Lupan, Teodor (2024), Securitatea sistemelor industriale de control. Tendințe si recomandări, Intelligence Info, 3:4, 134-145, https://www.intelligenceinfo.org/securitatea-sistemelor-industriale-de-control-tendinte-si-recomandari/
Security of Industrial Control Systems. Trends and Recommendations
Abstract
This article examines trends in the security of Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) systems at the European level, with a particular focus on Romania. ICS/SCADA systems are crucial for managing and monitoring industrial processes in sectors such as energy, water, and transportation, where any compromise can have significant impacts. With the increasing integration of digital and industrial systems, these infrastructures have become prominent targets for cyber-attacks. This paper highlights key European regulations, notably the NIS Directive, which provides a legal framework for securing critical infrastructure and mandates member states to implement cybersecurity measures to safeguard essential services. Current security trends in ICS/SCADA include the application of artificial intelligence for anomaly detection, the adoption of zero-trust architectures, and the implementation of advanced encryption techniques. In Romania, significant efforts are made to align with European standards and enhance cybersecurity frameworks through partnerships and regulatory compliance. This study underscores the need for continuous improvement and adaptation of cybersecurity practices to counter evolving threats, highlighting recommendations for both technical and policy advancements.
Keywords: industrial control systems, security, SCADA, Romania, industrial processes, cybersecurity, NIS Directive
Rezumat
Acest articol examinează tendințele în domeniul securității sistemelor industriale de control (ICS) și sistemelor de control de supraveghere și achiziție de date (SCADA) la nivel european, cu un accent deosebit pe România. Sistemele ICS/SCADA sunt esențiale pentru gestionarea și monitorizarea proceselor industriale în sectoare precum energia, apa și transportul, unde orice compromis poate avea un impact semnificativ. Odată cu creșterea integrării sistemelor digitale și industriale, aceste infrastructuri au devenit ținte proeminente pentru atacurile cibernetice. Acest document evidențiază reglementările europene cheie, în special Directiva NIS, care oferă un cadru legal pentru securizarea infrastructurii critice și obligă statele membre să implementeze măsuri de securitate cibernetică pentru a proteja serviciile esențiale. Tendințele actuale de securitate în ICS/SCADA includ aplicarea inteligenței artificiale pentru detectarea anomaliilor, adoptarea arhitecturilor zero-trust și implementarea tehnicilor avansate de criptare. În România, sunt depuse eforturi semnificative pentru a se alinia la standardele europene și pentru a îmbunătăți cadrele de securitate cibernetică prin parteneriate și conformarea reglementărilor. Acest studiu subliniază necesitatea îmbunătățirii și adaptării continue a practicilor de securitate cibernetică pentru a contracara amenințările în evoluție, subliniind recomandări atât pentru progresele tehnice, cât și pentru cele politice.
Cuvinte cheie: securitate, sisteme industriale de control, SCADA, România, procese industriale, atacuri cibernetice, Directiva NIS
INTELLIGENCE INFO, Volumul 3, Numărul 4, Decembrie 2024, pp. 134-145
ISSN 2821 – 8159, ISSN – L 2821 – 8159
URL: https://www.intelligenceinfo.org/securitatea-sistemelor-industriale-de-control-tendinte-si-recomandari/
© 2024 Teodor LUPAN. Responsabilitatea conținutului, interpretărilor și opiniilor exprimate revine exclusiv autorilor.
Securitatea sistemelor industriale de control. Tendințe si recomandări
Teodor LUPAN[1]
teodor.lupan@safebyte.io
[1] Cercetător independent
Introducere
Sistemele industriale de control (ICS) reprezintă un dispozitiv sau un set de dispozitive care au rolul de a gestiona, comanda, conduce sau reglementa activitățile altor echipamente sau sisteme în domeniul industriei. Sistemele de control culeg informații și apoi efectuează o funcție bazată pe parametrii și/sau informațiile pe care le-a primit. Acestea au drept scop acțiunile de monitorizare și control și pot gestiona ceva la fel de vast precum o unitate de producție sau de rafinărie.
Sistemele de control și achiziții de date (SCADA) au în componența lor echipamente software și hardware și le permit beneficiarilor care le utilizeaza să întreprindă acțiuni de monitorizare și control asupra proceselor industriale locale sau în zone îndepărtate, obțin și procesează date în timp real, interacționează direct cu alte dispozitive precum senzori, pompe sau motoare și înregistrează toate evenimentele apărute.
Sistemele de distribuție SCADA sunt utilizate pentru a controla și monitoriza stații aflate la mii de kilometri depărtare, unde centralizarea datelor este un element critic pentru funcționarea sistemului și a proceselor efectuate de către organizație. Camera de comandă reprezintă locul unde se realizează acțiunile de monitorizare și control centralizat pentru stații aflate la mare depărtare, rețele de comunicații, inclusiv monitorizarea alarmelor și prelucarea datelor de stare. Funcția majoră a acestor sisteme este obținerea datelor de la dispozitivele aflate la mare depărtare, precum pompe sau emițătoare pentru a oferi control la nivel global la distanță. Acestea furnizează controlul asupra proceselor la nivel local, astfel încât dispozitivele se activează și se dezactivează la momentul potrivit, sprijinind strategia de control și o metodă de obținere la distanță a datelor si a alarmelor (evenimentelor) pentru a monitoriza aceste procese.
Acest tip de sistem de control este absolut necesar organizațiilor din domeniul industrial dat fiind faptul că acesta reușește să mențină eficiența proceselor întreprinse de acesta, procesează date în timp real care reprezintă un instrument puternic în procesul de luare a deciziilor și transmite probleme apărute în cadrul sistemului.
Funcțiile unui sistem de control variază de la cele simple la cele complexe, acestea sunt utilizate pentru a monitoriza activitățile și procesele ce au loc, spre exemplu condițiile de mediu dintr-o clădire de birouri, dar de asemenea sunt utile pentru gestionarea acțiunilor din cadrul unui sistem municipal de apă sau chiar ale unei centrale nucleare. În anumite tipuri de industrii, precum cele chimice, sunt implementate sisteme de siguranță pentru a atenua un eveniment dezastruos în cazul în care sistemele de comandă sau altele eșuează.
Încă de la început, scopurile principale ale sistemelor de control erau si sunt acelea de a obține mai multă productivitate, de a realiza mai multe activități cu un personal mai restrâns și oferă feedback și acțiuni pentru a reglementa si controla un proces.
În ultimii ani, datorită evoluției tehnologice în general și a sistemelor IT în special, a existat o creștere în cadrul conștiinței comunității de securitate globală a riscurilor legate de atacurile cibernetice împotriva infrastructurilor critice ale unei țări, acesta fiind un eveniment considerat extrem de probabil de către principalii experți în securitate. Cel mai puternic șoc a fost cauzat de evenimente cum ar fi răspândirea armei cibernetice Stuxnet[1]. Aceasta a reprezentat o schimbare istorică în concepția conflictului militar: prin utilizarea unui cod rău intenționat, un actor din spațiul cibernetic ar putea provoca daune grave întregii populații. Stuxnet este considerat primul virus folosit pentru a atinge infrastructurile critice; în special, codul malware a lovit SCADA (sistem de control și achiziția de date) utilizat pentru controlul și monitorizarea proceselor industriale. Componentele SCADA sunt considerate ținte privilegiate pentru atacurile cibernetice[2]. Prin utilizarea instrumentelor cibernetice, este posibil să poată fi distrus un proces industrial. Un atac cibernetic ar putea închide un sistem de telecomunicații sau ar putea întrerupe serviciile financiare, evenimente care ar putea provoca blocarea operațiunilor vitale ale unei țări. Posibilitatea unui atac asupra infrastructurii critice a sistemului SCADA ar putea submina siguranța a milioane de indivizi și ar putea compromite securitatea națională. Mii de instalații din întreaga lume sunt potențial vulnerabile la atacurile din orice parte a planetei în ceea ce este considerat un „război asimetric”. Diferiții actori din spațiul cibernetic ar putea să deplaseze un atac împotriva infrastructurilor critice[3].
După descoperirea virusului Stuxnet în 2012, vânătoarea de vulnerabilități în sistemele majore SCADA a crescut, deoarece valoarea legată de cunoașterea unui incident are o creștere exponențială atât pentru cei care intenționează să efectueze un atac, cât și pentru producătorii acestor sisteme considerate critice pentru funcțiile pe care le execută. Vulnerabilitățile în infrastructurile critice precum rețeaua energetică, instalațiile de alimentare cu apă, sistemele de telecomunicații și transporturile au crescut cu 600% față de anul 2012, potrivit datelor raportate în Raportul privind amenințările la adresa vulnerabilității din cadrul NSS Labs. Raportul a relevat o creștere semnificativă a vulnerabilităților hardware și software din zona infrastructurilor critice industriale. În plus, cercetarea demonstrează că prea multe sisteme critice industriale sunt învechite și uzate moral. Studiul a arătat că vulnerabilitățile dezvăluite în 2016 au afectat un număr impresionant de producători; au existat defecte în peste 2.600 de produse de la 1.330 de producători. Dar ceea ce este incredibil este că 73% dintre aceștia sunt furnizori noi pentru care nu a existat nicio notificare privind vulnerabilitățile în ultimii ani. Cercetările au demonstrat că evoluția amenințărilor continuă să fie foarte dinamică, iar noi producători continuă să apară deoarece tehnologiile (și amenințările) continuă să evolueze[4]. Un alt factor care trebuie luat în considerare este acela care a rezultat dintr-un studiu interesant referitor la nivelul de complexitate necesar pentru a conduce cu succes un atac împotriva sistemelor industriale, odată ce un atacator a obținut accesul la țintă. Rezultatele au arătat că ponderea vulnerabilităților de complexitate scăzută s-a redus de la un nivel peste 90% în 2012 la 52% în 2016 în timp ce ponderea vulnerabilitățile complexe și medii a crescut de la 5% la 47% Dezvăluirea vulnerabilităților extrem de complexe a fost în mare parte stabilă în ultimul deceniu, cu o cotă medie de 4%[5].
Potrivit experților în securitate, principala problemă legată de mediile critice industriale este că nu au fost concepute pentru a fi conectate la internet; principalele probleme legate de aspectele de securitate nu au fost luate în considerare în timpul fazei lor de dezvoltare. Un alt aspect serios este lipsa de reacție a producătorilor care, atunci când au fost informați despre defecțiuni, nu au răspuns cu rezolvarea rapidă a acestora[6].
Pentru a putea înțelege vulnerabilitățile sistemelor critice industriale este necesară analiza componentelor acestora, anume
- Interfața om-mașină (HMI) – componenta responsabilă de prezentarea datelor unui operator uman, de obicei este compusă dintr-o consolă care face posibilă monitorizarea și controlul procesului;
- Dispozitivele de tip terminale accesate de la distanță (RTU) – dispozitive electronice controlate de microprocesoare care interconectează senzorii cu sistemele SCADA prin transmiterea datelor de telemetrie;
- Sistemul de supraveghere este responsabil de achiziția de date și de activitățile de control asupra procesului;
- Controlerele logice programabile (PLC) sunt servomotoarele finale utilizate ca dispozitive din cadrul infrastructurilor critice SCADA;
- Infrastructura de comunicații care conectează sistemul de supraveghere cu unitățile terminale la distanță;
- Diversele instrumente de proces și de analiză.
Atacatorii au mai multe puncte de intrare pentru a compromite sistemul: un program malware, de exemplu, ar putea fi folosit pentru a infecta componenta de supraveghere, care de obicei este bazată pe un sistem de calculator cu sistem de operare comercial. Sistemele de operare ar putea fi compromise exploatând vulnerabilitățile de tip «0 day» sau alte defecte cunoscute. Sistemele critice industriale ar putea fi infectate în mai multe moduri: de exemplu un virus ar putea fi inoculat prin intermediul unui stick USB sau printr-o interfață de rețea. Din acest motiv, este fundamental ca perimetrul dispozitivelor să fie protejat corespunzător, folosind cele mai bune practici adoptate de personalul care are acces la sistem. Sistemele critice industriale sunt amenințate zilnic de mii de atacuri cibernetice potențiale de către un grup de hackeri care, în scopuri diferite, explorează posibilitatea de a lovi infrastructuri critice și care pot provoca pagube serioase. Strategia privind securitatea cibernetică a oricărui stat transformă securitatea infrastructurilor critice ca prioritate de primă importanță. O analiză[7] făcută de Frost & Sullivan relevă venituri obținute pe piață în valoare de 18,31 miliarde de dolari în 2011, estimându-se la 31,27 miliarde de dolari în 2021. Investițiile sunt determinate de creșterea sectorului și de nevoia conexă de securitate fizică și cibernetică. Potrivit unui raport al ICS-CERT, Departamentul de Securitate Internă a Sistemelor de Control Industrial, au fost descoperite trei cazuri de malware după o scanare a unei unități USB folosită pentru a susține configurațiile sistemelor de control. Vestea în cauză este că nivelul de sofisticare a codului malware folosit a fost foarte ridicat, sugerând eventuala reușită a grupurilor compuse din profesioniști cu înaltă calificare, dedicați cercetării defectelor din obiective. Raportul consolidează necesitatea adoptării măsurilor de apărare adecvate și elementare ignorate pentru o lungă perioadă de timp. Recent, multe organizații au abordat infrastructurile critice la nivel de securitate. Agenția Europeană pentru Securitatea Rețelelor Informatice și a Datelor (ENISA) a publicat un raport, care rezumă principalele amenințări cibernetice; încă o dată, infrastructurile critice sunt considerate obiective privilegiate pentru tendințele emergente[8]. Practic, fiecare sector este expus riscului de atacuri cibernetice: sănătatea publică, producția de energie și telecomunicațiile reprezintă toate sectoare potențiale vizate de amenințările cibernetice, cerând introducerea de contramăsuri de securitate. Hackerii au vizat din ce în ce mai mult infrastructurile critice. De exemplu echipa Departamentului pentru Controlul Industriilor (ICS-CERT) a răspuns la 290 de incidente cibernetice în 2016, din care 63% împotriva infrastructurilor critice. Conform statisticilor, sectorul care a suferit cele mai mult atacuri în 2016 este cel legat de energie, reprezentând 47% din evenimentele raportate, urmat de cel al alimentării cu apă cu 17%.
Un studiu de caz relevant este atacul cibernetic asupra rețelei energetice din Ucraina în 2015. Atacatorii au reușit să compromită sistemele SCADA ale mai multor companii energetice, provocând întreruperi masive de energie electrică. Acest incident a evidențiat vulnerabilitățile existente în sistemele de control industrial și a dus la o reevaluare a măsurilor de securitate la nivel global.
Un alt exemplu este atacul cibernetic asupra rețelei de apă potabilă din Israel în 2020. Atacatorii au încercat să compromită sistemele de control ale stațiilor de tratare a apei, ceea ce ar fi putut avea consecințe dezastruoase. Autoritățile israeliene au reușit să prevină atacul în ultimul moment, subliniind importanța monitorizării continue și a reacției rapide în fața amenințărilor cibernetice.
Tendințe la nivel european. Recomandări
Sistemele industriale de control, cunoscute sub acronimele ICS (Industrial Control Systems) și SCADA (Supervisory Control and Data Acquisition), sunt esențiale pentru infrastructurile critice din sectoare precum energie, transport, apă și industrie. Securitatea acestor sisteme a devenit o prioritate la nivel european, inclusiv în România, având în vedere creșterea semnificativă a atacurilor cibernetice. La nivel european, Directiva NIS (Network and Information Security Directive) a fost implementată pentru a oferi un cadru de securitate cibernetică la nivelul Uniunii Europene, vizând protecția infrastructurilor critice.
Securitatea sistemelor ICS-SCADA este recunoscută din ce în ce mai mult ca domeniu prioritar în rândul operatorilor de infrastructură critică europeană, datorită impactului său strategic asupra proceselor esențiale pentru funcționarea neîntreruptă a industriilor și economiei UE. Un număr în creștere rapidă a incidentelor în domeniul ICS-SCADA, multe dintre acestea fiind confirmate ca fiind rezultatul unor atacuri cibernetice, dezvăluie vulnerabilitatea in ansamblu și fragilitatea acestei zone și subliniază importanța îmbunătățirii continue a securității ICS-SCADA pentru furnizorii de servicii critice. Mai mult, interdependențele infrastructurilor critice din UE cresc suprafața de atac și impactul potențial al incidentelor cibernetice.
Mediul ICS-SCADA este componenta fundamentală a infrastructurilor critice europene și naționale. Majoritatea sectoarelor economice se bazează pe ICS-SCADA pentru a asigura controlul și siguranța proceselor care asigură continuitatea funcțiilor critice naționale. Sectoarele vitale precum energia, petrolul și gazul, apa sau produsele chimice se bazează pe sisteme de control industriale pentru a supraveghea și controla procesele lor cheie. Deoarece industriile se orientează către automatizarea proceselor și operațiunile fără întreținere umana, rolul ICS-SCADA în aspectul continuității activității din aceste sectoare este cu atât mai mare. Cea mai recentă transformare a schimbat mediul ICS-SCADA de la sisteme proprietare izolate, la arhitecturi deschise și tehnologii standard. Operatorii de infrastructură critici cer informații de înaltă calitate, în timp real, pentru a lua decizii de afaceri mai precise și justificate. Agenda tehnologică de mâine este axată, printre altele, pe următoarele subiecte: Internet of Things, infrastructuri inteligente, e-Health, retail conectat și Industry 4.0. Un bun exemplu este Industry 4.0, care este un termen colectiv pentru tehnologii și concepte de organizare a lanțului de valori care reunește sisteme cyber-fizice, Internet of Things și Internet of Services. Termenul „Industrie 4.0” se referă la ideea unei a patra revoluții industriale și provine din strategia de înaltă tehnologie a guvernului german, care promovează computerizarea producției critice. Trecerea către conectarea mediilor ICS-SCADA și IT are drept rezultat o creștere a suprafeței de atac, expunând astfel funcțiile critice la riscuri cibernetice mai mari. Prioritatea securității ICS-SCADA rezultă din impactul mare asupra funcțiilor critice naționale și europene. Interdependențele infrastructurilor critice din întreaga UE pot duce la un efect în cascadă în cazul unui atac cibernetic de succes. Pe de altă parte, atacurile cibernetice ICS-SCADA devin mai solide și vizează tehnologii specifice ale sistemului de control. Vulnerabilitatile Aurora și Stuxnet sunt exemple de atacuri avansate și bine pregătite, care au fost dedicate exploatării vulnerabilităților necunoscute ale anumitor sisteme de control.
Experții de securitate din întreaga lume continuă să traga semnale de alarmă despre securitatea sistemelor de control industrial (ICS). Sistemele de control industrial arată tot mai mult ca PC-uri de consum. Acestea sunt utilizate peste tot și implică o cantitate considerabilă de software, adesea depășite și neactulaizate. Incidente recente de securitate în contextul SCADA și Sistemele de control industrial subliniază foarte mult importanța bunei guvernări și a controlului infrastructurilor SCADA. În special, capacitatea de a răspunde la incidentele critice și de a putea analiza și învăța din cele întâmplate este crucială. UE a recunoscut urgența acestei probleme, iar strategia cibernetică propusă recent pentru UE se concentrează pe îmbunătățirea securității rețelelor și a sistemelor de informații utilizate pentru infrastructurile critice. Strategia solicită statele membre ale UE, industriei și ENISA să crească nivelul INS în sectoarele critice și să sprijine schimbul de bune practici. ENISA a răspuns la acest apel lansând mai multe activități privind securitatea ICS și SCADA. Monitorizarea la nivel de rețea cuprinde tehnologii mature care au fost utilizate cu succes pentru analizarea incidentelor de securitate în mediile tradiționale de rețea de mai mulți ani. Desfășurarea senzorilor de detectare a intruziunilor și a înregistrării traficului devine o practică mai acceptabilă, mai ales că multe sisteme contemporane functioneaza prin protocolul IP. Organele consultative din ce în ce mai relevante emit linii directoare și standarde care sunt aplicabile domeniului de securitate al acestui tip de medii.
S-au identificat mai multe activități cheie care pot contribui la acest obiectiv:
- Facilitarea integrării proceselor cibernetice și de răspuns fizic, cu o mai bună înțelegere a locurilor unde pot fi găsite dovezi digitale și care ar fi acțiunile adecvate pentru conservarea acestora;
- Proiectarea și configurarea sistemelor într-un mod care să permită păstrarea digitală a dovezilor,
- Completarea bazei de abilități existente cu expertiză de analiză post-incident și înțelegerea suprapunerilor dintre echipele de răspuns cibernetic și incidente fizice,
- Creșterea eforturilor de colaborare publică și privată, organizate în privat și între țări
Pentru consolidarea securității ICS/SCADA, Uniunea Europeană a investit în programe și proiecte dedicate cercetării și dezvoltării, cum ar fi Horizon și proiectul SPARTA (Strategic Programs for Advanced Research and Technology in Europe), axat pe soluții de securitate cibernetică. Prin intermediul acestor programe, UE încurajează colaborarea între statele membre, mediul academic și sectorul privat pentru dezvoltarea unor soluții inovatoare în securitatea cibernetică industrială (Horizon 2021-2027).
Tendințele actuale în securitatea ICS/SCADA la nivel european
La nivel european, principalele tendințe includ:
- Creșterea utilizării inteligenței artificiale pentru detectarea anomaliilor și identificarea amenințărilor cibernetice în timp real.
- Implementarea soluțiilor de tip Zero Trust, care presupun verificarea continuă a accesului în rețea pentru prevenirea accesului neautorizat (ENISA, 2021).
- Creșterea colaborării între sectorul public și cel privat, inclusiv prin schimbul de informații și bune practici între operatorii de infrastructură critică și agențiile de securitate cibernetică.
- Soluții avansate de criptare pentru protejarea comunicațiilor și a datelor sensibile în sistemele SCADA și ICS (ENISA, 2022).
Recomandari generale:
- Se recomanda alinierea eforturilor individuale de protectie ICS-SCADA la strategiile naționale de securitate cibernetică și la efortul CIIP[9]. În prezent, securitatea cibernetică ICS-SCADA nu este aliniată la strategiile naționale de securitate cibernetică și la eforturile de protecție a infrastructurii informațiilor critice (CIIP). Strategiile naționale de securitate cibernetică creează o bază de referință pentru definirea spațiului cibernetic, a obiectivelor de securitate cibernetică și a domeniilor de acțiune. Întrucât zona ICS-SCADA este parte integrantă a infrastructurii cibernetice și a infrastructurii critice naționale și a UE, aceasta ar trebui să fie aliniată la eforturile NCSS (National Cyber Security Strategies), precum și la eforturile CIIP.
- Dezvoltarea de bune practici specifice securității cibernetice ICS-SCADA. Multe state membre nu folosesc bunele practici ale industriei pentru a stabili o bază de referință pentru securitate cibernetică ICS-SCADA pentru sectoarele critice. Mai multe linii directoare, standarde de securitate ICS-SCADA și bune practici sunt deja dezvoltate în comunitatea ICS, precum și de către statele membre individuale. Este mai mult decat recomandabil să se utilizeze acest lucru pentru a dezvolta o bază de securitate minimă și bune practici pentru ICS-SCADA în sectoarele critice din UE.
- Standardizarea schimbului de informații între sectoarele critice și statele membre. Schimbul de informații privind incidentele și bunele practici de securitate cibernetică ICS-SCADA nu sunt comunicate într-un mod standardizat și frecvent. Ar trebui să se acorde un accent special pe standardizarea schimbului de informații despre bunele practici și amenințările cunoscute în sectoarele critice. Ar trebui să existe o platformă și un proces unic pentru a raporta incidentele de securitate cibernetică și practicile bune. Încrederea între operatorii de infrastructură de informații critice și platforma ar trebui creată pentru a asigura o comunicare eficientă, precum și către operatori.
- Consolidarea cunoștințelor de securitate cibernetică ICS-SCADA. Ar trebui să se puna un accent deosebit pe creșterea gradului de conștientizare a aspectelor de securitate cibernetică ICS-SCADA, nu numai între operatorii de infrastructure critice, ci și în rândul factorilor de decizie. În prezent, conștientizarea se bazează în principal pe încălcări ale unor reglementari și incidente grave de securitate. Aceasta subliniază abordarea mai reactivă, care ar trebui îndreptată spre o creștere continuă a conștientizării. În consecință, amenințările de securitate cibernetică ICS-SCADA ar trebui să fie bine înțelese și considerate separate de securitatea tehnologiei informației (IT). Acest lucru ar putea fi realizat prin organizarea de evenimente legate de securitatea cibernetică ICS-SCADA care implică platforme specifice sectorului pentru a împărtăși provocările actuale și bunele practici. Schimbul de cunoștințe și consolidarea cunoștințelor ar trebui să rezulte direct din strategiile de securitate cibernetică ICS-SCADA.
- Sporirea expertizei prin instruiri și programe educaționale de securitate cibernetică ICS-SCADA. Amenințările actuale de securitate cibernetică ICS-SCADA se înmulțesc într-un ritm foarte rapid. De asemenea, mai multe atacuri mai puternice și avansate din punct de vedere tehnologic (de ex. Advanced Persistent Threat – APT) se adresează sistemelor ICS. Mai mult, o mulțime de aspecte de securitate cibernetică ICS-SCADA sunt considerate la fel ca în IT. Această neînțelegere de bază duce foarte adesea la defecte de securitate în mediile ICS-SCADA. O înțelegere profundă a procesului, precum și a tehnologiei este necesară pentru a percepe riscul real și zona de focus pentru îmbunătățirea securității cibernetice ICS-SCADA. Acesta este motivul pentru care este atât de important să se dezvolte viitori experți și lideri în domeniul securității cibernetice ICS-SCADA. Acest lucru ar putea fi realizat prin crearea și susținerea de noi programe de studiu pentru securitatea ICS-SCADA, precum și prin organizarea și promovarea instruirilor aferente între organismele publice.
- Promovarea și susținerea cercetării și a laboratoarelor de testare în domeniul ciber-securitatii ICS-SCADA. Este necesară implicarea experților ICS-SCADA și a vendorilor de sisteme în procesul de abordare a amenințărilor actuale și viitoare legate de securitatea cibernetică. Sprijinul în programele de cercetare și crearea de laboratoare de testare comune poate favoriza inovația în domeniul securității cibernetice ICS-SCADA și poate îmbunătăți conceptul de securitate prin design.
Securitatea sistemelor ICS/SCADA reprezintă o provocare complexă, având în vedere atât natura critică a acestor infrastructuri, cât și riscurile cibernetice în creștere. La nivel european, Directiva NIS a fost un pas important în uniformizarea măsurilor de securitate pentru infrastructurile critice. În România, implementarea Directivei NIS și parteneriatele cu organizațiile internaționale contribuie semnificativ la îmbunătățirea securității infrastructurilor critice.
Bibliografie
[1] Collins S, McCombie S. “Stuxnet: the emergence of a new cyber weapon and its implications”. Journal of Policing, Intelligence and Counter Terrorism. 2012 Apr 1;7(1):80-91.
[2] Miller B., Dale R. „A survey SCADA of and critical infrastructure incidents.” In Proceedings of the 1st Annual conference on Research in information technology, pp. 51-56. ACM, 2012.
[3] Hoffman B, Buchler N, Doshi B, Cam H. “Situational Awareness in Industrial Control Systems”. InCyber-security of SCADA and Other Industrial Control Systems 2016 (pp. 187-208). Springer International Publishing.
[4] Nicholson A, Webber S, Dyer S, Patel T, Janicke H. “SCADA security in the light of Cyber-Warfare” Computers & Security. 2012 Jun 30;31(4):418-36.
[5] Cherdantseva Y, Burnap P, Blyth A, Eden P, Jones K, Soulsby H, Stoddart K. A review of cyber security risk assessment methods for SCADA systems. computers & security. 2016 Feb 29;56:1-27.
[6] Knapp ED, Langill JT. Industrial Network Security: Securing critical infrastructure networks for smart grid, SCADA, and other Industrial Control Systems. Syngress; 2014 Dec 9
[7] https://ww2.frost.com/research/industry/security/cyber-security/ (accesat oct. 2017)
[8] ENISA. (2024). ENISA Threat Landscape 2024 https://www.enisa.europa.eu/publications/enisa-threat-landscape-2024
[9] https://joint-research-centre.ec.europa.eu/scientific-activities-z/critical-infrastructure-protection_en
Lasă un răspuns