News Date

Narodowe Centrum Badań Jądrowych we współpracy z Międzynarodową Agencją Energii Atomowej zorganizowało szkolenie na temat oceny stanu cyberbezpieczeństwa instalacji jądrowych. Zaproszeni eksperci spotkają się w Świerku z uczestnikami delegowanymi przez urzędy centralne, instytuty naukowe oraz firmy. Przedstawią metodologię i najlepsze praktyki oceny cyberbezpieczeństwa, pozwalające zawczasu zidentyfikować słabe punkty i zagrożenia, i podjąć odpowiednie działania zabezpieczające.

 

Zagrożenie cyberatakami i cyberawariami jest realne i stale rośnie. Coraz większa automatyzacja i informatyzacja wszelkiej działalności wprowadza nowe możliwości popełniania błędów i otwiera furtki dla przestępców. Hakerzy – amatorzy i zawodowi – stale „testują” poziomy zabezpieczeń informatycznych, starając się uzyskać dostęp do układów sterowania procesami technologicznymi lub do systemów kontroli fizycznego dostępu do istotnych obiektów. Równie złe skutki może wywołać przypadkowy błąd w działaniu lub współdziałaniu oprogramowania obsługującego urządzenia i linie technologiczne. Dlatego niezwykle ważna staje się świadomość istnienia problemu i umiejętność systematycznego analizowania instalacji pod kątem potencjalnych zagrożeń. Narodowe Centrum Badań Jądrowych (NCBJ), spodziewając się realizacji Polskiego Programu Energetyki Jądrowej, przygotowuje się do sprostania tym wyzwaniom.

23 kwietnia rozpoczęło się w Świerku pięciodniowe szkolenie pt. „Conducting Computer Security Assessments at Nuclear and Other Radioactive Material Facilities” zorganizowane przy współudziale Miedzynarodowej Agencji Energii Atomowej (IAEA) w Wiedniu i NCBJ. Bierze w nim udział ponad 40 uczestników delegowanych przez urzędy centralne (Ministerstwo Energii, PAA, RCB, KPK), instytuty naukowe (NCBJ, NASK, WSGE) oraz firmy (ZUOP, PGE EJ1, PGNiG, ComCERT, MCX, POC). Wykładowcami są specjaliści reprezentujący wiedeńską agencję oraz polscy eksperci. „Zaprosiliśmy najlepszych fachowców, by podzielili się ze słuchaczami swoją wiedzą i najlepszymi światowymi doświadczeniami i praktykami” – informuje Monika Adamczyk, ekspertka cyberbezpieczeństwa w NCBJ i współorganizatorka szkolenia. „Choć zależy nam na szczególnym odniesieniu do cyberbezpieczeństwa obiektów jądrowych, to jednak większość zagadnień, które obejmuje szkolenie, jest istotna dla każdej infrastruktury newralgicznej”.

Analogiczne szkolenia były już kilkakrotnie prowadzone w innych krajach. Program jest oparty na materiałach IAEA dostępnych w sieci https: //www. iaea. org/…/conducting-computer-security-assessm….

Kwestie cyberbezpieczeństwa są jednym z priorytetów NCBJ i stanowią przedmiot badań prowadzonych w ośrodku. Instytut uczestniczy m.in. w projekcie Narodowa Platforma Cyberbezpieczeństwa, (NPC; realizowany wspólnie z Naukową Akademicką Siecią Komputerową – NASK, Politechniką Warszawską i Instytutem Łączności). Z pomocą IAEA powstaje w Świerku specjalistyczne laboratorium CyberLAB, testujące pod kątem bezpieczeństwa sterowniki logiczne (PLC), a w przyszłości również inne elementy przemysłowych systemów sterowania.

Wiele osób zapewne uważa, że najlepszym sposobem cyberzabezpieczenia ważnych instalacji jest całkowite odcięcie ich od internetu. „To nie takie proste” – przekonuje prof. Wojciech Wiślicki (NCBJ), kierownik Centrum Informatycznego Świerk i koordynator projektu NPC w NCBJ. „Wielkie systemy przemysłowe lub infrastrukturalne zbudowane są z ogromnej liczby elementów, a wiele z nich pochodzi od niezależnych dostawców i jest przez nich serwisowana. Układy najbardziej chronione są rzeczywiście całkowicie odcięte od świata, a obsługa serwisowa przyjeżdża na miejsce. Jednak nawet wtedy może pojawić się zagrożenie np. gdy serwisant potrzebuje dostępu do zasobów swojej centrali. „Serwisowanie wielu podukładów mniej krytycznych odbywa się zdalnie. To istotnie obniża koszty i jest jedynym sensownym rozwiązaniem, gdy każda minuta nieprawidłowego działania systemu może generować ogromne straty. Wszystkie zdalne i lokalne kanały dostępu muszą być więc w taki sposób zabezpieczone, aby maksymalnie zminimalizować ryzyko niepożądanych działań. Wypracowano wiele metod testowania cyberbezpieczeństwa systemów informatycznych. Jedna z nich nazywa się ‚lep na muchy’. W NCBJ tworzone są wirtualne systemy udające prawdziwe instalacje i obserwuje się na ile są one przygotowane na wizyty nieoczekiwanych ‚gości’. „W ten sposób można zbierać informacje i klasyfikować zagrożenia cybernetyczne, jakie stwarzają intruzi, po to by dostosować do tego zabezpieczenia” – wyjaśnia prof. Wislicki. „Ważne jest też, aby monitorowanie zagrożeń i uszczelnianie systemów robić jak najczęściej, dostosowując narzędzia i bazy danych do zmieniających się umiejętności i wiedzy sprawców ataków”.

Potencjalnym źródłem cyberzagrożeń są nie tylko kanały dostępu, ale także elementy hardware’u. „Dziś, nie tylko obiekty przemysłowe ale nawet sprzęty powszechnego użytku sterowane są elektronicznie” – opowiada dr Jacek Gajewski (NCBJ), kierownik projektu CyberLAB. „Najczęściej do sterowania nowoczesnymi procesami technologicznymi używa się programowalnych sterowników logicznych (PLC). Zwykle jest to układ zaprogramowany raz na całe życie w fabryce, by obsługiwać pralkę, lodówkę lub znacznie bardziej zaawansowane urządzenie techniczne wchodzące w skład całej infrastruktury. Pierwotne oprogramowanie takich układów można oczywiście modyfikować. Powstające w NCBJ laboratorium ma badać sterowniki pod kątem tego, czy dany egzemplarz rzeczywiście robi to, tylko to i zawsze to do czego był przeznaczony, czy – choćby przypadkowo – w jego oprogramowaniu nie znalazły się błędy lub możliwości nieuprawnionego wpływu na ich działanie”.

„Niemal każdy wie, że warto mieć program antywirusowy” – podsumowuje obrazowo Monika Adamczyk – „ale większość z nas jest bardzo zaskoczona i zirytowana, kiedy okazuje się, że po zainstalowaniu w naszym smartfonie nowej ‚sprawdzonej’ aplikacji, całość sytemu zaczyna dziwnie działać. Podobne ryzyko wiąże się z przemysłowymi systemami sterowania, tylko tam konsekwencje nagłego wystąpienia problemu mogą być o wiele bardziej dramatyczne. Osoby odpowiedzialne za kluczowe obiekty i instalacje muszą być świadome tego, że nawet banalna aktualizacja jednego z tysięcy sterowników może wpłynąć na pracę całości układu: wprowadzić niebezpieczne zakłócenia lub otworzyć drogę dla niepożądanych działań osób trzecich”.