązań dla systemu opieki zdrowotnej, w tym technologii wspomagającej pracę oraz identyfikacji i procedowania leczenia pacjentów. Projekty realizowane są w zakresie: nowe sposoby świadczenia usług zdrowotnych i optymalizacja systemu świadczeń medycznych, nowe technologie medyczne, robotyka medyczna i systemy asystujące.
Artykuł podkreśla również wkład Instytutu Łukasiewicz – EMAG w proces implementacji NIS2, zwracając uwagę na jego podejście systemowe do oferowanych rozwiązań. Omówiono wyzwania związane z certyfikacją cyberbezpieczeństwa w kontekście implementacji i stosowania wymagań dyrektywy NIS 2. Wskazano, jak procesy oceny i certyfikacji pomagają producentom w projektowaniu zabezpieczeń i wskazują niezbędne wymagania dla procesów wytwarzania bezpiecznego produktu. Zwrócono również uwagę na kluczową rolę budowy zespołów Security Operation Center (SOC) w zarządzaniu bezpieczeństwem teleinformatycznym w każdej nowoczesnej organizacji. Zespoły SOC są odpowiedzialne za monitorowanie, wykrywanie i reagowanie na incydenty bezpieczeństwa teleinformatycznego.
Sieć Badawcza Łukasiewicz to jedna z największych sieci badawczych w Europie, skupiająca 22 instytuty badawcze zlokalizowane w 12 miastach Polski. Sieć została utworzona w 2019 roku w celu planowania i koordynowania badań naukowych oraz prac rozwojowych prowadzonych przez jej członków. Głównym celem działalności jest prowadzenie prac badawczych kluczowych z punktu widzenia polityki kraju i komercjalizacja ich wyników. Sieć Badawcza Łukasiewicz oferuje unikalny system „rzucania wyzwań”, który umożliwia przedsiębiorcom prezentowanie swoich problemów technologicznych, a naukowcy z sieci proponują innowacyjne rozwiązania. System ten umożliwia szybką klasyfikację projektów ze względu na model współpracy i dostosowanie odpowiednich procedur oraz instrumentów w zależności od modelu, w jaki wpisuje się dany projekt. Od początku działania systemu Wyzwań, Sieć Badawcza Łukasiewicz otrzymała ponad 3000 wyzwań od 1421 firm. W ubiegłym roku wpłynęło 1093 wyzwań, z czego 78% pochodziło od biznesu.
Dariusz Rogowski – lider Grupy Badawczej Standaryzacja i Certyfikacja Cyberbezpieczeństwa, Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG
Michał Chrobak – dyrektor Departamentu, Departament Bezpieczeństwa i Infrastruktury IT, Sieć Badawcza Łukasiewicz – Instytut Technik Innowacyjnych EMAG