MITSUBISHI ELECTRIC Changes for the Better
Powrót do przeglądu
Udostępnij przez
Cyber Security

Rosnące zagrożenie cyberbezpieczeństwa w przemyśle: krytyczna analiza

09.06.20253 minut czytania

Wizja cyberwojny, po raz pierwszy opisana przez Williama Gibsona w powieści Neuromancer z 1984 roku, dziś nie jest już literacką fikcją – stała się realnym zagrożeniem dla infrastruktury krytycznej na całym świecie.

Nozomi Networks' Raport Nozomi Networks „OT/IoT Cybersecurity Trends and Insights” ujawnia alarmujące luki w zabezpieczeniach systemów przemysłowych, obejmujących sektor produkcji, energetyki, komunikacji i transportu.

Wrażliwe obszary w systemach automatyki przemysłowej

Systemy automatyki przemysłowej stają przed wyjątkowymi wyzwaniami w zakresie cyberbezpieczeństwa – wynikającymi m.in. z ich długich cykli życia i przestarzałych założeń projektowych.

Zidentyfikowano istotne problemy w koordynacji działań między zespołami IT a OT, a także powszechne użycie narzędzi do zdalnego dostępu, które tworzą liczne luki w zabezpieczeniach sieci operacyjnych.


Ze względu na swoje znaczenie dla infrastruktury krytycznej, systemy te stają się celem dla zaawansowanych grup atakujących, których działania mogą prowadzić nie tylko do strat finansowych, ale także zagrażać bezpieczeństwu publicznemu, zdrowiu ludzi i środowisku – zwłaszcza w przypadku ataków na elektrownie, zakłady wodociągowe czy sieci energetyczne.

Skala zagrożenia – analiza danych

Zgodnie z danymi Nozomi Networks, sektor przemysłowy był w drugiej połowie 2024 roku najczęściej atakowanym obszarem infrastruktury krytycznej:

  • Produkcja przemysłowa: 462 zidentyfikowane podatności,
  • Energetyka: 174,
  • Komunikacja: 74.

Szczególnie niepokojące jest to, że aż 94% sieci Wi-Fi w środowiskach przemysłowych nie jest zabezpieczonych przed atakami deautoryzacyjnymi. Naraża to firmy na kradzież danych uwierzytelniających, przechwytywanie ruchu sieciowego czy ataki podszywające się pod legalne urządzenia – mogące zakłócić działanie systemów sterowania.

Zaawansowane zagrożenia – grupy APT i nowe narzędzia malware

Raport opisuje również działalność zaawansowanych grup atakujących, sponsorowanych przez państwa, które prowadzą długofalowe kampanie przeciwko infrastrukturze przemysłowej. Przykłady:

  • Volt Typhoon i Salt Typhoon – wieloletnie operacje infiltrujące systemy energetyczne i komunikacyjne,
  • BUSTLEBERM (znany też jako FrostyGoop) – złośliwe oprogramowanie wykorzystujące funkcje standardowego protokołu Modbus do zakłócania pracy systemów energetycznych (m.in. w Ukrainie),
  • OrpaCrab (IOCONTROL) – narzędzie powiązane z irańskimi operatorami, atakujące środowiska IoT i OT w USA i Izraelu.

Skala zasobów i zaawansowania tych grup stanowi poważne zagrożenie dla infrastruktury Zachodu, a cyberataki stają się narzędziem demonstracji siły w konfliktach geopolitycznych.

Nowe podejście do zarządzania ryzykiem – Exposure Management

Nozomi Networks zachęca do odejścia od tradycyjnego modelu zarządzania podatnościami opartego wyłącznie na wskaźniku CVSS. Zamiast tego, rekomenduje wdrożenie holistycznego podejścia do zarządzania ekspozycją na zagrożenia.

W praktyce oznacza to uwzględnienie:

  • krytyczności zasobów
  • dostępnych zabezpieczeń zastępczych,
  • typu urządzenia,
  • konsekwencji dla bezpieczeństwa operacji


Taki model pozwala na efektywniejsze alokowanie zasobów i priorytetyzację zagrożeń, które mają największy wpływ na ciągłość działania.

Sektory najbardziej narażone na cyberataki

Największą liczbę podatności odnotowano w sektorze produkcyjnym, co czyni go szczególnie podatnym na ataki. Sektor energetyczny znalazł się na drugim miejscu, natomiast sektor komunikacji – dotychczas mniej narażony – odnotował gwałtowny wzrost liczby podatności, prawdopodobnie w związku z kampanią Salt Typhoon.

Warto zauważyć również ponowny wzrost zagrożeń dla instytucji rządowych i administracji publicznej, które w pierwszej połowie 2024 roku znajdowały się poza listą najbardziej zagrożonych sektorów.

Skuteczne środki ochrony – co wdrożyć już dziś

Zabezpieczenie sieci bezprzewodowych jest dziś kluczowe dla utrzymania ciągłości operacyjnej. 

    Nozomi Networks zaleca:

    • włączenie 802.11w (Management Frame Protection),
    • przejście na standard WPA3,
    • ciągły monitoring aktywności sieci bezprzewodowej.

    Dodatkowo, kompleksowe podejście do cyberbezpieczeństwa powinno obejmować:

    • strategię redukcji ryzyka opartą na aktualnym wywiadzie o zagrożeniach,
    • priorytetyzację wykrywania anomalii i szybkiej reakcji,
    • wdrażanie inteligencji zagrożeń dostosowanej do regionu i branży,
    • metryki do zarządzania podatnościami,
    • obronę przed atakami botnetów,
    • współpracę z partnerami zewnętrznymi w zakresie bezpieczeństwa OT.

    Bezpieczeństwo dzięki strategicznym partnerstwom

    W obliczu rosnących zagrożeń, firmy coraz częściej nawiązują strategiczne partnerstwa z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa OT.

    Mitsubishi Electric
    spełnia globalne standardy w zakresie cyberbezpieczeństwa i raportowania. Firma posiada certyfikowany zespół PSIRT, który monitoruje zagrożenia i dostarcza aktualne informacje klientom – umożliwiając bezpieczne funkcjonowanie w środowiskach OT.

    Współpraca z liderami rynku, takimi jak Nozomi Networks, Dispel czy TxOne, pozwala Mitsubishi Electric oferować pełne spektrum ochrony przed dynamicznie rozwijającym się krajobrazem cyberzagrożeń.

    Cyberataki na systemy przemysłowe to dziś realne zagrożenie, mogące prowadzić do zakłóceń w działaniu usług, uszkodzeń infrastruktury i utraty bezpieczeństwa publicznego. Liderzy ds. bezpieczeństwa muszą identyfikować zasoby wysokiego ryzyka i wdrażać kompleksowe środki ochrony: od segmentacji sieci, przez zabezpieczenia zdalnego dostępu, aż po narzędzia kompensujące braki w zabezpieczeniach.

    Zainteresowany? Posłuchaj naszego podcastu i dowiedz się więcej o cyberbezpieczeństwie OT!


    Tematy

    Cyber Security