Az OT rendszerek esetében a működés folytonossága alapvető követelmény. Egy kibertámadás miatti szolgáltatáskimaradás vagy termelésleállás hatalmas károkat okozhat, ennek ellenére még mindig sok téves vélekedés akadályozza az üzemeltetőket abban, hogy még biztonságosabb, ellenállóbb rendszereket hozzanak létre. Összegyűjtöttük a 4 leggyakoribb tévhitet, amik miatt az energetikai szektorban sokszor hamis biztonságérzet van jelen.

 

 

1. tévhit:
“Ez velünk úgysem történhet meg…”

 

A geopolitikai feszültségek hatására az OT rendszerek kitettsége minden korábbinál nagyobb. A közelmúltból számos megtörtént eset bizonyítja a legkülönbözőbb szektorokban, hogy a támadók nem válogatnak, bárki célpont lehet.

 

Nézzünk néhány példát különböző szektorokból az elmúlt időszakból:

 

EnergetikaColonial-Pipeline-OT-rendszer-kibertámadás

 

  • Széles körben ismert az USA egyik legnagyobb üzemanyag-szállító vezetékrendszere, a Colonial Pipeline ellen indított ransomware támadás. 2021-ben a DarkSide csoport megtalálta egy alkalmazott jelszavát a dark weben, amit az illető nemcsak magánfiókjaiban, hanem a munkahelyén is használt, így a hackerek be tudtak jutni vele a rendszerbe. A támadás arra késztette az üzemeltetőt, hogy ideiglenesen leállítsa a vezeték működését, ami tartós üzemanyaghiányt eredményezett több államban is, így vészhelyzetet rendeltek el. A helyreállításért a hackerek bitcoint követeltek, amit a cég hatnapos leállás után végül kénytelen volt átutalni részükre, és teljes egészében sosem sikerült visszaszerezni az összeget.

  • Az ukrajnai nemzeti gázszolgáltató társaságot, a Naftogazt 2022-ben célzott kibertámadás érte. A támadók az ipari vezérlőrendszerekhez próbáltak hozzáférni, hogy megzavarják a földgáz-elosztást és az adatgyűjtést. Bár a támadást időben sikerült megállítani, az eset jól mutatta, milyen következményekkel járhat, ha egy kritikus infrastruktúra digitális védelme nem elég erős. Egyetlen feltört hozzáférés vagy rosszul védett eszköz is elég lehet ahhoz, hogy a gázszolgáltatás akadozni kezdjen, vagy akár teljesen leálljon – különösen a téli hónapokban, amikor a lakosság és az ipar egyaránt erősen függ a folyamatos ellátástól.

  • 2025-ben egy demonstrációs jellegű kutatás során német biztonsági kutatók bemutattak egy kísérleti exploitot, amelyben egy Flipper Zero típusú eszközzel nem hitelesített rádiójelek küldésével manipulálni lehetett bizonyos, elavult rádió alapú vezérlési protokollokat (Radio Ripple Control), ami elvileg akár az elosztóhálózat egyes vezérlési folyamataiban is zavart okozhat. Ez is erős jelzés arról, hogy az elavult kommunikációs protokollokat sürgősen felül kell vizsgálni és védeni.

  • Az aktív háborús frontvonaltól viszonylag távol eső ukrán városban, Lvivben tavaly januárban, a tél legzordabb napjaiban kibertámadás bénította meg a helyi távhőszolgáltatást. A FrostyGoop nevű ICS-malware több mint 600 épület fűtését kapcsolta le, miközben odakint fagypont alatti hőmérséklet uralkodott. A támadók ipari ENCO vezérlőket manipuláltak Modbus parancsokkal, ami következtében a rendszer hibás adatokat kapott, így automatikusan leállította a fűtést.

    Hazánkban a SECTOR16 hacktivista csoport próbálkozott az ipari protokollok manipulálásával egy geotermikus gázkezelő rendszernél, kihasználva a rosszul konfigurált táveléréseket. A szakértők szerint az eredmény ventilátor leállás, konténer túlmelegedés és gázszivárgás is lehetett volna, ha a támadók úgy döntenek, hogy nemcsak fenyegetnek, de ténylegesen be is avatkoznak azokba a rendszerekbe, ahová hozzáférést nyertek.

 

 

Közlekedés

 

  • A közelmúltban a vasúti infrastruktúrák sem maradtak érintetlenek a kibertámadásoktól. 2017-ben a WannaCry zsarolóvírus bénította meg a német Deutsche Bahn jegykiadó automatáit és információs kijelzőit, 2022-ben az ukrán vasúttársaság is támadás célpontja lett, amikor a jegyvásárlási és utastájékoztató rendszerei hibásodtak meg egy kibertámadás következtében, 2024-ben pedig a belga nemzeti vasúttársaság rendszerei szenvedtek el hasonló leállást.

  • Idén szeptemberben több európai repülőtéren is láthattuk, milyen, amikor ismét papíralapú adminisztrációra kényszerülnek a légitársaságok munkatársai, hogy egy hirtelen helyzetben is biztosítani tudják a kiszolgálást. A Collins Aerospace informatikai hálózat ellen intézett támadás következtében tucatnyi repülőtér földi kiszolgálása és utaskezelése is leállt. Bár az incidens az informatikai rendszereket érintette, a hatása közvetve az üzemeltetési (OT) folyamatokra is kiterjedhetett volna – elég, ha a karbantartási vagy irányítási rendszerek is kapcsolatban álltak volna az érintett hálózattal.



2. tévhit:

“Az IT rendszerek vírusvédelme és tűzfala elegendő…”


Az IT megoldások általában nem ismerik és nem is kezelik az ipari protokollokat. Nem értik és nincsenek felkészülve az OT hálózat sajátos működésére, így az OT-specifikus támadásokra nem tudnak hatékony válaszcsapást mérni.

 

3. tévhit:

“Az IT tűzfal úgyis megfelelően szegmentálja az IT és OT hálózatokat…”


A szegmentáció kulcsfontosságú az IT és OT rendszerek biztonságos és hatékony elkülönítésében, lehetővé téve a kiber- és fizikai események elhatárolását. Az OT rendszerek speciális ipari protokollokat használnak és szükség van mélyebb, működtetés-szintű kontrollokra, amelyek jellemzően nem kezelhetők IT tűzfalakkal.

 

4. tévhit: 

“Most frissítettük az operációs rendszereket, tehát minden naprakész…”

 

Ez biztos? Valóban nincs sehol egyetlen egy berendezés sem, ami akár évek óta leállás nélkül fut? Egyáltalán létezik még a mai napig támogatás azokra az eszközökre, amikhez időtlen idők óta senki sem nyúlt? A kritikus infrastruktúrák egyik legnagyobb kiberbiztonsági kihívása, hogy a legacy OT rendszerek frissítését az üzemeltetők halogatni kényszerülnek, így az végül elmarad.

 

Ne hagyd, hogy a tévhitek vezéreljék biztonsági stratégiádat!

Segítünk, hogy biztonságos és ütésálló rendszereket üzemeltethess! Fordulj hozzánk bizalommal, legyen szó a Moxa, a Robustel, a Teltonika robusztus, ipari körülmények között is megbízhatóan működő, jövőálló hálózati kommunikációs eszközeiről, vagy a TXOne kifejezetten ipari környezetre tervezett, olyan OT kiberbiztonsági megoldásairól, amelyek képesek minimalizálni a támadási felületet, megakadályozzák egy esetleges támadás elterjedését a teljes rendszerben, és újraindítás nélkül, a működés folytonosságát fenntartva nyújtanak védelmet még a legacy rendszerek számára is.


 

 

 

 

ICS kiberbiztonság IT-OT IT-OT integráció Szakmai cikk kiberbiztonság NIS2 ipari kiberbiztonság

Írta: Com-Forth

Az 1988-ban alapított Com-Forth Kft. egy magyar tulajdonban lévő, stabil pénzügyi háttérrel rendelkező családi vállalkozás, amely innovatív ipari informatikai megoldásaival az évek során több száz gyártó cégnek és egyéb vállalatnak segített hatékonyabbá tenni a termelését, illetve a gépei, berendezései közötti kommunikációt.