W samorządach

Samorządy muszą zadbać o bezpieczeństwo OZE

Fot. Pixabay

Zdalne sterowanie instalacjami OZE stało się standardem, ale w ocenie rządu to właśnie ono otwiera dziś najwięcej furtki dla cyberataków. Pełnomocnik rządu ds. cyberbezpieczeństwa opublikował zalecenia mające podnieść odporność farm wiatrowych i fotowoltaicznych. Bezpieczeństwo cyfrowe OZE powinno być traktowane jak element bezpieczeństwa infrastruktury lokalnej.

Farmy wiatrowe oraz fotowoltaiczne są monitorowane i sterowane z wykorzystaniem rozwiązań automatyki przemysłowej. Ze względu na rozproszenie geograficzne urządzenia pracujące w terenie muszą umożliwiać zdalne zarządzanie parametrami pracy, diagnostykę, planowanie serwisu i reagowanie na zdarzenia. Często odbywa się to z centralnych dyspozytorni albo przez zewnętrznych dostawców utrzymania. Choć pojedyncze źródła OZE mają zwykle mniejszą moc niż duże elektrownie, skoordynowane zakłócenie pracy wielu instalacji jednocześnie może – według autorów zaleceń – wpłynąć na stabilność systemu elektroenergetycznego. To oznacza, że konsekwencje cyberincydentu nie zatrzymają się na właścicielu farmy, ale mogą dotknąć operatorów sieci, instytucje publiczne i mieszkańców.

W centrum zaleceń znalazło się uporządkowanie zdalnego dostępu do infrastruktury OZE. Pełnomocnik rządu ds. cyberbezpieczeństwa rekomenduje, by stałe połączenia były realizowane wyłącznie przez tunele VPN typu site-to-site, a dostęp serwisowy wymagał wieloskładnikowego uwierzytelniania. Jednocześnie wskazano, że inne formy zdalnego dostępu, na przykład przez popularne narzędzia wsparcia technicznego, powinny zostać zablokowane. Kluczowa jest również zasada, że urządzenia OT i powiązane z nimi oprogramowanie nie mogą być dostępne bezpośrednio z internetu, podobnie jak interfejsy administracyjne urządzeń brzegowych, w tym koncentratorów VPN.

Rządowe rekomendacje podkreślają konieczność zmiany wszystkich domyślnych haseł, również w urządzeniach OT, oraz stosowania haseł unikalnych w obrębie farmy i innych obiektów danej organizacji. Ważnym elementem jest rozliczalność, czyli odejście od współdzielonych kont na rzecz indywidualnych dostępów przypisanych do konkretnych użytkowników. W zaleceniach wskazano także potrzebę wyznaczenia osoby odpowiedzialnej za cyberbezpieczeństwo instalacji oraz utrzymywanie stałego kontaktu z krajowym systemem cyberbezpieczeństwa. Samorządy i podmioty eksploatujące OZE powinny też zgłosić i zweryfikować zakresy zewnętrznej adresacji IP oraz wykorzystywane domeny w portalu moje.cert.pl, co umożliwi monitorowanie bezpieczeństwa tych zasobów.

Zalecenia obejmują również porządkowanie infrastruktury od środka. Wskazano potrzebę inwentaryzacji sprzętu i oprogramowania z informacjami o interfejsach administracyjnych, użytkownikach i uprawnieniach, adresacji IP, numerach seryjnych i wersjach systemów. Rekomendowana jest segmentacja sieci obiektu, co najmniej przy użyciu technologii VLAN, oraz wdrażanie reguł dostępu zgodnie z zasadą minimalnych uprawnień. Po każdej zmianie konfiguracji urządzeń należy sporządzać kopię zapasową i przechowywać ją offline w odizolowanym środowisku. W części dotyczącej aktualizacji podkreślono konieczność śledzenia komunikatów bezpieczeństwa dla urządzeń brzegowych i wdrażania poprawek zgodnie z zaleceniami producentów, a w przypadku urządzeń OT – podejmowania decyzji w oparciu o analizę ryzyka, przy zachowaniu regularnego cyklu aktualizacji w ramach planowanych prac serwisowych.

W przypadku zaobserwowania nietypowego zachowania urządzeń lub oprogramowania zalecane jest niezwłoczne powiadomienie właściwego CSIRT poziomu krajowego. CSIRT GOV obsługuje administrację rządową i infrastrukturę krytyczną, CSIRT MON dotyczy instytucji wojskowych, a CSIRT NASK pozostaje punktem kontaktu dla pozostałych podmiotów. Dodatkowo rekomendowane jest zapewnienie retencji logów z urządzeń brzegowych, zawężenie listy adresów IP dopuszczonych do dostępu serwisowego, wykorzystywanie prywatnych sieci APN w transmisji GSM/LTE, przygotowanie i aktualizowanie planu reagowania na incydent, a także nagrywanie sesji zdalnego dostępu. Wzmocnieniu powinna ulec również ochrona fizyczna poprzez monitoring wizyjny i kontrolę dostępu.

Aby zapewnić prawidłowe działanie i wygląd niniejszego serwisu oraz aby go stale ulepszać, stosujemy takie technologie jak pliki cookie oraz usługi firm Adobe oraz Google. Ponieważ cenimy Twoją prywatność, prosimy o zgodę na wykorzystanie tych technologii.

Zgoda na wszystkie
Zgoda na wybrane