Partner serwisu
24 stycznia 2022

Stop dla cyber-intruza zanim on zastopuje twój biznes!

Kategoria: XXVIII Sympozjum CHEMIA 2022

Czyli wykład specjalny, który wygłosił w ramach Akademii BMP na dzień przed oficjalnym otwarciem XXVIII Sympozjum CHEMIA 2022 dr inż. Andrzej Kozak.

Stop dla cyber-intruza zanim on zastopuje twój biznes!

Nasz ślad cyfrowy jest narzędziem pracy dla hakera. Hakerzy, żeby dostać się do zakładu, wykorzystują często dobre ludzkie cechy – chęć pomocy i lojalność wobec firmy – przestrzegał dr inż. Andrzej Kozak.

Prelegent wyjaśnił m.in., jakie są podstawowe różnice przy ochronie informacji (IT-SEC) a ochronie fizycznych działań aktywowanych przez informację (OT-SEC). Zwrócił uwagę na fakt, że haker atakuje w dowolnym czasie z dowolnego miejsca na kuli ziemskiej

Mówił o pewnej specyfice przemysłu, w którym dochodzi do połączenia niezawodności i bezpieczeństwa pracy:

Niezawodność jest produktem – płacimy za nią – to są np. certyfikaty. Cyberbezpieczeństwa natomiast nie da się kupić – tu ważne jest nasze zachowanie, wykształcenie, czujność.

Andrzej Kozak wskazał też obszary, w których cyberprzestępca szuka luki, by wniknąć do wnętrza zakładu:

Mamy fabrykę otoczoną płotem, ale ktoś dostarcza do niej surowce, podzespoły, software; energię, katalizatory, media pomocnicze; produkty + ktoś odbiera ścieki, produkty uboczne. Wystarczy zakłócić którykolwiek z tych elementów, by zakłócić pracę fabryki - mówił.

Jak walczyć z cyberprzestępcami? Jak zabezpieczyć się przed cyberzagrożeniami?

1. Wszyscy dyrektorzy, kierownicy powinni swoich specjalistów zapytać o dwie liczby: średni czas od ataku do detekcji i drugie: jaki jest czas odpowiedzi – bez tego trudno zarządowi prowadzić politykę, podejmować decyzje w tym zakresie.

2. Analiza zagrożeń – należy postawiać 3 pytania:

- na jakie zagrożenie jesteśmy/możemy być narażeni?

- jak możemy monitorować rozpoznane zagrożenie?

- w jaki sposób można zneutralizować te zagrożenia?

 

Jak stworzyć łańcuch bezpieczeństwa?

  •  stworzyć analizę ryzyka
  • określić specyfikację wymogów bezpieczeństwa
  • specyfikacja wymaganych „zdolności obronnych” produktu
  • ochrona w cyklu życia produktu
  • SIS w działaniu: obsługa, zarządzanie zmianami, monitorowanie SIS

 

Jakie kroki podjąć w zakładzie?

1. Bardzo dobrze zrobiona analiza HAZOP, której celem nie jest zrobienie pod raport o bezpieczeństwie; tylko po to, by była używana przez obsługę.

2. Zrobienie dobrej procesowej analizy cyberryzyka – OT cyberrisk analysis.

3. Zarządzanie cyberryzykiem.

 

Analizy powinny zawierać informacje, jak powinno być przed cyberatakiem; w trakcie – by nie panikować – bo to może pogorszyć sytuację; i po ataku – te wszystkie działania powinny być opisane. Problemy uwzględnione przed cyberatakiem to m.in. to, w jaki sposób szkolić ludzi, by byli przygotowani na wojnę psychologiczną; jak sprawić, by ludzie byli bardziej świadomi wpływu swoich uwarunkowań. Po cyberataku natomiast należy zadbać o opiekę nad kadrą zarządzającą, o osłabienie w ludziach poczucia, że zostało coś niedopilnowanie; zmotywować kadrę zarządzającą, by szybko zmotywowała pracowników do odbudowy - podkreślał A. Kozak.

 

Cyberbezpieczeństwo to zajęcie dla każdego. Przed nami wiele wyzwań, bo to bardzo dynamiczny świat. Wciąż wchodzą nowe technologie, przemysł 4.0, smart Energy, smart city a to wiąże się z nowymi wyzwaniami - zakończył.

Nie ma jeszcze komentarzy...
CAPTCHA Image


Zaloguj się do profilu / utwórz profil
ZAMKNIJ X
Strona używa plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. OK, AKCEPTUJĘ