Strona główna Infrastruktura krytyczna Głos branży – infrastruktura krytyczna

Głos branży – infrastruktura krytyczna

Kiedy kończyliśmy pracę nad tym wydaniem, w mediach pojawiła się informacja, że funkcjonariusze ABW zatrzymali grupę cudzoziemców podejrzanych o szpiegostwo. Wiele wskazuje, że zatrzymane osoby monitorowały linie kolejowe, głównie odcinki tras w województwie podkarpackim, w okolicach lotniska w Jasionce. Jest ono głównym punktem przerzutowym zachodniej broni i amunicji do Ukrainy. Tematem tego wydania jest infrastruktura krytyczna i jej ochrona. Jak widać bardzo na czasie. Głos oddajemy ekspertom.

Lekcja z wojny w Ukrainie

Janusz Syrówka
eon

Minął rok od wybuchu wojny na Ukrainie i jest to czas, kiedy zaczynają się pojawiać głębsze przemyślenia dotyczące bezpieczeństwa, zwłaszcza w odniesieniu do obszarów krytycznych. Nie są to nowe idee dla osób zajmujących się branżą szeroko rozumianego bezpieczeństwa. Nowością jest to, że idee te zaczynają przebijać się do osób zajmujących najwyższe stanowiska w firmach.

Zagrożenie wcześniej teoretycznie w ciągu kilku miesięcy się zmaterializowało. Nie da się nie odczuć skutków inwazji. Obrazy zniszczeń wylewają się z serwisów informacyjnych i mediów. Poza warstwą emocji związanych z ludzkimi tragediami widoczne są także nie mniej szokujące obrazki przedstawiające skalę strat czysto technicznych – zniszczone budynki, drogi, mosty i oczywiście infrastruktura krytyczna. Dojmujący jest heroizm służb walczących o utrzymanie dostępu do usług kluczowych, takich jak energia elektryczna, woda, ciepło i tym podobne. To, co widzimy za wschodnią granicą, to bardzo cenna lekcja dla nas. Nieskorzystanie z tych nauk oznacza brak szacunku dla wszystkich, którzy tragedię wojny odczuli na własnej skórze. Dążenie do poprawy bezpieczeństwa niesie także zagrożenia i ryzyko pójścia w złym kierunku.

Chciałbym podzielić się moimi refleksjami na temat ślepych uliczek, które czyhają na wszystkich. Pierwsza uliczka, a właściwie szeroka aleja, to cyberbezpieczeństwo. Jak jest wojna, to są ataki „cyber”, z których słynie Rosja. To wszystko prawda, ale nie ma sensu porcjowanie bezpieczeństwa na kawałki i przyklejanie do tych kawałków etykietek. Albo coś jest dostatecznie bezpieczne, albo nie jest. Tutaj nie ma nic pomiędzy. Bezpieczeństwo musi być spójne i kompletne. Skupianie się na cyberochronie kosztem innych dziedzin jest błędem. Największym wyzwaniem nowych czasów jest zbudowanie systemu bezpieczeństwa pozbawionego luk. Musi on mieć możliwość dynamicznego dostosowywania się do zmian w otaczającym środowisku. Tworzenie silosów i linii demarkacyjnych to działanie wbrew dynamice świata, która jest z natury złożona. Złożoność objawia się poprzez wzajemne odziaływanie na siebie wielu czynników zmieniających się dynamicznie w czasie.

Druga ślepa uliczka to ciągłość działania. Chodzi o to, że uliczka ta prowadzi w dobrym kierunku, ale powinniśmy udrożnić jej ślepy koniec. Zwykle definiuje go granica naszej organizacji. Tymczasem ciągłość działania musi wykraczać bardzo daleko poza granice organizacyjne. Bez uważnego przyjrzenia się dostawcom, podwykonawcom i innym istotnym partnerom – ze szczególnym uwzględnieniem dostawców rozwiązań IT i OT – nasze plany ciągłości działania pozostaną bezwartościowe.

Trzecią ślepą uliczką jest skupienie się wyłącznie na rentowności. Owszem, każda inicjatywa biznesowa musi być rentowna, ale oprócz rentowności musi być także bezpieczna na wielu płaszczyznach. Chodzi o biznesową odporność, ochronę informacji, zabezpieczenie łańcucha dostaw.

 

Wielowarstwowa i wszechstronna ochrona obiektów IK

Jakub Kozak
Genetec

W przypadku ochrony obiektów infrastruktury krytycznej znaczenia nabiera wielowarstwowa i wszechstronna struktura systemu zabezpieczeń. Ochrona tych obiektów musi uwzględniać dane z wielu czujników i dostarczać zbudowanego na ich podstawie aktualnego obrazu stanu zabezpieczenia i poziomu zagrożenia.

Obecnie widzimy wyraźny trend zmierzający w kierunku integracji czy nawet unifikacji systemów zabezpieczeń, które wcześniej pracowały niezależnie. Co ważne, kiedy nie widać wyraźnych korzyści z łączenia niezależnych systemów zabezpieczeń, systemy te słusznie pozostają niezależne. Tak powinno się dziać wtedy, kiedy odizolowywanie systemów sprzyja redundancji, a nieco bardziej rozbudowana infrastruktura jest do zaakceptowania zarówno kosztowo, jak i operacyjnie. W pozostałych przypadkach unifikacja będzie lepszym rozwiązaniem.

W dzisiejszych czasach nie sposób nie wspomnieć o ochronie perymetrycznej. System zabezpieczenia obwodowego ma na celu dostarczenie spójnego i łatwego w analizie oglądu obszaru i obwodu. W tym celu musi pozwalać na wyeliminowanie nadmiernej liczby fałszywych alarmów bez utraty informacji o faktycznym zagrożeniu. Nowoczesne rozwiązania oparte na platformie zunifikowanej dają taką możliwość.

Z satysfakcją zauważamy, że klienci znacznie częściej niż jeszcze kilka lat temu jako jeden z podstawowych wymogów stawianych systemom ochrony infrastruktury krytycznej wskazują wysoki poziom cyberbezpieczeństwa. Słusznie, gdyż łańcuch jest tak silny jak jego najsłabsze ogniowo, a system bezpieczeństwa wrażliwy na ataki cybernetyczne jest bardzo słabym łańcuchem.

 

Dyrektywa NIS2 i jej wpływ na systemy kontroli dostępu

Grzegorz Kosik
Nedap Security Management

W obecnej sytuacji geopolitycznej większość specjalistów zajmujących się bezpieczeństwem fizycznym przed wyborem potencjalnych dostawców systemów kontroli dostępu, SSWiN czy CCTV kładzie duży nacisk na analizę zarówno urządzeń, jak i firmy. Coraz częściej brane są pod uwagę nie tylko funkcjonalności i parametry techniczne rozwiązania, ale także stabilność firmy, kraj pochodzenia i miejsce produkcji.

Kolejnym obszarem, który zaczął odgrywać bardzo dużą rolę, jest odmieniane przez wszystkie przypadki cyberbezpieczeństwo. Do niedawna wydawało się, iż wszystko związane z bezpieczeństwem sieci jest domeną departamentów IT. Dziś jednak gros komponentów systemów zabezpieczeń, tj. kamery, kontrolery drzwiowe czy centrale alarmowe, działa w sieci LAN, co oznacza, że są podatne na te same zagrożenia co infrastruktura IT. Niestety wspomniane elementy bardzo często nie są chronione odpowiednimi procedurami bezpieczeństwa, zaczynając od szyfrowania komunikacji na każdym etapie między wszystkimi urządzeniami, dwuskładnikowego logowania do aplikacji czy zastosowania znanych od lat protokołów, jakim jest chociażby 802.1x.

Z pomocą przychodzą dyrektywy UE, które standaryzują i regulują obowiązki w szeroko pojętym obszarze IT, ale nie tylko. Przykładem jest Dyrektywa NIS (Network and Information System) pierwotnie przedstawiona w 2016 r., a następnie przyjęta w styczniu tego roku jej aktualizacja NIS2. Wspomniana aktualizacja została rozszerzona o nowe podmioty, które podzielono na dwie kategorie: podmioty kluczowe (energetyka, transport, bankowość, opieka zdrowotna, administracja państwowa) oraz podmioty ważne (produkcja, ze szczególnym uwzględnieniem chemikaliów i żywności, usługi pocztowe i kurierskie czy gospodarowanie odpadami).

NIS2 jasno wskazuje obowiązki związane z analizą ryzyka, obsługą incydentów, ciągłością działania systemów, ale także wykorzystanie kryptografii i mechanizmów szyfrowania.

Co to oznacza dla systemu kontroli dostępu? Należy używać przede wszystkim szyfrowanych kart, np. MIFARE DESFire. Z naszych doświadczeń wynika, że na rynku polskim jest jeszcze sporo starych rozwiązań z kartami pracującymi w technologii 125 kHz, które łatwo można skopiować. Oznacza to, iż podmioty ważne i kluczowe będą musiały migrować do technologii uznanych za bezpieczne. Jest to również jednoznaczne z zakazem stosowania tych technologii (125 kHz) w nowych postępowaniach przetargowych.

Kolejnym obszarem jest ciągle popularny i stosowany interfejs Wiegand do komunikacji między czytnikiem a kontrolerem drzwiowym, który jest nieszyfrowany i można go podsłuchać. Tutaj podejście jest analogiczne do przypadku kart. Mówiąc o NIS2, należy pamiętać, że sklasyfikowane przedsiębiorstwa mają czas na wdrożenie wymienionych regulacji do października 2024 r. Warto również wspomnieć, że regulacje NIS2 przewidują znaczące kary dla podmiotów nierealizujących zapisów dyrektywy. Kara może wynieść 10 mln euro lub 2% całkowitego rocznego światowego obrotu przedsiębiorstwa w przypadku podmiotów kluczowych oraz 7 mln euro lub 1,4% całkowitego rocznego obrotu dla podmiotów ważnych.

 

Cyberbezpieczeństwo – dobór odpowiednich rozwiązań

Piotr Rogalewski Hikvision

Sytuacja geopolityczna sprawia, że bezpieczeństwo wszelkiego rodzaju odmieniamy przez wszystkie przypadki. Oczywiście dotyczy to także systemów zabezpieczeń technicznych, szczególnie chroniących obiekty infrastruktury krytycznej.

Wbrew pozorom w tej dziedzinie jest nadal wiele do zrobienia. Wynika to po części z faktu, że systemy zabezpieczeń technicznych bardzo często traktuje się jako „z automatu” bezpieczne. Nic bardziej mylnego i nietrudno o poważny błąd w ocenie.

Jednym z takich błędów jest przyjęcie założenie, że zamknięta architektura sieciowa, bez fizycznego i logicznego dostępu z zewnątrz, jest bezpieczna. A jeśli niebezpieczeństwo czai się wewnątrz obiektu? Pomijając już nawet „klasyczny” sabotaż przemysłowy, ryzykiem dla niedokładnie zabezpieczonego okablowania może być np. niezadowolony pracownik, który w akcie zemsty postanowił „odegrać się” na pracodawcy, uszkadzając np. kable.

Jeśli do tego jest to pracownik związany z utrzymaniem sieci – tym gorzej, gdyż poważne szkody może poczynić także w warstwie logicznej, gdzie bez odpowiednich narzędzi znacznie trudniej to wykryć. Nawet fizyczne odizolowanie (np. komputer z danymi krytycznymi niepodłączony do sieci) nie daje pełnej gwarancji bezpieczeństwa. Narzędzia wykorzystujące przechwytywanie ulotu elektromagnetycznego (np. technika AirHopper) są dziś niemal powszechnie dostępne i doskonale opisane.

Zarządzanie aktualizacjami oprogramowania to kolejny czuły punkt. Brak aktualizacji wywołuje problemy wynikające ze stosowania starych wersji komponentów użytych przez twórców oprogramowania, np. rejestratora czy kamery IP. Z kolei słaba kontrola uprawnień do wykonywania aktualizacji i/lub brak szyfrowania oraz kontroli zawartości plików z taką aktualizacją to otwarcie drogi do uruchomienia na urządzeniu złośliwego oprogramowania lub nawet sparaliżowania systemu.

Jako fundament doboru właściwego zakresu środków ochrony przed przykładowymi zagrożeniami użytkownik systemu może zastosować starą, dobrą i sprawdzoną wielokrotnie zasadę zero trust (nie ufaj nikomu i niczemu). Jeśli do tego producent sprzętu doda od siebie filozofię secure by design (architektura produktu bezpieczna „od urodzenia”) oraz secure by default (bezpieczna konfiguracja domyślna), to ryzyko wystąpienia poważnego incydentu nawet w złożonym środowisku znacznie się zmniejsza.

 

Kompleksowy system ochrony

Jarosław Sapko
Axis Communications

Elementem kluczowym w ochronie obiektów infrastruktury krytycznej jest zabezpieczenie obiektu, by uniemożliwić wtargnięcie osób nieupoważnionych. Z tego względu znaczenie ma ich ochrona perymetryczna. Biorąc pod uwagę, iż obiekty infrastruktury krytycznej bardzo często są dość rozległe, zabezpieczenie ich granic jest zadaniem dość skomplikowanym i wymaga znacznych nakładów finansowych.

Niezależnie od stosowanej technologii detekcji służby zabezpieczające obiekty IK muszą mieć pewność, że dany alarm nie jest fałszywy. To oznacza, że przynajmniej jedno z zastosowanych rozwiązań powinno pozwalać wizualne potwierdzić, czy incydent rzeczywiście zagraża bezpieczeństwu.

Z tego względu coraz częściej do ochrony perymetrycznej stosuje się rozwiązania integrujące różne techniki detekcji. Mogą one łączyć systemy detekcji z systemem dozoru wizyjnego lub polegać na wzbogaceniu kamer o dodatkowe detektory bądź polegać na implementacji dodatkowych protokołów komunikacyjnych umożliwiających podłączenie dodatkowych sensorów.

Przykładami takich urządzeń są kamery z wbudowanym radarem lub kamery bispektralne o znacznie większym zakresie detekcji kamery, dzięki czemu operator może potwierdzić, czy dane zagrożenie ma miejsce. Kompleksowy system ochrony często łączy się z elementami kontroli dostępu czy audio, dzięki czemu dostęp uzyskują tylko uprawnione osoby i pojazdy, a intruzi są odstraszani za pomocą zdalnych komunikatów.

 

Technologia w ochronie perymetrycznej

Marcin Walczuk
BCS

Funkcje analityczne w oprogramowaniu urządzeń CCTV można podzielić na kilka grup w zależności od ich zastosowania czy rodzaju. Od grupy funkcji najbardziej zaawansowanych, do których należą rozpoznawanie tablic rejestracyjnych, gromadzenie danych o obiektach widocznych na obrazie, detekcja twarzy połączona z identyfikacją na podstawie zapisanych na urządzeniach baz danych, analiza typu zachowań (bójka czy zasłabnięcie), po wykorzystywane w ochronie perymetrycznej.

Podstawową zaletą tych ostatnich jest możliwość bardzo dokładnego określenia warunków, od których zależy wysłanie powiadomienia o zdarzeniu. Zastosowanie kryteriów generowania alarmu, takich jak typ czy wielkość obiektu, określenie kierunku ruchu i miejsca, w którym taki ruch jest zabroniony, w znacznym stopniu przyczynia się do zmniejszenia liczby fałszywych alarmów. Ma to szczególne znaczenie w miejscach, gdzie obecność ochrony fizycznej została zredukowana do minimum lub w ogóle jej nie ma, a zabezpieczenie obiektu opiera się jedynie na skutecznym działaniu funkcji ochrony obwodowej.

Zwiększenie skuteczności ochrony perymetrycznej można również osiągnąć, stosując synergię różnych technologii, np. przez połączenie w jednej kamerze przetwornika światła widzialnego z przetwornikiem termowizyjnym. To rozwiązanie pozwala na wykrycie intruza niezależnie od warunków oświetleniowych czy atmosferycznych i wizualne potwierdzanie sytuacji alarmowej.

 

Holistyczne podejście do zabezpieczenia IK

Artur Nowakowski
Linc Polska

Ochrona obwodowa to pierwszy stopień zabezpieczenia obiektów infrastruktury krytycznej. Takie zabezpieczenie może zostać zrealizowane za pomocą systemów wizyjnych z kamerami światła widzialnego lub termowizyjnymi wspieranymi analityką AI. Dobrym rozwiązaniem są kamery bispektralne, w których detekcja bazuje na termowizji. Dzięki temu umożliwiają one detekcję na większym dystansie i zwiększoną skuteczność w trudnych warunkach.

Innym rozwiązaniem jest wykorzystanie sensorycznego kabla światłowodowego umieszczonego na ogrodzeniu lub zakopanego, który sprawdzi się w zabezpieczeniu większości obiektów. Szczególnie polecany jest przy ogrodzeniu o nieregularnej linii lub np. do ochrony infrastruktury podziemnej (kabli transmisyjnych światłowodowych), która w wielu wypadkach też należy do IK.

Jednakże ograniczenie ochrony tylko do strefy obwodowej sprawia, że informacja o intruzie dociera do ochrony w momencie, kiedy wchodzi on w strefę, a znika po jej opuszczeniu. Dlatego równie ważne jest nadzorowanie możliwie dużej strefy na zewnętrz obiektu. Z tym zadaniem bardzo dobrze radzą sobie systemy radarowe automatycznie sterujące kamerami PTZ. Można zastosować np. małe radary o zasięgu do 150 m, a także większe jednostki, które umożliwiają ciągłą obserwację na odległość kilkuset metrów.

Coraz ważniejszym aspektem ochrony IK staje się wykrywanie dronów, które mogą być stosowane do rozpoznania terenu przed włamaniem bądź stanowić bezpośrednie zagrożenie dla obiektu i bezpieczeństwa osób. W tym przypadku rozwiązaniem są radary 3D, które wykrywają małe drony z jednoczesnym określeniem ich pozycji oraz pułapu lotu. To bardzo ważny aspekt w przypadku ochrony przestrzeni powietrznej przed statkami bezzałogowymi.

Aby wielowarstwowość była skuteczna, zarządzanie musi odbywać się za pomocą jednej platformy, która ułatwi pracę służbom ochrony, zapewni większą świadomość sytuacyjną bez konieczności ciągłej obserwacji obrazu pochodzącego z wielu kamer. Podsumowując, na ochronę obiektu trzeba patrzeć całościowo, dobierając różne technologie, które wzajemnie się uzupełniają i są ze sobą kompatybilne.

 

Zintegrowane zarządzanie bezpieczeństwem pożarowym

Krzysztof Kunecki
Schrack Seconet

Dla zapewnienia najwyższego poziomu bezpieczeństwa pożarowego w obiektach coraz częściej są stosowane systemy integrujące urządzenia przeciwpożarowe (SIUP). Służą one do integracji, sterowania i zarządzania systemami ochrony przeciwpożarowej oraz współdziałania z innymi systemami w zakresie bezpieczeństwa pożarowego. Zadaniem podstawowym SIUP jest aktywne wsparcie służb ochrony obiektu w przypadku wystąpienia alarmu pożarowego lub innego zdarzenia kryzysowego.

W przypadku pożaru oznacza to przede wszystkim zarządzanie ewakuacją poprzez wyświetlanie instrukcji i procedur postępowania dla służb ochrony oraz informowanie o uruchomieniu urządzeń zgodnie z założeniami scenariusza pożarowego. Co najważniejsze, kierujący działaniami ratowniczymi może z poziomu SIUP sterować urządzeniami uruchomionymi w trybie automatycznym w sytuacji, kiedy należy pokierować ewakuacją w inny sposób, np. gdy w wyniku rozwoju pożaru niektóre z dróg ewakuacyjnych będą niedostępne na potrzeby ewakuacji.

Wdrożenie SIUP w obiekcie zapewnia duże wsparcie dla służb ochrony w zakresie eksploatacji instalacji bezpieczeństwa pożarowego. SIUP może ściśle współpracować z integrowanymi systemami, pozwalając na obsługę urządzeń tak, jak z poziomu centrali danego systemu, oraz informowanie w sposób szczegółowy o stanach pracy instalacji. SIUP może prezentować szczegółowe informacje, np. wartości analogowe z czujek pożarowych dotyczące aktualnej temperatury, co pozwala na wcześniejsze powiadomienie nie tylko o zagrożeniu pożarowym. Może także powiadamiać o niebezpiecznym przekroczeniu wartości i tym samym o nieprawidłowej pracy, np. urządzeń wentylacji i klimatyzacji w serwerowniach.

Za pomocą SIUP można też obserwować wybrane urządzenia lub strefy pod kątem parametrów pracy, aby zidentyfikować np. źródło powstawania alarmów fałszywych lub nieprawidłowej pracy urządzeń. SIUP dzięki wykorzystaniu jednostek obliczeniowych o dużej mocy umożliwia analizowanie bieżącej pracy urządzeń i zdarzeń historycznych danego obiektu. Analiza zdarzeń pozwala na zidentyfikowanie miejsc wymagających szczególnej uwagi związanych z pojawiającym się alarmem fałszywym czy uszkodzeniem, co jest znacznie utrudnione, gdy analizuje się to w sposób konwencjonalny na bazie wydruków, rejestrów indywidualnych instalacji czy zapisów w papierowej książce eksploatacji.

W SIUP dostęp do danych i ich analiza mogą być wykonane od ręki z możliwością wygenerowania odpowiedniego raportu do dalszej weryfikacji przez służby ochrony czy serwis. Dla obsługi ważna jest pełna informacja o integrowanych instalacjach. Dlatego ważną funkcją SIUP jest możliwość dostępu do dokumentacji technicznej powiązanej z elementami instalacji, aby móc zapoznać się z dokładną charakterystyką urządzenia i instrukcjami w zakresie obsługi i eksploatacji. Ponadto SIUP może realizować funkcję elektronicznej książki eksploatacji poprzez opisywanie zdarzeń i stanów pracy integrowanych systemów, co jest dużym ułatwieniem w przypadku zarządzania całym cyklem życia danego projektu.

System integrujący urządzenia przeciwpożarowe umożliwia znaczne podniesienie poziomu bezpieczeństwa pożarowego obiektu dzięki aktywnemu wsparciu służb ochrony podczas stanów zagrożenia oraz istotnie ułatwia codzienną obsługę i eksploatację zintegrowanych instalacji bezpieczeństwa pożarowego.