Infrastruktura

Atak typu ransomware, awaria OT w elektrociepłowni, sieci wodociągowej czy u dystrybutora ropy i gazu są w stanie wywołać długotrwały brak dostępu do usługi lub jej ciągłości, zakłócić dostawy wody lub energii do tysięcy odbiorców. Szacuje się, że każda godzina przestoju w krytycznej infrastrukturze kosztuje od kilkuset tysięcy do nawet kilku milionów złotych. Dzięki szerokiemu doświadczeniu pomagamy nie tylko podnosić poziom ochrony w sektorze infrastruktury krytycznej, a przy tym działamy zgodnie z najlepszymi praktykami branżowymi.

Przykłady zastosowania

  • Monitoring urządzeń przemysłowych - detekcja anomalii w stacjach pomp, rozdzielniach czy na farmach
  • Reagowanie na incydenty - procedury „black start” i playbooki odcięcia zainfekowanych odcinków sieci
  • Audyt krytycznych obiektów – ocena procesów, ich efektywności ale również zgodności z regulacjami (np. z NIS2)
  • Hardening infrastuktuy – podniesienie odporności na ransomware, uzupełnienie procesów backupowych (kopie offline, niezmienne), testy obciążeniowe
  • Segmentacja sieci OT/ICS - zapory z DPI dla Modbus, DNP3, Profinet
  • Szkolenia pracowników stacji i dyspozytorni – podstawowe tematy: phishing, blokada nośników danych, zasady dostępu zdalnego

Potrzebują Państwo zabezpieczyć lub zweryfikować organizację z sektora infrastruktury? Zachęcamy do kontaktu z nami jeszcze dziś.

Zaprszamy do kontaktu

Jak pomagamy branży infrastruktury

Dlaczego Infrastruktura jest celem ataku?

Przestój w zakładzie infrastruktury krytycznej uderza w bezpieczeństwo państwa i generuje wysokie koszty społeczne, co powoduje, że presja na zapłatę okupu w ramach ataku typu ransomware jest ogromna. Dodatkowo wiele sterowników urządzeń pracuje dekadami bez aktualizacji bezpieczeństwa, a dostępy zdalne bywają słabo chronione. To tylko przykłady tego, co może czynić systemy infrastruktury łatwiejszym celem niż nowoczesne środowiska IT.

Przykłady zagrożeń w infrastrukturze

Zagrożenia:

  • Ransomware / wiper - zaszyfrowanie lub zniszczenie danych procesowych
  • Sabotaż łańcucha dostaw - złośliwe oprogramowanie typu firmware dostarczone lub uruchomione przez podmioty trzecie
  • Nieautoryzowany zdalny dostęp – domyślne hasła, brak VPN lub jego słaba konfiguracja
  • Ataki na infrastrukturę „w terenie” - przejęcie urządzeń, transmisji lub sterowania

Jak pomagamy branży infrastruktura?

  • Audytujemy stan bezpieczeństwa obiektów krytycznych i sieci OT/IT
  • Budujemy System Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS)
  • Wspieramy opracowanie procedur związanych z zarządzaniem bezpieczeństwem
  • Tworzymy dokumentację w celu formalizacji procesów zwiększających bezpieczeństwo
  • Wykonujemy testy penetracyjne dedykowane protokołom przemysłowym
  • Projektujemy segmentację i architekturę zero-trust
  • Dostarczamy usługę zarządzania incydentami
  • Wspieramy zapewnienie zgodności z NIS2 (UoKSC), a także proces raportowania
  • Opracowujemy plany ciągłości działania (BCP/DR)