Informacje o cyberatakach skierowanych w stacje uzdatniania wody, zapory wodne, systemy nawadniania i oczyszczalnie ścieków coraz częściej trafiają na główne strony gazet i czołówki portali internetowych. Rośnie świadomość, że zagrożenie tego rodzaju atakiem jest poważnym wyzwaniem strategicznym – nie tylko dla przedsiębiorstw, ale i całego kraju. Sektor wodno-kanalizacyjny jest jednym z najbardziej krytycznych w strukturze państwa. Skutkiem ataków może być pozbawienie miast dostępu do wody pitnej lub skażenie jej na dużym obszarze niebezpiecznymi substancjami. W Polsce wciąż wiele podmiotów z tego sektora nie posiada zabezpieczeń, które są kluczowym aspektem przeciwdziałania hakerom.
Transformacja cyfrowa jest dla sektora wodnego szansą na optymalizację działalności. Możliwość automatycznego sterowania funkcjonowaniem systemu z wykorzystaniem nowoczesnych rozwiązań i przemysłowego Internetu Rzeczy (IoT) ułatwia obsługę skomplikowanej sieci. Jednocześnie fakt, że przedsiębiorstwa wodociągowe korzystają z rozwiązań cyfrowych, powoduje, że stają się one celem cyberprzestępców. Zapewnienie bezpieczeństwa i stabilności działania systemu wodnego to jedno z najważniejszych wyzwań dla podmiotów odpowiedzialnych za infrastrukturę wodnokanalizacyjną. Jak wynika ze sprawozdania amerykańskiej spółki Gray Matter, w 2019 roku w samych Stanach Zjednoczonych odnotowano ponad 22 cyberataki na tego rodzaju infrastrukturę. Głównym narzędziem stosowanym przez cyberprzestępców jest oprogramowanie ransomware.
W ostatnich latach podmioty działające w sektorze infrastruktury wodnej wprowadziły szereg zmian w zakresie technologii cyfrowych. Zmieniono starzejące się lub wręcz przestarzałe urządzenia przemysłowe działające pod kontrolą systemów takich jak Windows XP i starszych, zastępując je sieciami przewodowymi, a także rozwiązaniami 4G i 5G, oferującymi lepszą łączność. Nowy paradygmat wiąże się z wyzwaniem dla sektora wodno-kanalizacyjnego w postaci konieczności uwzględnienia cyberbezpieczeństwa, jako integralnego elementu prowadzonej działalności. Obecny stan zabezpieczeń infrastruktury wod-kan i systemów wodnych nie odpowiada jeszcze poziomowi zagrożeń i wyzwań, którym musi stawiać czoła cały sektor – komentuje Piotr Zielaskiewicz, product manager Stormshield.
W 2017 roku zajmujący się cyberbezpieczeństwem eksperci Georgia State University, w ramach eksperymentu, opracowali nową formę złośliwego oprogramowania zdolnego do zatruwania wody poprzez zmianę stężenia chloru w zakładach uzdatniania wody pitnej. Kilka lat później, w lutym 2021 roku, podobnego typu atak miał miejsce w rzeczywistości w hrabstwie Pinellas na Florydzie. Po włamaniu do systemu w zakładzie uzdatniania wody, przestępcy chcieli dodać do wody pitnej niebezpieczną ilość wodorotlenku sodu. Atak został udaremniony.
Opublikowane w lutym 2021 roku rekomendacje dla sektora wod-kan polskiego rządowego Departamentu Cyberbezpieczeństwa odniosły się między innymi do ataku na Florydzie. Eksperci podkreślili winę zarówno obsługi, jak i nieadekwatnych procedur i słabej organizacji systemu bezpieczeństwa wykorzystywanych narzędzi do kontroli i nadzoru procesu. Wśród głównych przyczyn skuteczności ataku wskazano:
- Słabe zasady zarządzania hasłami – wszystkie komputery posiadały to samo hasło umożliwiające zdalny dostęp
- Podłączenie do Internetu wszystkich komputerów służących do zarządzania usługą
- Brak firewalla
Ochrona przed cyberatakami jest możliwa, wymaga jednak filtrowania wszystkich danych, które trafiają do obiektów z zewnątrz. Przedsiębiorstwa prowadzące działalność w sektorze wodno-kanalizacyjnym chronią infrastrukturę wdrażając zasady wielopoziomowej segmentacji. Polega ona na oddzielaniu wszystkich obiektów operacyjnych i kontroli przepływu komunikacji i danych. Kolejnym krokiem jest oddzielenie środowiska IT, w tym komputerów, serwerów i użytkowników od środowiska operacyjnego OT. Dzięki temu w przypadku ataku środowisko operacyjne jest odizolowane. Twórcy oprogramowania wspierają podmioty z sektora wod-kan w zakresie segmentacji i wdrażania kolejnych zabezpieczeń, na przykład w sprawdzaniu niezawodności i zgodności ich protokołów sieciowych. Wspólnym celem jest bezpieczeństwo systemów wodnych.
Wykorzystujemy przemysłowe zapory sieciowe, tak by protokoły nie zostały zmodyfikowane lub naruszone przez napastników. Celem jest skuteczna ochrona krytycznej infrastruktury i sprzętu dzięki skupieniu się na obronie i możliwie jak największym ograniczeniu szkód, które mogą powstać w wyniku cyberataku przeprowadzonego na szeroką skalę. Stormshield to rozwiązania Next Generation Firewall, które chronią, kontrolują i autoryzują ruch sieciowy oraz pozwalają bezpiecznie łączyć ze sobą oddziały i użytkowników za pomocą tuneli VPN. Podmioty działające w sektorze wodnym weszły już do wyścigu zbrojeń, ale to dopiero początek potencjalnej fali zagrożeń. W najbliższej przyszłości sektor będzie musiał zmierzyć się z nowym wyzwaniem, jakim jest rozszerzenie zasad bezpieczeństwa na cały łańcuch wartości. Powinny one objąć dodatkowe obiekty poza stacjami uzdatniania wody. Wskazane jest także przyjęcie bardziej zaawansowanego podejścia do przemysłowego Internetu Rzeczy obejmującego kompleksowe zabezpieczenie systemów i protokołów komunikacji w całym łańcuchu od obiektu, aż po odbiorcę – mówi Piotr Zielaskiewicz.