Konferencja UDT: Cyberbezpieczeństwo w przemyśle procesowym - relacja

 

klawiatura

4 października 2017 r. w siedzibie UDT miała miejsce konferencja na temat „Cyberbezpieczeństwo w przemyśle procesowym”. Spotkanie otworzył Adam Ogrodnik, Wiceprezes UDT, który podkreślił, że eksperci UDT dostrzegają coraz więcej zagrożeń związanych z eksploatacją urządzeń technicznych i instalacji przemysłowych, w tym ryzyka związane z cyberbezpieczeństwem. We współczesnym przemyśle urządzenia znajdujące się pod dozorem coraz częściej są łączone ze sobą i eksploatowane w ramach większych instalacji, więc nie można myśleć o ich bezpieczeństwie w izolacji od warunków, w jakich pracują. To stanowisko rozwinął Michał Łoniewski z UDT w swojej prezentacji „Bezpieczeństwo cyfrowe przemysłowych systemów sterowania – audit wstępny, analiza ryzyka i podatności”. Dotychczasowe sposoby zabezpieczeń zespołów i systemów sterowania w energetyce, petrochemii i pozostałym przemyśle, oparte na normach SIL, okazały się bezbronne wobec ludzkiej złej woli. Obecnie stosuje się niejednokrotnie bardzo rozbudowane systemy zabezpieczeń przed niszczycielską ingerencją osób o złych zamiarach. Po ukazaniu się i wejściu w życie dyrektywy NIS 2016/1148/UE operatorzy infrastruktury krytycznej będą musieli określić poziom cyberryzyka. UDT chce być pomocny w tym zadaniu, opierając się na najpierw na normach amerykańskich, następnie na normach europejskich, które zostaną zharmonizowane z dyrektywą NIS.

O „Cyberbezpieczeństwie OT w praktyce: aplikacja standardów i przykłady sprawdzonych rozwiązań” mówili w kolejnej prezentacji Zbigniew Zasieczny i Krzysztof Lorek z firmy Transition Technologies S.A. Prelegenci omówili m. in. obszary oceny stanu cyberbezpieczeństwa, podkreślając, że większość szkodliwych ingerencji w systemy sterowania ma swoje źródła wewnątrz organizacji.

Koncepcję bezpiecznej organizacji przedstawił Roman Gąszczak, z eo Networks S.A. w prezentacji „Koncepcja bezpiecznej organizacji – idea Security Operation Center. Implementacja-technologia-ludzie-procesy-dane”. Mówił m. in. o skali trudności w osiągnięciu pełnego cyberbezpieczeństwa ze względu na to, że wiele komputerów sterujących infrastrukturą jest podłączonych do sieci internetu.

Łukasz Zawadowski z COMP S.A. przedstawił założenia Strategii Cyberbezpieczeństwa RP i regulacji UE w tym zakresie w prezentacji „Zintegrowana ochrona środowiska IT i użytkowników w kontekście Strategii Cyberbezpieczeństwa RP”. Podkreślił, że efektywność projektowanego systemu będzie zależała od współpracy ludzi z poszczególnych SOC (Security Operation Centre) i ich nastawienia na dzielenie się wiedzą o zaistniałych incydentach w cyberprzestrzeni.

O konsekwencjach ataków hakerskich w przemyśle procesowym i możliwościach ubezpieczenia się przed nimi opowiadała Izabela Lewandowska-Wiśniewska z PZU Lab w swoim wystąpieniu „Cyberbezpieczeństwo w procesach przemysłowych”. Podając wiele przykładów konkretnych zdarzeń nakreśliła pokrótce sposoby zapobiegania im i zakres audytów prowadzonych w tym zakresie przez PZU Lab.

Konferencję uzupełniły jeszcze trzy prezentacje konkretnych rozwiązań w zakresie ochrony systemów sterowania infrastrukturą: „Ochrona cyberprzestrzeni systemów infrastruktury krytycznej” autorstwa Jacka Jarmakiewicza i Arkadiusza Tyfa z Wojskowej Akademii Technicznej, „Zaawansowane rozwiązania do monitorowania sieci przemysłowych (OT) kluczem do zapewnienia bezpieczeństwa infrastruktury krytycznej” przedstawiona przez Marcina Skórkę i Stefana Bednarczyka z firmy Tekniska Polska sp. z o.o. oraz „Cyberbezpieczeństwo infrastruktury krytycznej – możliwości i doświadczenia General Electric” zaprezentowana przez Roberta Basiaka i Adama Gajdzińskiego z General Electric.

  • konf_cyberbezpieczenstwo2017_0104
  • konf_cyberbezpieczenstwo2017_0106
  • konf_cyberbezpieczenstwo2017_0113
  • konf_cyberbezpieczenstwo2017_0116
  • konf_cyberbezpieczenstwo2017_0117
  • konf_cyberbezpieczenstwo2017_0123
  • konf_cyberbezpieczenstwo2017_0125
  • konf_cyberbezpieczenstwo2017_0127
  • konf_cyberbezpieczenstwo2017_0136
  • konf_cyberbezpieczenstwo2017_0142
  • konf_cyberbezpieczenstwo2017_0144