Semafor ne radi. Benzinske pumpe su beskorisne. Čitav je grad u mraku. Hladnjaci, ekrani, telefoni i repetitori za mobitele -bez električne energije više ne mogu obavljati svoju funkciju. Jednim udarcem može se čitav grad ili čak čitava zemlja oviti u tamu i postati sasvim bespomoćna. Već i sam scenarij tzv. „switch off-a“ pravi je horor i to ne samo za gospodarske i političke činitelje. Zadatak ljudi poput Volkera Distelratha – Head of Cyber-Security u odjelu Division Energy Management kod Siemensa – je spriječiti takve scenarije.
Stručnjak za cyber sigurnost te informacijsku i komunikacijsku tehnologiju pronalazi tehnička rješenja koja otežavaju napadačima ulazak u sustav. U vrijeme inteligentnih električnih mreža paralelno uz električnu mrežu nastaje informacijska i komunikacijska mreža, koja međusobno povezuje sve proizvođače električne energije i potrošače te mrežne operatere.
„Neovisno o prednostima takvog umrežavanja, naše mreže na taj način postaju jače podložne napadima“, ovako Distelrath opisuje sigurnosne izazove inteligentne mreže. Stoga je cyber sigurnost jedan od najvećih i najvažnijih izazova distributera energije.
Mogućnost obrane energetske mreže pritom ne ovisi samo o sigurnosti pojedinačnih komponenti, već treba zaštiti sustav kao cjelinu.
„Ako se te mreže opremaju komponentama pametne mreže, u središtu pažnje nije samo poboljšavanje inteligencije, već i sigurnosni aspekt. Surađujemo s kupcima“, objašnjava Volker Distelrath, „i po pitanju migracija čitavih energetskih mreža ili pojedinačnih sustava kao i po pitanju instalacije uređaja.“
Bitno je zaštiti mrežu kupca unutar električne mreže. Zaštita kritične infrastrukture mora se odvijati na svim razinama. Sigurnosna arhitektura proteže se od pojedinačnih senzora i terenskih uređaja do aplikacijske površine na različitim krajnjim uređajima: od tableta, na koji servisni inženjer prima važne informacije i upute za rad, pa sve do pametnih brojila koja evidentiraju osjetljive podatke kupaca.
Mogućnost upravljanja energetskom mrežom mora ostati dostupna
Važna je i stroga kontrola pristupa. Od pravilnog generiranja lozinki pa sve do dodjele uloga i prava potrebno je voditi računa o nekoliko aspekata. Ovdje kritična infrastruktura u vlasništvu npr. mrežnih operatera dobiva dodatan poseban zadatak: i kod nekoliko pogrešnih pokušaja prijave račun se ne smije blokirati. Iz sigurnosnih razloga mogućnost upravljanja energetskom mrežom uvijek mora biti dostupna. To se odnosi čak i na uspješan vanjski pokušaj cyber napada na sigurnost: Hakirani uređaj se ne smije jednostavno isključiti.
U idealnom slučaju pametno osmišljen sigurnosni koncept obranit će hakerski napad i scenarij „switch off-a“ ostaje samo scenarij. I brojna industrijska poduzeća strahuju od toga da će međusobno snažnije umrežavanje strojeva i postrojenja te umrežavanje u čitavom lancu stvaranja dodatne vrijednosti u sklopu digitalizacije uzrokovati dodatne sigurnosne rizike.
Istovremeno su prisiljeni pretvoriti svoja zatvorena postrojenja u otvorene proizvodne krajolike kako bi njihova proizvodnja postala fleksibilnija i povoljnija. Rolf Reinema ima spreman odgovor za tu dilemu: „Ako se industrija pritom pouzdaje u općenit sigurnosni koncept, rizici se mogu držati pod kontrolom“.
Reinema je kod Siemens Corporate Technology odgovoran za tehnološko polje IT-Security, skupinu IT stručnjaka čiji je zadatak razvijati opsežna sigurnosna rješenja za Siemensovo poslovanje. „Ranije su dvorišna vrata i alarmni uređaji štitili tvornice.
Danas pak treba preduhitriti hakere i na vrijeme otkriti sigurnosne propuste. To je najvažniji zadatak osoba zaduženih za sigurnost u industriji“, zaključio je stručnjak za ITsigurnost, Heiko Patzlaff. Njegova ekipa za Cyber-Security Intelligence and Investigations razvila je program pomoću kojeg poduzeća brzo i jednostavno mogu pregledati svoje IT sustave te provjeriti jesu li u skladu s najaktualnijim stupnjem sigurnosti: pritom se traže zastarjeli softveri, manjkava ažuriranja ili loše održavano upravljanje pravima i lozinkama.
Uspješno je dovršen pilot projekt u jednom Siemensovom odjelu. Sada se ovaj softverski paketi s jednostavnom primjenom razvija u uslugu koju će Siemens nuditi. Uočavanje napada u stvarnom vremenu Idući element IT sigurnosti koji razvija Patzlaffova ekipa je novi nadzorni sustav koji identificira cyber napade gotovo u stvarnom vremenu. „Napadi se u pravilu ne otkrivaju dovoljno rano. Kada malware jednom uđe u sustav, u miru može potražiti put kroz podatke i izvršiti svoj zadatak izvlačenja podataka ili manipulacije podacima“, kaže Patzlaff.
Nadzorni sustav koji je razvio njegov tim treba olakšati postupak: „U tu svrhu izrađujemo algoritme koji ispituju struje podataka obzirom na njihovu podlož- nost napadu“, objašnjava ovaj stručnjak za sigurnost.
„Obzirom da svaki IT sustav ima vlastite zakonitosti, potrebno je prilagoditi otkrivanje tragova tim zakonitostima“, otkrio nam je dizajner.
Kada sustav za nadzor otkrije nepravilnosti, automatski obavještava sigurnosni centar. „Tako specijalisti za IT sigurnost analiziraju pokušaj napada te pokreću protumjere“. U industriji se brojne komponente tek naknadno opremaju za obranu od nove opasnosti iz cyber prostora, a kod Siemensa se nove podatkovne platforme i usluge za vrijeme njihovog razvoja opremaju robusnim i općenitim sigurnosnim mehanizmima.
Takva situacija je i platforma za analizu podataka IDA (Industrial Data Analytics), za koju je Fabienne Waidelich, Senior Key Expert za Smart-Data-Security, u suradnji s kolegama razvila sigurnosni koncept. IDA je platforma koja u prvom redu prikuplja podatke iz senzora i elektronskih protokola održavanja iz strojeva poput plinskih turbina te ih vrednuje pomoću naprednih analitičkih alata. Prednost za operatera, a time i Siemensove kupce je sljedeća: Na vrijeme su obaviješteni o tome da je potrebno zamijeniti neki dio plinske turbine kako bi se spriječile greške u rad ili kako bi se bolje mogle regulirati postavke temperature kod sagorijevanja plina i optimizirati snaga. „Ako neovlaštene osobe ostvare pristup podacima kupaca, mogu ih manipulirati te simulirati slučaj koji iziskuje popravak, iako on uopće ne postoji.“, objašnjava Waidelich.
Stoga je Siemens kod konstrukcije podatkovne platforme najveću pažnju usmjerio na sigurnost. Izvor podataka, znači npr. zbirni spremnik na turbini mora se prijaviti putem postupka autorizacije na poslužitelju. To znači da mora posjedovati odgovarajući kriptografski ključ kako bi uopće mogao pristupiti podacima. Još jedna ekipa na tehnološkom polju IT-Security dodatno uz IT infrastrukturu i Siemens proizvode detaljno ispituje i vlastita rješenja odjela. Zatim će se pokazati je li zid koji su Fabienne Waidelich i njezina ekipa dizajnirali dovoljno visok i jesu li sigurnosne rupe dovoljno kontrolirane.
Claudia Eckert, voditeljica Zavoda za primijenjenu i integriranu sigurnost (Fraunhofer-Institut für Angewandte und Integrierte Sicherheit) u Münchenu istaknula je da bi opsežno upravljanje sigurnosti trebalo bi biti dio strategije svakog poduzeća.''Potrebni su napredni nadzorni i kontrolni postupci, koji su nezaobilazno integrirani u sigurnosnu arhitekturu kako bi se sigurnosna situacija mogla autonomno nadzirati te kako bi se kod pojave pokazatelja potencijalnih napada mogle pravovremeno poduzeti protumjere.''
Za sudjelovanje u komentarima je potrebna prijava, odnosno registracija ako još nemaš korisnički profil....