Nors visuomenės dėmesys dažniausiai krypsta į finansinio sektoriaus ar asmens duomenų saugumą, tyliai auga kur kas pavojingesnė grėsmė – kritinės infrastruktūros sistemų pažeidžiamumas. Vandens valymo įrenginiai, elektros tinklai, transporto valdymo sistemos – visi šie ypatingos svarbos objektai tampa vis labiau priklausomi nuo skaitmeninių technologijų, o kartu – ir labiau pažeidžiami.
Nepakankamai įvertinta grėsmė nacionaliniam saugumui
Geopolitinių įtampų kontekste kritinės infrastruktūros apsauga įgauna naują svarbą. Ekspertai įspėja, kad daugelis valstybių nepakankamai įvertina šią riziką – pagrindiniai kritinės infrastruktūros elementai dažnai naudoja pasenusias sistemas, kurios projektuotos laikais, kai kibernetinio saugumo grėsmių spektras buvo visiškai kitoks.
„Daugybė pramoninių valdymo sistemų (SCADA), kurios kontroliuoja kritinius procesus, buvo sukurtos prieš 15-20 metų ir neturi elementarių saugumo funkcijų, kurios šiandien laikomos būtinomis,” – teigia Europos kibernetinio saugumo agentūros atstovas. „Dar nerimą keliantis faktas, kad 67% šių sistemų yra tiesiogiai ar netiesiogiai prieinamos iš interneto.”
Vandentiekio sistemos – nepastebėtas pažeidžiamumas
Vandens valymo ir tiekimo infrastruktūra – vienas labiausiai neįvertintų taikinių. 2021 m. vasarį įvykęs incidentas Floridos mieste Oldsmare atskleidė šį pažeidžiamumą, kai įsilaužėliai bandė padidinti natrio hidroksido (šarmo) kiekį geriamajame vandenyje iki pavojingo lygio. Tik operatoriaus budrumas užkirto kelią potencialiai katastrofai.
Lietuvoje ir kitose Baltijos šalyse vandentiekio sistemos taip pat išlieka pažeidžiamos. Neseniai atlikta infrastruktūros audito analizė parodė, kad 45% vandens valymo sistemų naudoja pasenusią programinę įrangą, o 30% jų turi tiesiogines jungtis su administraciniais tinklais, kas sukuria papildomus pažeidžiamumo taškus.
Elektros tinklas – visuomenės gyvybingumą palaikanti sistema
Elektros tiekimo infrastruktūra tampa vis sudėtingesnė ir labiau tarpusavyje sujungta, ypač diegiant išmaniuosius tinklus. Nors šie pokyčiai didina efektyvumą, jie taip pat kuria naujus pažeidžiamumus.
2015 ir 2016 metų kibernetinės atakos prieš Ukrainos elektros tinklą, privertusios šimtus tūkstančių žmonių gyventi tamsoje, buvo pirmieji rimti įspėjimai. Šiandien ekspertai teigia, kad panašios atakos tampa vis sudėtingesnės ir sunkiau aptinkamos.
„Kibernetinės atakos prieš elektros tinklus evoliucionuoja – nuo tiesioginių, akivaizdžių sutrikdymų prie subtilesnių, ilgalaikių manipuliacijų, kurių tikslas – sukelti sisteminį nestabilumą,” – pastebi energetikos sektoriaus kibernetinio saugumo specialistas.
Efektyvią apsaugą nuo tokių grėsmių gali užtikrinti tik specializuoti kibernetinio saugumo sprendimai, pritaikyti būtent kritinės infrastruktūros specifiniams poreikiams. Šie sprendimai apima ne tik tradicines saugumo priemones, bet ir specializuotas pramoninių valdymo sistemų stebėsenos ir apsaugos technologijas.
Transporto infrastruktūra – mobilumo pažeidžiamumas
Šiuolaikinė transporto sistema tampa vis labiau priklausoma nuo skaitmeninių technologijų – nuo oro eismo kontrolės sistemų iki geležinkelių signalizacijos ir išmaniųjų kelių valdymo.
2020 m. įvykęs incidentas Europos geležinkelių sistemose, kai kibernetinė ataka sutrikdė signalizacijos sistemas keliose šalyse, parodė šios infrastruktūros pažeidžiamumą. Nors ataka buvo greitai neutralizuota, ji atskleidė, kad net ir trumpalaikis sistemų sutrikimas gali sukelti grandininę reakciją – vėluojančius traukinius, užsikimšusius stotis ir tūkstančius paveiktų keleivių.
„Transporto sistemų skaitmenizacija vyksta sparčiau nei jų saugumo užtikrinimas,” – teigia transporto infrastruktūros ekspertas. „Ypač neramina tai, kad daug sistemų yra sujungtos tarpusavyje, o tai sukuria potencialą ‘kaskadiniams sutrikimams’.”
Pramoniniai objektai – ekonomikos stuburas pavojuje
Gamybos procesų automatizavimas ir pramonės skaitmenizacija, nors ir didina efektyvumą, kartu sukuria naujus pažeidžiamumus. Pramoninės kontrolės sistemos, kurios anksčiau buvo fiziškai izoliuotos, dabar vis dažniau jungiamos prie internetinių tinklų.
„Stuxnet” atvejis – kompiuterinis virusas, 2010 m. pažeidęs Irano branduolinę programą – buvo pirmasis rimtas įspėjimas apie pramoninių sistemų pažeidžiamumą. Nuo to laiko grėsmių spektras ženkliai išsiplėtė.
Chemijos pramonės, farmacijos, maisto gamybos įmonės – visi šie objektai tampa potencialiais taikiniais. Pažeidžiamos sistemos gali lemti ne tik ekonominius nuostolius, bet ir sukelti rimtą pavojų visuomenės sveikatai ar aplinkai.
Modernūs sprendimai kritinės infrastruktūros apsaugai
Apsaugos strategija turi būti pritaikyta unikaliems kritinės infrastruktūros poreikiams. Tradiciniai IT saugumo metodai dažnai nėra tinkami operacinėms technologijoms (OT), kurios valdo kritinius procesus.
Šiame kontekste vis svarbesnė tampa debesų kompiuterija, kuri leidžia sukurti atskirą saugumo lygmenį, nepriklausomą nuo fizinių sistemų. Debesų sprendimai gali užtikrinti geresnę stebėseną, greitesnį atsigavimą po incidentų ir efektyvesnį saugumo valdymą.
Ekspertai pabrėžia keletą esminių strategijų:
Segmentacija ir izoliacija
Kritinės infrastruktūros sistemos turi būti skirstomos į atskirus segmentus, ribojant potencialaus pažeidimo mastą:
- Fizinis ir loginis tinklų atskyrimas
- Mikrosegmentacija su griežta prieigos kontrole
- Duomenų srautų filtravimas tarp segmentų
- „Oro tarpai” (air gaps) ypač kritinėms sistemoms
Specializuota stebėsena ir anomalijų aptikimas
Pramoninėms sistemoms reikia specifinių stebėsenos priemonių:
- Pramoninių protokolų (Modbus, DNP3, IEC-61850) analizė
- Įrenginių elgesio bazinės linijos nustatymas
- Mašininio mokymosi algoritmai anomalijoms aptikti
- Fizinių parametrų stebėsena (temperatūra, slėgis, srautas)
Atsparumo didinimas
Kritinė infrastruktūra turi būti projektuojama taip, kad išliktų funkcionali net ir atakos atveju:
- Atsarginės valdymo sistemos
- Rankiniai perėmimo mechanizmai
- Decentralizuota architektūra
- Reguliarūs atsigavimo po nelaimių bandymai
Nauji reguliaciniai reikalavimai
Suprasdamos šias grėsmes, daugelis valstybių pradeda diegti naujus reguliacinius reikalavimus kritinės infrastruktūros apsaugai.
Europos Sąjungos NIS2 direktyva (Tinklų ir informacinių sistemų saugumo direktyva) ženkliai išplečia reikalavimus kritinės infrastruktūros operatoriams. Ji numato:
- Privalomus saugumo standartus
- Reguliarų auditą ir testavimą
- Incidentų pranešimo protokolus
- Griežtesnę atsakomybę vadovams
JAV Kibernetinio saugumo ir infrastruktūros saugumo agentūra (CISA) taip pat sugriežtino reikalavimus, ypač energetikos, vandens ir transporto sektoriuose.
Tarpsektorinis bendradarbiavimas – būtinybė, ne pasirinkimas
Kritinės infrastruktūros apsauga reikalauja precedento neturinčio bendradarbiavimo tarp viešojo ir privataus sektorių, taip pat tarp skirtingų pramonės šakų.
Ekspertai pabrėžia bendradarbiavimo svarbą:
- Dalijimasis informacija apie grėsmes realiu laiku
- Bendros pratybos ir incidentų simuliacijos
- Standartizuoti reagavimo protokolai
- Tarptautinė koordinacija atsižvelgiant į tarpvalstybinius infrastruktūros ryšius
„Kritinės infrastruktūros sektoriai yra tarpusavyje susiję – elektros tiekimo sutrikimas paveikia vandens valymą, telekomunikacijas, transportą. Todėl ir apsaugos strategija turi būti koordinuota,” – pabrėžia kritinės infrastruktūros ekspertas.
Žmogiškasis faktorius – stipriausia ir silpniausia grandis
Nepaisant technologinių sprendimų svarbos, žmogiškasis faktorius išlieka kritinis. Darbuotojai, valdantys infrastruktūros sistemas, gali būti tiek didžiausias pažeidžiamumas, tiek pirmoji gynybos linija.
Analizės rodo, kad:
- 82% pramoninių incidentų įvyksta dėl žmogiškosios klaidos
- Specializuotų OT saugumo specialistų trūkumas siekia 30-40%
- Tik 34% kritinės infrastruktūros darbuotojų gauna specializuotus kibernetinio saugumo mokymus
Ekspertai pabrėžia būtinybę investuoti į specializuotus mokymus, kurie apimtų ne tik technologinius aspektus, bet ir krizių valdymą, sprendimų priėmimą stresinėse situacijose ir tarpžinybinį bendradarbiavimą.
Ateities perspektyvos
Kritinės infrastruktūros skaitmenizacija tęsiasi, ir ekspertai prognozuoja keletą svarbių tendencijų:
Didėjanti fizinio ir kibernetinio saugumo konvergencija
Tradicinis atskyrimas tarp fizinio saugumo (tvoros, kameros, apsaugos darbuotojai) ir kibernetinio saugumo nyksta. Modernios sistemos integruoja abu aspektus:
- Fizinės prieigos kontrolės sistemos, susietos su IT prieigos valdymu
- Išmaniosios stebėjimo sistemos su anomalijų aptikimu
- Holistinė rizikos vertinimo metodologija
Dirbtinis intelektas – tiek grėsmė, tiek sprendimas
AI technologijos keičia kritinės infrastruktūros saugumo peizažą:
- AI paremtos apsaugos sistemos gali aptikti subtilius įsilaužimo požymius
- Automatizuotas reagavimas sumažina incidentų poveikį
- Tačiau piktavaliai taip pat naudoja AI pažangesniems išpuoliams kurti
5G ir IoT plėtra – nauji iššūkiai
5G tinklų diegimas ir Daiktų interneto (IoT) įrenginių skaičiaus augimas kritinėje infrastruktūroje sukuria naujas galimybes, bet ir naujus pažeidžiamumus:
- Eksponentiškai didėjantis prijungtų įrenginių skaičius
- Galimybė atakuoti mažus, sunkiai apsaugomus įrenginius
- Decentralizuota architektūra, apsunkinanti bendrą apsaugą
Įspėjimas visiems suinteresuotiems
Ekspertai pabrėžia, kad kritinės infrastruktūros apsauga turi tapti nacionalinio saugumo prioritetu. Potencialios pasekmės peržengia ekonominių nuostolių ribas – kalbame apie visuomenės sveikatos, saugumo ir funkcionalumo užtikrinimą.
„Mes neturime laukti didelio incidento, kad pradėtume veikti,” – įspėja kibernetinio saugumo strategas. „Investicijos į kritinės infrastruktūros apsaugą turi būti vertinamos ne kaip išlaidos, o kaip būtina draudimo forma. Klausimas ne ar įvyks rimtas incidentas, bet kada.”
Visuomenė taip pat turi būti geriau informuota apie šias grėsmes – ne siekiant sukelti paniką, bet skatinant geresnį pasirengimą ir supratimą. Kritinės infrastruktūros atsparumas galiausiai priklauso nuo visų suinteresuotų šalių – nuo vyriausybių iki privačių operatorių ir net paprastų piliečių – bendrų pastangų.