Wspólnotowy Serwis Informacyjny Badan i Rozwoju - CORDIS

FP7

PREEMPTIVE — Wynik w skrócie

Project ID: 607093
Źródło dofinansowania: FP7-SECURITY
Kraj: Włochy
Dziedzina: Przemysł, Bezpieczeństwo

Innowacyjne metody i rozwiązania technologiczne pomogą zapobiec cyberatakom na przedsiębiorstwa użyteczności publicznej

Ostatnie ataki hakerskie na obiekty infrastruktury krytycznej budzą duży niepokój, zwłaszcza że stwarzają one coraz większe zagrożenie. W ramach unijnej inicjatywy opracowano więc strategie i narzędzia pozwalające lepiej chronić dostawców gazu, wody i energii elektrycznej.
Innowacyjne metody i rozwiązania technologiczne pomogą zapobiec cyberatakom na przedsiębiorstwa użyteczności publicznej
Istnieją mocne dowody sugerujące, że harmonizacja metod oceny ryzyka i podatności może znacząco poprawić istniejące strategie bezpieczeństwa i zapobiegania ukierunkowane na minimalizowanie ryzyka ataku cybernetycznego na infrastrukturę wodociągową, gazową i energetyczną. Co więcej, większość prowadzonych obecnie badań całkowicie pomija związek między strategiami wykrywania odbiegających od normy zachowań procesów przemysłowych (IPB, Industrial Process Behaviour) i zagrożeń związanych z komunikacją i oprogramowaniem (CATh, Communication and Software-Related Threats). Zintegrowanie obu tych strategii może pomóc w walce z rosnącym zagrożeniem cyberatakiem.

Za IPB uznaje się sytuacje, w której haker, zdobywszy prawa dostępu użytkownika, podejmuje działania, które na pierwszy rzut oka wydają się być prawidłowe, jednak ich celem jest zaburzenie procesów przemysłowych. W przypadku ataków CATh haker przejmuje sterowanie nad komputerem, siecią, czujnikami, sterownikami programowalnymi (PLC) czy nadajnikami radiowymi, chcąc doprowadzić do wystąpienia zakłóceń w działaniu systemu nadzorująco-monitorującego (SCADA, Supervisory Control And Data Acquisition). W tym celu haker wykorzystuje luki w oprogramowaniu. Jak dotąd badacze rozpatrywali oba rodzaje ataków całkowicie osobno, nie doszukując się żadnych podobieństw.

„Zaproponowane przez nas innowacyjne połączenie obu strategii pozwoli zwiększyć skuteczność wykrywania cyberataków i zapobiegania im tam, gdzie systemom sprzętowym i programowym towarzyszą systemy cybernetyczne” – mówi dr Giorgio Sinibaldi, koordynator finansowanego ze środków UE projektu PREEMPTIVE (Preventive methodology and tools to protect utilities). „Zastosowanie tego przełomowego podejścia w przedsiębiorstwach użyteczności publicznej, których działania w głównej mierze bazują na sieciach przemysłowych i zautomatyzowanych systemach sterowania, powinno radykalnie zmniejszyć podatność sieci na ataki”.

Głównym celem projektu jest zapobieganie cyberatakom na sprzęt i systemy oprogramowania, jak SCADA, PLC czy sieci czujników elektronicznych. Zespół skupił się również na systemach do monitorowania i diagnostyki, wspierających najważniejsze funkcje sieci użyteczności publicznej.

Nowe narzędzia do oceny ryzyka dla bezpieczeństwa i wykrywania wtargnięć

Uczestnicy projektu PREEMPTIVE stworzyli bazujący na dualnym podejściu uwzględniającym oba rodzaje ataków (IPB i CATh) zestaw narzędzi do zapobiegania i wykrywania ataków, zwiększający bezpieczeństwo sieci użyteczności publicznej sterowanych przez systemy SCADA. „Największą zaletą nowego rozwiązania jest możliwość jednoczesnego analizowania procesów przemysłowych w domenie fizycznej oraz zasobów cyfrowych w domenie cybernetycznej” – wyjaśnia dr Sinibaldi.

Jeden zestaw narzędzi wykrywa wszelkie anomalie i inne złośliwe działania na szkodę krytycznych systemów, zaś drugi – odbiegające od normy zachowania procesów przemysłowych. Opracowane wytyczne pomagają dostosować te narzędzia do istniejących wymogów prawnych i etycznych oraz wdrożyć je do infrastruktury.

Poprawa istniejących strategii bezpieczeństwa zmniejszy ryzyko cyberataku

Zespół PREEMPTIVE stworzył ramy metodologiczne, które pozwolą ulepszyć obecnie używane metody oceny ryzyka i podatności, polityki normatywne, procedury oraz wskazówki w zakresie ochrony sieci użyteczności publicznej przed cyberatakami. Sporządził również raport dotyczący komponentów, protokołów komunikacyjnych oraz zasobów informacyjnych przemysłowych systemów sterowania wykorzystywanych przez przedsiębiorstwa energetyczne, gazowe i wodociągowe.

Partnerzy projektu pozytywnie zweryfikowali poprawność działania narzędzi programowych w odniesieniu do laboratorium firmy energetycznej oraz instalacji przedsiębiorstwa gazowniczego.

Projekt PREEMPTIVE z pewnością pomoże zminimalizować liczbę „przyszłych ataków na przedsiębiorstwa użyteczności publicznej oraz powiązane sektory przemysłu” – podsumowuje dr Sinibaldi. „To całkowicie nowe podejście zawiera rozwiązania również dla systemów CI, które muszą mierzyć się z innymi problemami niż »klasyczne« systemy ICT”. Opracowane metody i narzędzia powinny wypełnić luki istniejące w politykach, praktykach i technologiach związanych z bezpieczeństwem. Pozwolą również operatorom zarządzającym zasobami CI oraz organom prawnym i regulacyjnym lepiej poznać wyzwania, problemy i możliwości związane ze środowiskami CI.

Tematy

Safety

Słowa kluczowe

Cyberataki, zachowanie procesów przemysłowych, zagrożenia związane z komunikacją i oprogramowaniem, PREEMPTIVE, media
Śledź nas na: RSS Facebook Twitter YouTube Zarządzany przez Urząd Publikacji UE W górę