Wywiad
Cyberbezpieczeństwo: „Hakerzy rzucają nam rękawicę“

Bernd i Marcel Steinkühler z firmy IT-Spezialisten Correct Power Institute mówią o atakach w internecie i możliwościach obrony.

Czy w dzisiejszych czasach firmy muszą liczyć się z tym, że zostaną zaatakowane?

Bernd Steinkühler: Kiedy jest uruchamiana lokalizacja taka jak centrum danych, atak hakerski następuje statystycznie najpóźniej po dwóch minutach. Jeśli przestępcom uda się przerwać dopływ prądu, firma może stać się niezdolna do działania. Często odbywa się to tak, że hakerzy dzwonią z jakiegoś nieznanego numeru i mówią: „Płacicie tyle a tyle, albo was załatwimy“. Z reguły firmy płacą.

Co powoduje takim hakerem: bank A angażuje go i płaci mu, aby zaatakował bank B?

Bernd Steinkühler: Najczęściej to rosyjskie lub chińskie firmy wynajmują hakerów, aby zaszkodzili firmom konkurencyjnym. Jest to zorganizowane w sposób niezwykle profesjonalny, dlatego szantażowane przedsiębiorstwa niewiele myśląc, płacą. Przecież wiedzą: po dziesięciu minutach będą odcięci od zasilania.

Czy to naprawdę jest takie proste?

Marcel Steinkühler: Niestety odpowiedź brzmi „tak”: manager wyższego szczebla zostawia swój telefon w taksówce, taksówkarz znajduje telefon i sprzedaje go jakiemuś przestępcy, a ten wykorzystuje go jako otwarte wrota do przedsiębiorstwa. To dzieje się błyskawicznie: cała sieć firmowa jest dostępna w ciągu kilku minut. Telefony komórkowe są w tej chwili głównym celem ataków. W londyńskim środowisku bankowym jest to obecnie najbardziej znany trik.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_marcel-steinkuehler_x2_2000x2000.jpg

Pierwszym poważnym błędem jest nierozważne podłączanie urządzeń do internetu.

Bernd Steinkühler

Correct Power Institute

Czy przedsiębiorstwa nie traktują swoich danych zbyt lekkomyślnie?

Bernd Steinkühler: użytkownicy nie zawsze są świadomi tego, co może się zdarzyć. Pierwszym poważnym błędem jest nierozważne podłączanie urządzeń do internetu. Jeśli stoją za tym wrażliwe architektury, jak na przykład przedsiębiorstwo wodociągowe, taka lekkomyślność może pociągnąć za sobą dramatyczne skutki. Jeśli hakerzy zakręcą pompy, wiele tysięcy ludzi nie będzie miało wody. Dlatego ważne są testy penetracyjne, aby dowiedzieć się gdzie są luki w architekturze. Do tej pory takie testy nie były oczywistością. Na szczęście stopniowo widać zmianę nastawienia w firmach i cyfrowe bezpieczeństwo zyskuje należną rangę. Zresztą dla banków stało się ono tematem numer jeden. Wszystkie architektury stosowane w tej branży są zabezpieczone. Jako usługodawcy zabezpieczamy drogi przesyłu danych, konsekwentnie stosując kodowanie. Nie ma już więc wektorów ataku w bezpłatnym internecie.

Kto chce, może się więc zabezpieczyć na sto procent przed cyberatakami.

Bernd Steinkühler: Postawmy sprawę jasno. Hakerzy rzucają nam wyzwanie i nikomu nie można zagwarantować stuprocentowego bezpieczeństwa. Każdy system ma swój słaby punkt, bez względu na to, jak dobrze jest zaprojektowany. Jeśli jednak firma docenia wagę cyberbezpieczeństwa i sto osób zajmuje się tylko tym tematem, to hakerzy nie będą mieli łatwego zadania. Natomiast szanse obrony pojedynczego użytkownika nie są duże. Do naszego systemu nadzoru centrów danych wbudowaliśmy wiele zabezpieczeń: stosujemy szyfrowanie i system wykrywania włamań do sieci (Intrusion-Detection), czyli przyglądamy się także ruchowi w naszej chronionej sieci. Jeśli rozpoznajemy tam wzory, które wydają się podejrzane, wtedy takie pakiety danych są odrzucane i nie są dalej przekazywane. Potrafimy także wypatrzyć i zlokalizować luki w systemie bezpieczeństwa. Nasza architektura jest tak skonstruowana, że tylko niektóre serwery mają dostęp do monitorowanej infrastruktury. Pracownicy muszą się logować poprzez dwuetapowe uwierzytelnianie, a wszystko co widzą jest wirtualne. Nigdy nie są fizycznie na jednym komputerze. To jest istota sprawy: trzeba zawsze wszystko chować, tak aby wykluczyć możliwość ataku.

Jak długo trwa powstawanie koncepcji bezpieczeństwa?

Bernd Steinkühler: Nasza architektura potrzebowała dwóch lat na osiągnięcie certyfikatu Ernst & Young, a proces optymalizacji trwa nieprzerwanie. Tylko przy jednym teście penetracyjnym wykonanym przez Ernst & Young mieliśmy 51 ataków przy pierwszym podejściu. Próbowaliśmy wprawdzie je usunąć, ale po 13. przypadku nie mieliśmy już więcej pomysłów, bo było po prostu zbyt dużo dziur w systemie, których nie byliśmy w stanie zacerować. Stwierdziliśmy, że w użyciu było wiele systemów, które nie były odporne na ataki. Dlatego kompletnie przebudowaliśmy naszą architekturę i – prawdę powiedziawszy – otoczyliśmy się grubym murem: z szyfrowaniem i zabezpieczeniem NetScaler, które działa jak firewall i checkpoint: wszystkie strony WWW które wychodzą na zewnątrz są jeszcze raz sprawdzane i chronione. Nasza architektura bezpieczeństwa jest jak warowny zamek, niewiele bram prowadzi na zewnątrz – a te są starannie kontrolowane.

digitalisierung_referenz_antsorg_interviewportait_bernd-steinkuehler_x4_2000x2000.jpg

Nasza architektura bezpieczeństwa jest jak warowny zamek, niewiele bram prowadzi na zewnątrz.

Bernd Steinkühler

Correct Power Institute

Twoimi klientami są przedsiębiorstwa z najróżniejszych branż. Czy istnieje jakieś rozwiązanie, które mogłoby służyć wszystkim jako podstawowy model postępowania?

Bernd Steinkühler: Do każdej sprawy należy zawsze podchodzić indywidualnie. W dobrej koncepcji chodzi w końcu o to, w jaki sposób dane powinny opuszczać centrum danych. We współpracy z działami IT-Security naszych klientów należy wypracować różne możliwości. Poza tym obowiązuje nas wiele standardów i norm. Podręcznik bezpieczeństwa IT jest uważany za biblię w obszarze cyberbezpieczeństwa. Wystarczy go przestrzegać, aby cieszyć się przynajmniej podstawową ochroną. Reszta powinna być dostosowana do indywidualnych potrzeb.

Twoimi klientami są przedsiębiorstwa z najróżniejszych branż. Czy istnieje jakieś rozwiązanie, które mogłoby służyć wszystkim jako podstawowy model postępowania?

Bernd Steinkühler: Do każdej sprawy należy zawsze podchodzić indywidualnie. W dobrej koncepcji chodzi w końcu o to, w jaki sposób dane powinny opuszczać centrum danych. We współpracy z działami IT-Security naszych klientów należy wypracować różne możliwości. Poza tym obowiązuje nas wiele standardów i norm. Podręcznik bezpieczeństwa IT jest uważany za biblię w obszarze cyberbezpieczeństwa. Wystarczy go przestrzegać, aby cieszyć się przynajmniej podstawową ochroną. Reszta powinna być dostosowana do indywidualnych potrzeb.

digitalisierung_referenz_correct-power_interview_bernd-steinkuehler_marcel-steinkuehler_x1_2000x2000.jpg

Podręcznik bezpieczeństwa IT jest uważany za biblię w obszarze cyberbezpieczeństwa. Wystarczy go przestrzegać, aby cieszyć się przynajmniej podstawową ochroną.

Bernd Steinkühler

Correct Power Institute

Jaką rolę odgrywają sterowniki WAGO w Twojej koncepcji cyberbezpieczeństwa?

Bernd Steinkühler: Systemy operacyjne oparte na PC muszą otrzymywać co tydzień aktualizację bezpieczeństwa, w przeciwnym razie nie będą miały wystarczającego zabezpieczenia przed cyberatakiem. Łatka nie wchodzi w grę w WAGO. Sterowniki bazują na utwardzanym systemie operacyjnym Linux® – w ten sposób zagwarantowane jest bezpieczeństwo. Poza tym sterowniki WAGO mają dwa porty, dzięki czemu można rozdzielić warstwę aplikacji i zarządzania – to także ważny aspekt bezpieczeństwa.

Marcel Steinkühler: Nie można zapominać, że systemy bazujące na PC dysponują także złączami USB. Z punktu widzenia bezpieczeństwa, to jest najgorsze, co się może zdarzyć. Wystarczy włożyć zainfekowany pendrive, a wirus błyskawicznie się rozprzestrzeni. Trudno w to uwierzyć, ale przy zwiedzaniu centrów danych ciągle się to zdarza: zwiedzający ma dostęp do serwerów, szafa serwerowa jest otwarta i – stało się. Robak komputerowy Stuxnet wniknął przez pendriva do sieci i przeprogramował instalacje przemysłowe na całym świecie. Dysponując właściwymi funkcjami bezpieczeństwa, można by było uniknąć takich problemów.

A teraz jeszcze Przemysł 4.0 puka do naszych drzwi.

Marcel Steinkühler: Zagrożenie działalnością hakerów może być rzeczywiście ogromne. Jeśli połączymy wydobycie surowców, działanie fabryk, wszystkich procesów, co jest przecież naszym celem, a nie rozbudujemy cyberbezpieczeństwa, wiele firm może upaść. Jest to też powodem, dla którego nasze aplikacje monitoringu działają w niemieckiej chmurze. Bezpieczeństwo jest zintegrowane dzięki architekturze.

Wywiad WAGO

Eksperci o cyberbezpieczeństwie

Wywiad

Cyberbezpieczeństwo w przemyśle morskim

Budowniczy statków, integratorzy systemów i armatorzy zachwycają się możliwościami, jakie oferuje Przemysł morski 4.0. Prof. dr Karl-Heinz Niemann rozmawia z WAGO o szansach i wyzwaniach.

digitalisierung_referenz_karl-heinz-niemann_x8_2000x2000.jpg
Wywiad

Inteligentna fabryka i cyberbezpieczeństwo

Jaki powinien być pierwszy krok na drodze do Inteligentnej fabryki i jakie jeszcze zagadnienia powinny być w centrum zainteresowania przedsiębiorstw, wyjaśnia prof. dr Jörg Wollert.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1500.jpg

Warto przeczytać

Odpowiedzi na wyzwania przyszłości

Zarządzanie energią

Zarządzanie energią

Oszczędzanie energii jest korzystne zarówno dla środowiska, jak i dla biznesu. Odpowiednia analiza i właściwe działania mogą przynieść długotrwałe korzyści. WAGO wspiera swoich klientów w zakresie efektywnego zarządzania energią.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
Zarządzanie energią
Zarządzanie oświetleniem

Zarządzanie oświetleniem

Szybsze uruchomienie instalacji oświetlenia i niższe koszty eksploatacji dzięki łatwej obsłudze. z WAGO to proste!

building_licht_lichtmanagement_tablet_2000x1500.jpg
Zarządzanie oświetleniem