WEWNĄTRZ. Zagadnienia bezpieczeństwa informacji w branży energetycznej. > Rozrost systemów informatycznych w branży



Podobne dokumenty
WEWNĄTRZ. Opis luk w zabezpieczeniach systemu SCADA > > >

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

SYMANTEC MANAGED SECURITY SERVICES. Najlepsze zabezpieczenia danych za doskonałą cenę.

Symantec Enterprise Security. Andrzej Kontkiewicz

Ochrona biznesu w cyfrowej transformacji

Włącz autopilota w zabezpieczeniach IT

Podręcznik użytkownika

Konieczne inwestycje z obszaru IT w sektorze elektroenergetycznym Integracja Paweł Basaj Architekt systemów informatycznych

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

SIŁA PROSTOTY. Business Suite

Pracownia Informatyki Numeron Sp. z o.o Częstochowa ul. Wały Dwernickiego 117/121 tel. (34) fax. (34)

System B2B jako element przewagi konkurencyjnej

2016 Proget MDM jest częścią PROGET Sp. z o.o.

Jeden, wspólny program partnerski

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Przyszłość to technologia

System ienergia -narzędzie wspomagające gospodarkę energetyczną przedsiębiorstw

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Oferta Obsługi Informatycznej

Poradnik dotyczący licencjonowania Symantec Backup Exec 3600

Systemowe rozwiązania Smart Grid ofertą do nowoczesnego zarządzania przedsiębiorstwami sieciowymi

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

magon capital Zapraszamy

Rozwiązania biznesowe na żądanie. IBM Workplace Services Express

Firmy rodzinne chcą zwiększać zyski i zatrudniać nowych pracowników [RAPORT]

SYMANTEC TO SYMANTEC TO KOPIE ZAPASOWE. ODZYSKIWANIE DANYCH.

Zarządzanie służbami sprzedaży firmy_2013/12. Krzysztof Cybulski Katedra Marketingu Wydział Zarządzania Uniwersytet Warszawski

Dane Klienta: Staples Polska Sp. z o.o. Bysewska Gdańsk

Rodzina produktów Arctic do komunikacji bezprzewodowej Bezpieczne połączenie bezprzewodowe

KDPW_CCP cele zadania, korzyści dla rynku

Bezpieczeństwo danych w sieciach elektroenergetycznych

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Wspomaganie zarządzania infrastrukturą ciepłowniczą za pomocą systemów informatycznych. Licheń, listopad 2012

Centrala sygnalizacji pożaru serii 1200 firmy Bosch Ochrona tego, co najcenniejsze

Internet TeleControl VITOCOM 300 VITODATA 300

Prezentacja firmy

zautomatyzować przepływ pracy w branży opakowań

Prezes Zarządu KDPW. Warszawa, 9 stycznia 2012 r.

Model dojrzałości dopasowania strategicznego. Nadzór Poziom 1 Poziom 2 Poziom 3 Poziom 4 Poziom 5 Na poziomie

RAPORT ZA III KWARTAŁ 2010 R. WERTH-HOLZ SPÓŁKA AKCYJNA. z siedzibą w Poznaniu

e-administracja: nowe technologie w służbie obywatelowi

System informatyczny jest to wyodrębniona część systemu informacyjnego, która jest, z punktu widzenia przyjętych celów skomputeryzowana.

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Twój partner. w gastronomii!

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Reforma ochrony danych osobowych RODO/GDPR

Rynek ERP. dr inż. Andrzej Macioł

Leszek Sikorski Warszawa

NASK. Firewall na platformie operatora telekomunikacyjnego

Korzyści z wdrożenia sieci inteligentnej

Prezentacja Grupy Atende 2017

ROADSHOW2016. Wprowadzenie. Rynek telekomunikacji w Polsce. Marcin Bieńkowski. kontakt: marcin.w.bienkowski@gmail.com

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Bezpieczeństwo specjalne

Ocena ryzyka kontraktu. Krzysztof Piłat Krajowy Rejestr Długów Biuro Informacji Gospodarczej

Dino Polska przychody i zyski szybują w górę

System Kancelaris. Zdalny dostęp do danych

Studium przypadku Bank uniwersalny

Dane Klienta: Inter Szyk J. Kozikowski Sp.J. ul. Narwicka 11a Gdańsk.

Aktywne formy kreowania współpracy

PROJEKTY SMART GRID W POLSCE SMART METERING & ADVANCED METERING INFRASTRUCTURE

Oferta współpracy dla małych i średnich firm

KLUCZOWE DECYZJE OPARTE NA DOŚWIADCZENIU OSZCZĘDZAJ MĄDRZE Z DOŚWIADCZONYM I ZAUFANYM PARTNEREM ESALIENS. 20 LAT DOŚWIADCZENIA W POLSCE

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Szkolenie otwarte 2016 r.

F-SECURE ZABEZPIECZ SWÓJ BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI

Oprogramowanie TERMIS. Nowoczesne Zarządzanie i Optymalizacja Pracy. Sieci Cieplnych.

Efektywne wykorzystanie energii w firmie

Prezentacja Grupy Atende

epolska XX lat później Daniel Grabski Paweł Walczak

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

VIBcare ZDALNE MONITOROWANIE STANU MASZYN.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Szanse i zagrożenia płynące z nowoczesnych metod świadczenia usług informatycznych (outsourcing, offshoring, SOA, cloud computing) w bankowości

InPro BMS InPro BMS SIEMENS

Jak uchronić Twój biznes przed cyberprzestępczością

Portal Informacji Produkcyjnej dla Elektrociepłowni

Firma ACEL J.M. Ciskowscy Sp. K. powstała w 1987 roku w Gdańsku. Obecnie. posiada oddziały w Rumi, Gdyni i Warszawie. Zajmuje się hurtową sprzedażą

Niniejszy dokument jest własnością European Security Tranding SAS i nie może być kopiowany w całości lub częściowo bez jej zgody.

Wdrożenie cyfrowego systemu łączności trankingowej TETRA w ENERGA-OPERATOR. Mirosław Zbrzeźniak Kierownik Projektu TETRA

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

Systemy informatyczne orężem walki sprzedawcy energii w walce o klienta. Warszawa

Krótką instrukcję instalacji można znaleźć na końcu podręcznika.

ZARZĄDZENIE NR 03/2017 DYREKTORA SZKOŁY PODSTAWOWEJ Z ODDZIAŁAMI INTEGRACYJNYMI NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zaawansowane usługi identyfikacji na przykładzie projektu Centralnego Systemu Identyfikacji Uczestników Meczów Piłki Nożnej PWPW S.

Certified IT Manager Training (CITM ) Dni: 3. Opis:

Zapewnienie dostępu do Chmury

Załącznik dotyczący Opcji Serwisowych nabycie od Partnera Handlowego IBM. Rozszerzone Wsparcie Techniczne dla Sieci. 1. Zakres Usług. 2.

15 lat doświadczeń w budowie systemów zbierania i przetwarzania danych kontrolno-pomiarowych

Ekonomiczne aspekty użytkowania systemów TETRA i współdzielenie sieci. Rola doświadczenia dostawcy technologii.

CYBER GUARD PRZEWODNIK PO PRODUKCIE

URZĄDZENIA ZABEZPIECZAJĄCE

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Transkrypt:

Symantec Enterprise Security RAPORT Zagadnienia bezpieczeństwa informacji w branży energetycznej WEWNĄTRZ > Rozrost systemów informatycznych w branży energetycznej > Luki w zabezpieczeniach sieci w branży energetycznej > Możliwe skutki złamania zabezpieczeń > Strategie zaradcze

Spis treści Streszczenie... 3 Rozrost systemów informatycznych w branży energetycznej... 4 Systemy tradycyjne.... 4 Rozwój elektronicznych form działalności.... 5 Nowe dziedziny działalności....6 Luki w zabezpieczeniach sieci w branży energetycznej....7 Możliwe skutki złamania zabezpieczeń... 8 Strategie zaradcze... 9

> Streszczenie Wprowadzenie konkurencji w branży energetycznej przy rosnącym popycie na energię elektryczną spowodowało, że firmy energetyczne w coraz większym stopniu wykorzystują systemy i sieci informatyczne. Systemy informatyczne stanowią osnowę systemów sterowania i zarządzania przepływem energii w sieciach energetycznych od turbin po liczniki u odbiorców, a firmy energetyczne używają ich również do zarządzania innymi aspektami działalności. Do zarządzania relacjami z klientami, łączności z dostawcami, a nawet do obsługi transakcji kupna i sprzedaży energii innym firmom coraz częściej są używane sieci informatyczne. Wzrostowi skali zastosowań systemów informatycznych towarzyszy równie szybkie obniżenie ich bezpieczeństwa. Wysiłki zmierzające do ułatwienia dostępu do danych eksploatacyjnych oraz informacji o klientach i dostawcach, w połączeniu z geograficznym rozszerzeniem sieci informatycznych w następstwie fuzji i przejęć w branży energetycznej znacznie obniżają bezpieczeństwo sieci komunikacyjnych firm energetycznych. Wskutek tego wpływ ewentualnego złamania zabezpieczeń wykracza daleko poza problemy związane z eksploatacją. Włamanie może mieć niszczące skutki również dla kondycji finansowej firm. Celem niniejszego artykułu jest opisanie stanu zabezpieczeń informatycznych w branży energetycznej i wskazanie najważniejszych trendów, wskutek których sieci informatyczne stały się czułym punktem firm energetycznych. W artykule opisano kilka najważniejszych luk w zabezpieczeniach informatycznych i ich możliwe skutki. W końcowej części wskazano, jakie kroki mogą podjąć firmy energetyczne w celu opracowania skutecznej strategii bezpieczeństwa danych. 3

> Rozrost systemów informatycznych w branży energetycznej Struktura branży energetycznej przechodzi całkowite przeobrażenie. Ponieważ wynika ono z deregulacji tej branży, restrukturyzacja dotyczy nie tylko sposobu prowadzenia działalności, lecz również typów działalności podejmowanej przez firmy z sektora energetycznego. Technologia informatyczna jest zarówno przyczyną jak i metodą restrukturyzacji: firmy energetyczne widzą w Internecie środek do osiągnięcia celu, jakim jest ułatwienie podstawowych działań, związanych z obsługą klientów, zarządzaniem przesyłem energii i zarządzaniem awariami zasilania. Firmy energetyczne stają się coraz bardziej zależne od szybkich, łatwych w rozbudowie i otwartych systemów informatycznych. SYSTEMY TRADYCYJNE Sieci informatyczne były używane w firmach energetycznych do nadzoru podstawowych działań jeszcze przed deregulacją tej branży. Sieci te umożliwiały centralny nadzór nad systemami zarządzania energią (EMS) i przesyłem prądu od turbin elektrowni aż po odbiorcę końcowego. Systemy EMS spowodowały utworzenie dużej liczby podstacji transmisyjnych i dystrybucyjnych, nierzadko rozrzuconych na dużych obszarach i wymagających centralnego zarządzania. W firmach energetycznych powołano w tym celu do życia systemy SCADA (z ang. supervisory control and data acquisition, czyli systemy nadzoru i pozyskiwania danych), które zapewniały ośrodkom sterowania dane z węzłów rozmieszczonych w całej sieci energetycznej. Systemy SCADA na podstawie gromadzonych danych inicjowały alarmy dotyczące sieci energetycznej, a personel nadzorczy przy użyciu systemów SCADA przekazywał instrukcje postępowania do stacji terenowych. Ponieważ nowoczesne sieci energetyczne rozciągają się na ogromnych obszarach, systemy SCADA, powszechnie stosowane w branży energetycznej, są niezbędne do skutecznego zarządzania energią. W Ameryce Północnej jest 3200 firm energetycznych. W większości z nich systemy SCADA są podstawowym narzędziem zarządzania wytwarzaniem, przesyłaniem i dystrybucją prądu. Typowy system SCADA gromadzi dane z 30 000 50 000 punktów. Centralne zarządzanie danymi sieciowymi stało się czynnikiem decydującym o niezawodności systemu energetycznego i wydajnej pracy służb obsługi. 4

Doceniając ważną rolę systemów EMS i SCADA, większość firm energetycznych utworzyła te sieci w izolacji od innych systemów przedsiębiorstwa. Pierwsze systemy SCADA były skutecznie odseparowane dzięki zastosowaniu nietypowych systemów zasilania, specjalnych procedur postępowania w razie awarii i odrębnych protokołów programowania systemu. Z czasem jednak scalanie sieci firm energetycznych i zapotrzebowanie na dostęp zdalny do systemów nadzorczych doprowadziły do tego, że systemy SCADA stały się dostępne z sieci innych niż dedykowane sieci SCADA. ROZWÓJ ELEKTRONICZNYCH FORM DZIAŁALNOŚCI I PRZEKSZTAŁCENIA TRADYCYJNEJ ARCHITEKTURY SIECIOWEJ W ciągu ostatnich pięciu lat rozszerzenie zastosowań technologii internetowych doprowadziło do zmian sposobu prowadzenia działalności w niemal każdej ważniejszej branży w Ameryce Północnej, z energetyką włącznie. Strategie wdrażania technologii elektronicznych przyniosły firmom energetycznym zmniejszenie kosztów, zwiększenie skuteczności komunikacji i rozszerzenie dziedzin działalności. Korzyści te stały się jeszcze ważniejsze, gdy firmy energetyczne wkroczyły na wolny rynek, na którym rządzi zasada konkurencji. Tabela zamieszczona na następnej stronie wskazuje niektóre z najważniejszych dziedzin, w których firmy energetyczne odniosły znaczące korzyści dzięki wdrożeniu strategii wykorzystania Internetu w biznesie. Korzyści są ewidentne, ale wiele firm dopiero zaczyna zdawać sobie sprawę z niebezpieczeństw, do których nieuchronnie prowadzi zarówno zwiększenie dostępności sieci, jak i wzrost liczby użytkowników. Integrowanie systemów korporacyjnych w celu zapewnienia dostępu klientom, dostawcom i innym osobom z zewnątrz znacznie zmniejsza bezpieczeństwo poufnych informacji firmowych zawartych w tych systemach. 5

NOWE DZIEDZINY DZIAŁALNOŚCI Wiele firm energetycznych, starając się utrzymać na rynku, na którym zapanowała zasada konkurencji, poszukuje nowych źródeł przychodów. Firmy te inwestują w dziedziny nieelektryczne, którymi dawnej nie interesowały się ze względu na odmienność branży. Dzięki inwestycjom małe spółki w fazie organizacji błyskawicznie przekształcają się w średnie firmy lub wielkie, samodzielne korporacje. Najbardziej interesujące są tu spółki handlujące energią, w ogromnym stopniu zależne od systemów informatycznych. Na przykład jedna z największych platform handlu energią, uruchomiona w roku 1999, w pierwszym półroczu działalności przeprowadziła 130 000 transakcji, a jej obroty sięgały 1,5 miliarda USD dziennie. Ponad połowę tych transakcji przeprowadzono drogą elektroniczną. Przekształcenia dotychczasowych systemów wspomagających Klienci Systemy przetwarzania informacji o klientach Wiele firm energetycznych zastępuje (CIS, Customer Information System) przestarzałe systemy CIS nowymi, skoncentrowanymi na klientach zewnętrznych i łatwiej dla nich dostępnymi. Ponad połowa stosowanych obecnie systemów CIS ma ponad 10 lat. Dostawcy Systemy elektronicznej obsługi dostaw Firmy energetyczne łączą się, aby uzyskiwać lepsze warunki dostaw i korzystać z zalet zamawiania ich drogą elektroniczną. Pantellos, obecnie największa niezależna firma dostawcza, powstała wskutek współpracy 21 wielkich firm. Eksploatacja Systemy obsługi ruchu i awarii (WMS/OMS, Firmy energetyczne w całej Ameryce Work/Outage Management System) Północnej, pod naciskiem konkurencji wymuszającej lepszą obsługę klientów i w obliczu zagrożenia cenami proporcjonalnymi do jakości, prześcigają się w instalowaniu systemów WMS/OMS. Ścisła integracja systemów WMS/OMS zapewnia krótszy czas reakcji, redukcję zatrudnienia i zwiększenie mocy produkcyjnych. 6

> Luki w zabezpieczeniach sieci w branży energetycznej Wskutek powszechnego stosowania systemów SCADA do zarządzania siecią korporacyjną, firmy energetyczne stały się nieodporne na wewnętrzne i zewnętrzne ataki sieciowe. Ponieważ sieci korporacyjne i systemy SCADA są często połączone, zabezpieczenia systemu SCADA są tylko tak skuteczne, jak zabezpieczenia sieci korporacyjnej. Wskutek działań wymuszających zmniejszenie poziomu kontroli na rzecz szybkiego wdrożenia funkcji otwartego dostępu podatność sieci korporacyjnych na ataki gwałtowanie wzrasta. LUKI W ZABEZPIECZENIACH ZAGRAŻAJĄ NIE TYLKO SYSTEMOM SCADA Elektroniczne formy prowadzenia działalności rozwijają się błyskawicznie i znajdują coraz więcej zastosowań. W wielu firmach energetycznych systemy rozliczeniowe i księgowe są scalane z innymi korporacyjnymi systemami informatycznymi. Ponadto fuzje i nowe dziedziny działalności podejmowane w firmach energetycznych wymuszają pospieszne scalanie różnorodnych przestarzałych systemów bez rozważenia wpływu takich operacji na bezpieczeństwo. Wszystko to zwiększa liczbę luk w zabezpieczeniach i wagę płynących stąd zagrożeń. Zagadnienia bezpieczeństwa danych w branży energetycznej w coraz mniejszym stopniu dotyczą eksploatacji, a w coraz większym elektronicznych łączy komunikacyjnych i internetowych. Firmy energetyczne zaczynają już sobie zdawać sprawę, że są wystawione nie tylko na zagrożenia bezpieczeństwa systemów informatycznych związane z przesyłem i dostawą prądu. Nowe zagrożenia wiążą się przede wszystkim z rozwojem zaawansowanych systemów obsługi klientów (CIS) i elektronicznych metod obsługi dostaw. Dochodzi do tego podejmowanie nowych rodzajów działalności, wymagające integracji przestarzałych systemów, co wprowadza dodatkowe, całkiem nowe zagrożenia bezpieczeństwa. 7

> Możliwe skutki złamania zabezpieczeń Zagrożeniem najczęściej spędzającym sen z powiek prezesów firm energetycznych jest możliwość przerwania ciągłości dostaw energii. Naciski ze strony rządu i odbiorców sprawiły, że firmy energetyczne zainwestowały sporo pieniędzy w metody polepszania niezawodności i ciągłości dostaw energii. Luki w zabezpieczeniach sieci od początku stanowiły zagrożenie dla niezawodności sieci energetycznej. Rozpowszechnienie systemów SCADA, do których można uzyskać dostęp zdalny, wdrożenie elektronicznych metod prowadzenia działalności oraz pospieszna integracja przestarzałych systemów znacząco zwiększyły liczbę możliwych luk w systemie. Zarazem podobnie zwiększyły się potencjalne koszty usuwania skutków złamania zabezpieczeń. Poniższa tabela zawiera zestawienie negatywnych skutków złamania zabezpieczeń w systemach firm energetycznych. Możliwe skutki złamania zabezpieczeń Przerwanie dostaw Zaufanie do firmy Reputacja firmy W branży energetycznej nie ma nic ważniejszego niż niezawodne i ciągłe dostawy prądu do sieci. W firmach tych konieczna jest nieustanna czujność, gdyż złamanie zabezpieczeń systemu nadzorczego sieci energetycznej i systemu SCADA może doprowadzić do przerwania przesyłu energii. Systemy te były niegdyś w dużym stopniu odizolowane od sieci ogólnodostępnych, ale umożliwienie zdalnego dostępu do funkcji zarządzania systemem SCADA w istotny sposób zwiększyło ich podatność na ataki z zewnątrz. Ilustracją mierzonego pieniędzmi kosztu przerw w dostawach prądu niech będzie niedawna 8-godzinna awaria w stanach Delaware, Maryland i Wirginia: tamtejsze firmy poniosły stratę w wysokości 30,8 mln USD. Konkurencja wymusiła większą koncentrację na obsłudze klientów. W związku z tym dane dotyczące nawyków związanych z użytkowaniem, dane rozliczeniowe i demograficzne są niezwykle ważne dla strategii zarządzania relacjami z klientami w firmach energetycznych. Przerwa w ciągłości działania systemów obsługi klientów może spowodować osłabienie troskliwie pielęgnowanych więzi z klientami i poderwanie zaufania klientów w dłuższej perspektywie. W związku z tym firmy energetyczne muszą być w stanie zagwarantować bezpieczeństwo danych klientów, a punkty kontaktu z klientami, takie jak infolinie i witryny internetowe, muszą być odpowiednio zabezpieczone przed atakami DoS (powodującymi odmowę obsługi) i aktami cyberwandalizmu. Przykładem ilustrującym koszt w postaci utraty zaufania publicznego wskutek złamania zabezpieczeń niech będzie niedawne włamanie do sieci informatycznej brytyjskiej firmy Powergen. Nieco wcześniej firma Powergen przyznała, że błąd w zabezpieczeniach sieci spowodował publiczne udostępnienie danych rozliczeniowych ponad 7000 jej klientów. Do wszystkich tych klientów firma wysłała zawiadomienia i zaoferowała im odszkodowania w wysokości 50 funtów. Być może najważniejszym następstwem złamania zabezpieczeń systemów informatycznych w każdej firmie jest utrata reputacji. Wystarczy jedno włamanie, aby bezpowrotnie zniszczyć dobrą reputację i kondycję finansową firmy, zwłaszcza na rynku energetycznym, opartym od niedawna na silnej wolnorynkowej konkurencji. Ponieważ wielu inwestorów z uwagą przygląda się firmom energetycznym, działającym w nowych dla nich warunkach, ocena reputacji ma ogromne znaczenie dla oceny ryzyka inwestycyjnego i pociąga za sobą wahania notowań giełdowych. W ocenach ryzyka inwestycyjnego liczy się nie tylko cena akcji i wiarygodność kredytowa, lecz również to, w jaki sposób inwestorzy postrzegają jakość zarządzania firmą, włączając zdolność firmy do reagowania na działania konkurencji i inne zagrożenia rynkowe. 8

> Strategie zaradcze Liczba zagrożeń bezpieczeństwa sieci gwałtownie wzrasta, a koszty naruszeń zabezpieczeń są coraz wyższe, zatem firmy energetyczne muszą opracować niezawodne procedury zabezpieczeń. Właściwe podejście do bezpieczeństwa sieci wymaga przede wszystkim rzetelnej oceny obecnych luk w zabezpieczeniach i oceny samej architektury zabezpieczeń sieciowych. Kierownictwo firm energetycznych musi być przede wszystkim świadome ograniczenia możliwości swojej firmy w dziedzinie bezpieczeństwa sieciowego i w razie potrzeby zasięgnąć konsultacji w firmach wyspecjalizowanych. Kolejne kroki działań zabezpieczających przedstawione na następnych stronach doskonale świadczą o tym, jak ogromne jest zapotrzebowanie na produkty i usługi zabezpieczające w branży energetycznej. Najskuteczniejsze strategie zabezpieczeń informatycznych dla firm energetycznych to połączenie systematycznych, okresowych analiz stanu zabezpieczeń oraz ciągłej uwagi poświęcanej architekturze zabezpieczeń i monitorowaniu. Na następnych stronach wskazano najważniejsze działania, które powinna podjąć każda firma energetyczna, aby zmniejszyć liczbę i wagę przypadków naruszenia zabezpieczeń. 9

KROK 1: SYSTEMATYCZNE ANALIZY STANU ZABEZPIECZEŃ Firmy energetyczne muszą przeprowadzać okresowe oceny stanu zabezpieczeń systemów i sieci informatycznych obsługujących najważniejsze procesy firmowe. Niestety, wiele firm energetycznych nie dokonuje systematycznych, okresowych ocen stanu zabezpieczeń systemów SCADA i EMS. Oprócz oceny zabezpieczeń systemów eksploatacyjnych należy wykonywać dodatkowe analizy stanu bezpieczeństwa sieci korporacyjnych, serwerów sieci WWW i systemów zarządzania relacjami z klientami. Rzetelna analiza może ujawnić nieoczekiwane luki w zabezpieczeniach, nieznane połączenia między sieciami publicznymi i prywatnymi oraz problemy z konfiguracją zapór ogniowych. KROK 2: FACHOWY PROJEKT ARCHITEKTURY ZABEZPIECZEŃ INFORMATYCZNYCH Firmy energetyczne mają do wyboru ogromną liczbę technologii zabezpieczeń, urządzeń sieciowych i opcji konfiguracji. Co prawda zapory ogniowe, systemy wykrywania włamań (IDS) i wirtualne sieci prywatne (VPN) są stworzone do ochrony sieci i danych przed atakami, ale nieprawidłowa konfiguracja lub zły dobór środków zabezpieczających wystarczą, by drastycznie zmniejszyć skuteczność zabezpieczeń. Często zdarza się, że firmy wydają krocie na znakomite zabezpieczenia, które jednak nie zdadzą się na nic tylko dlatego, że zostały nieprawidłowo zainstalowane i źle skonfigurowane. Aby zmniejszyć zagrożenia związane z niepoprawną architekturą sieci, firmy energetyczne powinny konsultować się ze specjalistami w dziedzinie zabezpieczeń informatycznych. Pozwoli to wykluczyć przypadki obniżenia bezpieczeństwa wskutek wprowadzania zmian w architekturze sieci. 10

KROK 3: ZARZĄDZANIE ZABEZPIECZENIAMI Im więcej urządzeń zabezpieczających stosują firmy w swoich sieciach, tym trudniejsze staje się właściwe zarządzanie tymi urządzeniami i ich nadzorowanie. Poniższa tabela ilustruje fakt, że w większości wielkich firm urządzenia zabezpieczające rzadko bywają stosownie zarządzane i monitorowane. Niestety, samo wdrożenie rozwiązań technicznych przy braku ścisłego nadzorowania i zarządzania zapewnia administratorom systemu jedynie ograniczone zabezpieczenia (a nawet zmniejsza skuteczność urządzeń zabezpieczających). Ponieważ zatrudnienie doświadczonych fachowców w dziedzinie zabezpieczeń informatycznych do nadzoru nad urządzeniami zabezpieczającymi i zarządzania nimi jest zbyt kosztowne, wiele organizacji zleca te zadania wysoce wyspecjalizowanym firmom. Usługi zarządzania zabezpieczeniami zapewniają właściwą, aktualną konfigurację wszystkich urządzeń zabezpieczających, a zarazem monitorowanie faktycznej aktywności każdego urządzenia przy użyciu inteligentnych rozwiązań programowych i fachową ocenę podejrzanych działań. Usługi zarządzania zabezpieczeniami pozwalają firmom korzystać z monitorowania bezpieczeństwa w czasie rzeczywistym przy względnie niskim koszcie, a jednocześnie zwiększyć wartość stosowanych urządzeń zabezpieczających dzięki pełnemu wykorzystaniu ich faktycznych możliwości. W tabeli poniżej przedstawiono listę podstawowych korzyści płynących ze zlecania zarządzania zabezpieczeniami wykwalifikowanym firmom specjalistycznym. Korzyści ze zlecania zarządzania zabezpieczeniami Opłacalność Centralne monitorowanie urządzeń Zarządzanie uaktualnieniami i poprawkami Reagowanie na incydenty, dane umożliwiające podjęcie czynności prawnych Inteligentne wspomaganie decyzji Zlecanie zarządzania zabezpieczeniami eliminuje konieczność rekrutacji i zatrudniania wykwalifikowanego personelu informatycznego na co w ostatnich latach przeznaczana jest coraz większa część budżetu działów informatycznych. Dużo wielkich i średnich organizacji używa wielu urządzeń zabezpieczających rozmieszczonych w różnych odległych geograficznie regionach. Nieustanne monitorowanie tych urządzeń z jednej lokalizacji jest zazwyczaj trudne lub niemożliwe. Zarządzane produkty zabezpieczające pozwalają organizacjom przekazywać dane z wszystkich urządzeń zabezpieczających do centralnej (obsługiwanej przez usługodawcę) lokalizacji i ich nieustanne monitorowanie i analizowanie w czasie rzeczywistym. W wielu organizacjach dochodzi do przeoczenia często udostępnianych przez producentów poprawek i uaktualnień systemowych (poprawek do systemów operacyjnych, uaktualnień reguł zapory ogniowej itd.), wskutek czego mechanizmy zabezpieczające stają się nieodporne na nowe techniki hakerskie. Zarządzane produkty zabezpieczające gwarantują stosowanie wszelkich poprawek i uaktualnień natychmiast po ich udostępnieniu przez producentów. W wielu organizacjach, nawet po wykryciu destrukcyjnych działań włamywaczy, niezwykle trudno jest odnaleźć niezbędne dane wśród milionów wpisów zdarzeń i alertów. Zarządzane produkty zabezpieczajace, normalizując dane generowane przez wszelkie urządzenia zabezpieczające, pozwalają z łatwością uzyskać dane identyfikujące typ i źródło destrukcyjnych działań, umożliwiające zgłoszenie przestępstwa i podjęcie działań prawnych przeciw napastnikom. Zarządzane produkty zabezpieczające przekazują dzienniki urządzeń zabezpieczających, raporty z działań i alerty do specjalnego mechanizmu analizy. Mechanizm ten wykrywa wzorce destrukcyjnych działań, które zostałyby przeoczone (lub zignorowane) przez zarówno niedoświadczony, jak i wykwalifikowany personel ds. zabezpieczeń. Funkcja wspomagania decyzji nie dostarcza spóźnionych informacji o problemie, który już się zdarzył pozwala ona organizacjom podejmować bezzwłoczne działania, które zapobiegają naruszeniu bezpieczeństwa. 11

FIRMA SYMANTEC ŚWIATOWY LIDER W DZIEDZINIE TECHNOLOGII ZABEZPIECZEŃ INTERNETOWYCH OFERUJE SZEROKI ZAKRES OPROGRAMOWANIA ORAZ URZĄDZEŃ ZABEZPIECZAJĄCYCH SIEĆ DLA UŻYTKOWNIKÓW INDYWIDUALNYCH ORAZ FIRM. FIRMA SYMANTEC JEST NAJWIĘKSZYM NA ŚWIECIE DOSTAWCĄ TECHNOLOGII OCHRONY ANTYWIRUSOWEJ, ZAPÓR OGNIOWYCH, WIRTUALNYCH SIECI PRYWATNYCH, ZARZĄDZANIA LUKAMI W ZABEZPIECZENIACH, WYKRYWANIA WŁAMAŃ, FILTROWANIA TREŚCI INTERNETOWYCH I ZAWARTYCH W POCZCIE ELEKTRONICZNEJ, ZDALNEGO ZARZĄDZANIA ORAZ USŁUG ZABEZPIECZAJĄCYCH DLA PRZEDSIĘBIORSTW. MARKA NORTON FIRMY SYMANTEC, KTÓRĄ OPATRZONE SĄ DETALICZNE WERSJE PRODUKTÓW ZABEZPIECZAJĄCYCH, JEST ŚWIATOWYM LIDEREM POD WZGLĘDEM SPRZEDAŻY DETALICZNEJ ORAZ ZDOBYWCĄ NAJWIĘKSZEJ LICZBY NAGRÓD PRZYZNAWANYCH PROGRAMOM KOMPUTEROWYM. CENTRALA ŚWIATOWA FIRMY ZNAJDUJE SIĘ W CUPERTINO W KALIFORNII, USA, A JEJ FILIE DZIAŁAJĄ W 38 KRAJACH NA CAŁYM ŚWIECIE. WIĘCEJ INFORMACJI MOŻNA ZNALEŹĆ NA STRONIE HTTP://ENTERPRISESECURITY.SYMANTEC.COM Nazwa Symantec i logo Symantec są zastrzeżonymi znakami towarowymi firmy Symantec Corporation, zarejestrowanymi w USA. Inne marki i nazwy produktów są znakami towarowymi odpowiednich właścicieli. Wszystkie informacje o produktach mogą ulec zmianie. Copyright 2004 Symantec Corporation. Wszelkie prawa zastrzeżone. 03/04 WP-00033-PL CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 U.S.A. + 1 408 517 8000 +1 800 441 7234 SYMANTEC (POLSKA) Al. Jana Pawła II 29 00-867 Warszawa Tel. (22) 586 92 00 Faks (22) 654 69 69 www.symantec.pl Firma Symantec ma biura w 38 krajach. Informacje o biurach i numery telefonów dla poszczególnych krajów można znaleźć w naszej witrynie internetowej: www.symantec.com Informacje dotyczące obsługi klientów i pomocy technicznej można znaleźć w naszej witrynie internetowej: www.symantec.com/eusupport