
Infrastruktura
Atak typu ransomware, awaria OT w elektrociepłowni, sieci wodociągowej czy u dystrybutora ropy i gazu są w stanie wywołać długotrwały brak dostępu do usługi lub jej ciągłości, zakłócić dostawy wody lub energii do tysięcy odbiorców. Szacuje się, że każda godzina przestoju w krytycznej infrastrukturze kosztuje od kilkuset tysięcy do nawet kilku milionów złotych. Dzięki szerokiemu doświadczeniu pomagamy nie tylko podnosić poziom ochrony w sektorze infrastruktury krytycznej, a przy tym działamy zgodnie z najlepszymi praktykami branżowymi.
Przykłady zastosowania
- Monitoring urządzeń przemysłowych - detekcja anomalii w stacjach pomp, rozdzielniach czy na farmach
- Reagowanie na incydenty - procedury „black start” i playbooki odcięcia zainfekowanych odcinków sieci
- Audyt krytycznych obiektów – ocena procesów, ich efektywności ale również zgodności z regulacjami (np. z NIS2)
- Hardening infrastuktuy – podniesienie odporności na ransomware, uzupełnienie procesów backupowych (kopie offline, niezmienne), testy obciążeniowe
- Segmentacja sieci OT/ICS - zapory z DPI dla Modbus, DNP3, Profinet
- Szkolenia pracowników stacji i dyspozytorni – podstawowe tematy: phishing, blokada nośników danych, zasady dostępu zdalnego

Potrzebują Państwo zabezpieczyć lub zweryfikować organizację z sektora infrastruktury? Zachęcamy do kontaktu z nami jeszcze dziś.
Jak pomagamy branży infrastruktury
Dlaczego Infrastruktura jest celem ataku?
Przestój w zakładzie infrastruktury krytycznej uderza w bezpieczeństwo państwa i generuje wysokie koszty społeczne, co powoduje, że presja na zapłatę okupu w ramach ataku typu ransomware jest ogromna. Dodatkowo wiele sterowników urządzeń pracuje dekadami bez aktualizacji bezpieczeństwa, a dostępy zdalne bywają słabo chronione. To tylko przykłady tego, co może czynić systemy infrastruktury łatwiejszym celem niż nowoczesne środowiska IT.
Przykłady zagrożeń w infrastrukturze
Zagrożenia:
- Ransomware / wiper - zaszyfrowanie lub zniszczenie danych procesowych
- Sabotaż łańcucha dostaw - złośliwe oprogramowanie typu firmware dostarczone lub uruchomione przez podmioty trzecie
- Nieautoryzowany zdalny dostęp – domyślne hasła, brak VPN lub jego słaba konfiguracja
- Ataki na infrastrukturę „w terenie” - przejęcie urządzeń, transmisji lub sterowania
Jak pomagamy branży infrastruktura?
- Audytujemy stan bezpieczeństwa obiektów krytycznych i sieci OT/IT
- Budujemy System Zarządzania Bezpieczeństwem Informacji (SZBI/ISMS)
- Wspieramy opracowanie procedur związanych z zarządzaniem bezpieczeństwem
- Tworzymy dokumentację w celu formalizacji procesów zwiększających bezpieczeństwo
- Wykonujemy testy penetracyjne dedykowane protokołom przemysłowym
- Projektujemy segmentację i architekturę zero-trust
- Dostarczamy usługę zarządzania incydentami
- Wspieramy zapewnienie zgodności z NIS2 (UoKSC), a także proces raportowania
- Opracowujemy plany ciągłości działania (BCP/DR)


