Strona główna Bezpieczeństwo biznesu O dobrej i złej synergii dotyczącej systemów zabezpieczeń

O dobrej i złej synergii dotyczącej systemów zabezpieczeń

Jacek Grzechowiak


Synergia to współdziałanie różnych czynników, którego efekt jest większy niż suma poszczególnych oddzielnych działań. Ta zasada dotyczy systemów zabezpieczeń, ale też… działań przestępców.

Włamania do obiektów magazynowych to bardzo często kwestia przypadku, wydarzenie, które ma miejsce trochę wg zasady, że „okazja czyni złodzieja”. Ale bywają i takie, które są efektem precyzyjnego planu przygotowanego przez profesjonalistę. Wśród złodziei znajdziemy więc specjalistów od intralogistyki (logistyki w obrębie obiektu), a także tych doświadczonych w operacjach „drogowych” albo takich, którzy wyspecjalizowali się w konkretnym mieniu – jedni kradną żywność, inni elektronikę, jeszcze inni odzież. Do wyboru, do koloru.

Obiekty magazynowe padają ofiarą różnego rodzaju ataków, poczynając od włamań pospolitych, często określanych mianem „na rympał” (te z kategorii „okazja czyni złodzieja”), takich jak to, do którego doszło w Łodzi w roku 2018. Wówczas łupem włamywacza padły elektronarzędzia o wartości 50 tys. zł. Ten akurat złodziej nie musiał się natrudzić – wystarczyło, że wybił szybę i przeciął niezbyt grubą kratę.

Nieco inaczej wyglądają włamania „profilowane” dokonywane przez specjalistów. Te z reguły są już drobiazgowo przygotowywane, wymagają specjalistycznych narzędzi, niekiedy podrobienia dokumentów oraz wcześniejszej obserwacji obiektu. Takie włamania są często efektem „zamówienia” na konkretny towar przechowywany w nieźle zabezpieczonych obiektach. Niekiedy nawet chronionych ponadprzeciętnie ze względu na rodzaj magazynowanego mienia, którego sposób zabezpieczenia jest regulowany prawnie, co zawsze oznacza wysokie wymagania w tym zakresie. Dobrym tego przykładem, choć w tym przypadku nie chodziło o kradzież, jest zniszczenie składów broni przeznaczonej dla wojsk Ukrainy, do którego doszło w roku 2014 w czeskiej wiosce Vrbětice. To przypadek z kategorii krytycznych, ale i u nas mamy zastanawiające zdarzenia w podobnych obiektach, choć na szczęście nie o tak poważnym charakterze.

Ciekawym przykładem jest incydent, do jakiego doszło w miejscowości Debrzno-Wieś, gdzie sprawcy włamali się do magazynu prywatnej firmy, w którym przechowywano uzbrojenie. Obiekt podlegający restrykcyjnym wymogom w zakresie zabezpieczenia, podlegający okresowym kontrolom wykonywanym przez policję, z powodzeniem może być celem napadu. Włamywaczom udało się pozyskać niemały arsenał składający się z kilkudziesięciu pistoletów maszynowych, amunicji, a nawet granatów.

Kradzież nie zawsze musi być jednak wynikiem włamania. Czasem jest to efekt wielomiesięcznego procederu. Takiego, jaki miał miejsce u renomowanego producenta samochodów, gdzie zginęło ponad 100 silników, aż 500 skrzyń biegów oraz innego sprzętu o łącznej wartości szacowanej na kilka milionów euro. Kradzież może być także wynikiem wadliwych procedur wewnątrzorganizacyjnych, np. zarządzania stratami. W jednym z terminali proces ten wykorzystywano do celowego uszkadzania opakowań produktów, by te znalazły się w strefie scrap (strefa przedmiotów wycofanych z obrotu), z której wyniesie ich było już znacznie łatwiejsze, bo przecież tam był – jak to określił jeden z menedżerów – „szmelc”, czyli wg niego towar bezwartościowy.

I tu dochodzimy do tytułowej synergii, ale… synergii działań środowisk przestępczych, wykorzystującej nie tylko słabe punkty zabezpieczeń, ale także wadliwe procedury i znajomość socjotechnik. W odpowiedzi na to organizacje również powinny myśleć o synergii, ale synergii zabezpieczeń.

Synergia działań przestępczych

W powszechnej opinii przestępcy działają dla pieniędzy. Czy zawsze? Przykład z czeskiej wsi Vrbětice pokazuje, że celem nie musi być kradzież, a sprawcą niekoniecznie musi być złodziej, może być to pracownik służb specjalnych. Motyw finansowy jest w wielu przypadkach oczywisty, lecz nie musi być jedynym, co dobitnie wykazało śledztwo przeprowadzone przez dziennikarzy i wolontariuszy z Belingcat, którzy ujawnili, iż w incydent w Vrběticach byli zaangażowani funkcjonariusze rosyjskich służb specjalnych.

Najpierw pandemia, a potem wojna w Ukrainie potwierdziły to, co wiadomo od dawna – niespokojne czasy sprzyjają przestępczości. Szczególnie obecna sytuacja, wynikająca z działań wojennych w Ukrainie, dowodzi, że nawet położenie z daleka od linii frontu nie oznacza bezpieczeństwa.

Weźmy choćby przypadek ze Szwecji, gdzie odnotowano masową kradzież kamer DSLR (Digital Single Lens Reflex) zainstalowanych w fotoradarach. I to na skalę naprawdę dużą, bo samych okradzionych fotoradarów było ponad 150, a wartość strat wyceniono na 40 mln SEK. Takie same urządzenia ukraińskie ministerstwo obrony znalazło w zniszczonych rosyjskich dronach domowej roboty. SÄPO, czyli szwedzki kontrwywiad cywilny, zainteresował się sprawą i potraktował ją bardzo poważnie. A sprawa wydaje się jedynie pozornie odległa od biznesu, DSLR bowiem to nic innego jak… cyfrowa lustrzanka jednoobiektywowa. Skoro więc ktoś kradnie ten element z urządzenia zainstalowanego na ruchliwej autostradzie, to równie dobrze może pokusić się o jego kradzież z magazynu, czyli miejsca dużo spokojniejszego, w którym te aparaty są przechowywane hurtowo.

O jakiej synergii tu mowa? Otóż o takiej, która charakteryzuje działania przestępców, którzy zapewne kradną dla pieniędzy, ale przecież nie jest wykluczone, że dostają wsparcie zaawansowanych technologii wykorzystywanych przez służby specjalne. A to efekt synergii zdecydowanie wzmacnia, czyniąc zagrożenie dużo poważniejszym. Takim właśnie synergicznym działaniom muszą stawić czoła menedżerowie ds. ryzyka i bezpieczeństwa.

Jak synergię systemu zabezpieczeń powinni traktować menedżerowie ds. ryzyka

Biorąc pod uwagę przede wszystkim trzy składowe systemu zabezpieczeń: mechaniczny, elektroniczny i ludzki, bo zazwyczaj to między nimi oczekujemy zbieżności.

Czynnik mechaniczny, czyli drzwi, zamki, kłódki i klucze – tu synergię odnajdujemy coraz częściej w rozwiązaniach integrujących mechanikę i elektronikę. Rozwiązania te są oparte na technologii bezprzewodowej, w której wymiana danych odbywa się online. W skład takiego rozwiązania wchodzą m.in. wyposażone we własne zasilanie wkładki elektroniczne, wymiarowo zgodne z ich mechanicznymi odpowiednikami. Do otwierania drzwi służą elektroniczne klucze wyposażone w chip z danymi dostępowymi. Aby otworzyć lub zamknąć drzwi, należy wsunąć elektroniczny klucz do wkładki i go obrócić, podobnie jak to robimy w przypadku wkładek mechanicznych. Na tym podobieństwa się kończą.

Jak więc widać, efekt synergii jest bezsprzeczny, a inteligentny system dostępowy (np. blueSmart) pozwala wzmocnić system bezpieczeństwa zarówno w warstwie bezpośredniego zamknięcia (konieczność zadziałania w tym samym czasie komponentu mechanicznego i elektronicznego), jak i minimalizowania potencjalnych ułomności czynnika ludzkiego, które mogą negatywnie wpłynąć na ten element, np. na skutek zgubienia klucza, a co gorsza, ukrycia tego faktu (bardzo często obserwowane przeze mnie podczas wykonywanych audytów bezpieczeństwa). Występuje tu oczywiście kilka warunków. Komunikacja pomiędzy identyfikatorami a komponentami drzwiowymi musi odbywać się w sposób szyfrowany. Ważna jest też możliwość mobilnego zarządzania i zdalnego programowania nawet odległych komponentów drzwiowych, aby zminimalizować czas reakcji na incydenty (zagubienie klucza) i zmiany organizacyjne.

Czynnik elektroniczny – jednym z podstawowych narzędzi są w tym przypadku systemy dozoru wizyjnego (VSS), których mnogość sprawia, że mamy duże możliwości, z zastrzeżeniem jednak przywiązywania należytej uwagi do czynnika ludzkiego.
Jedną z ważniejszych cech tych systemów jest odpowiednia dynamika obrazu z kamer pozwalająca na uniknięcie problemów, jakie ochronie nastręcza… brak koordynacji pomiędzy różnymi działami już na etapie projektowania i budowy konkretnego obiektu. Dość często są one przyczyną np. dużej zmienności intensywności oświetlenia sceny, co przy kamerach o niskiej dynamice spowoduje, że zamiast wyraźnego obrazu będzie widać białą plamę lub głęboką czerń. Dlatego parametrem kluczowym jest szeroki zakres dynamiki (WDR), tym bardziej że problemy z jakością obrazowania zdarzeń mogą wywołać nawet wózki widłowe, które mając reflektory skierowane w stronę kamery, potrafią zaburzyć obraz.

Jakość kamery jest niezmiernie istotna, gdy łączymy kwestie bezpieczeństwa z kwestiami jakościowymi, np. w przypadku weryfikacji zawartości opakowań. W tym przypadku liczba egzemplarzy wewnątrz opakowania ma znaczenie zarówno w kontekście prewencji antykradzieżowej czy wyjaśniania incydentów związanych z dokonaniem kradzieży, jak i dla kompletności. Odpowiednia rozdzielczość kamery pozwala na zarządzenie dwoma procesami naraz.

Gdy przyglądamy się rozwojowi systemów VSS, widać wyraźnie, że ostatnie lata to okres intensywnego rozwoju systemów opartych na technologii IP. Efekt synergii jest tu oczywisty. Integracja infrastruktury ochronnej, zdalny dostęp to cechy, bez których dziś trudno się obejść. Coraz częściej systemy te bazują także na technologii chmurowej, więc siłą rzeczy są połączone ze światem zewnętrznym, stąd nic dziwnego, że także one podlegają zagrożeniom cybernetycznym.

Jest wiele metod ataków na kamery, poczynając od zastosowania prostych exploitów (aplikacji wykorzystujących błędy w oprogramowaniu urządzenia), kończąc na zaawansowanych technikach włamań informatycznych. Przykładem uznawanym za pierwszy tego typu atak na branżę security było włamanie przez tzw. backdoor do kamer znanego producenta, które miało miejsce w marcu 2017 r. Hakerzy uzyskali kontrolę nad kamerami, uzyskując wgląd do obiektu i możliwość sterowania kamerami.

Systemy security też mogą być celem ataków, jednak w tym przypadku konsekwencje mogą się okazać niezwykle groźne, ponieważ kamery można wykorzystać do identyfikacji pozostałych elementów zabezpieczeń stosowanych w obiekcie, takich jak zamki, rygle, strefy monitoringu SSWiN. Dotyczy to nawet urządzeń działających poza siecią. Co gorsza, możliwe jest wykorzystanie takiego włamania do zdalnego monitorowania działań pracowników ochrony, a złodzieje dostają niejako instrukcję, jak najskuteczniej i najbezpieczniej dokonać włamania, bądź gdzie są zlokalizowane towary najbardziej wartościowe. A nade wszystko zyskują przewagę nad zespołem ochronnym, mogąc nie tylko monitorować jego działania (i to w czasie rzeczywistym), ale także wzbudzać fałszywe alarmy, kierując uwagę ochrony i ich fizyczną obecność do innych stref obiektu.

Ryzyko to może pochodzić z kamer w danym obiekcie, a także z obiektu znajdującego się w pobliskim sąsiedztwie lub wręcz z systemu monitoringu miejskiego. Tu niezamierzona synergia nieautoryzowanego dostępu do systemów zabezpieczeń technicznych obraca się przeciwko nam. Dlatego zmiana domyślnych haseł, aktualizacja oprogramowania, stała kontrola z poziomu SOC są wymogiem chwili i pewnym znakiem współczesnych czasów, pozwalając na utrzymanie systemów zabezpieczeń technicznych w stanie sprawności technicznej i operacyjnej oraz właściwej odporności na wykorzystanie ich przez przestępców do wsparcia własnych działań.

To wszystko skłania do postawienia jeszcze jednej ważnej tezy: kompetencje pracowników ochrony, którzy przecież są podstawową grupą użytkowników systemów zabezpieczeń technicznych, muszą zostać podniesione, i to z naciskiem na budowanie ich świadomości w zakresie cyberbezpieczeństwa.

W ten sposób doszliśmy do czynnika ludzkiego, którego znaczenie nie maleje. Odpowiedni poziom wiedzy pracowników ochrony zajmujących się ochroną obiektów i procesów logistycznych jest sprawą niezbędną. Dotyczy to m.in. znajomości najnowszych technik przestępczych oraz umiejętności wykorzystywania możliwości systemów zabezpieczeń w sposób czasami niestandardowy, lecz najlepiej pasujący do chronionego obiektu, procesu czy miejsca. Kwestie te wymagają realizacji kompleksowych programów szkoleniowych, poczynając od typowo ochronnych, przez szkolenia nt. aktualnych zagrożeń, po specjalistyczne szkolenia techniczne.

Jacek Grzechowiak
Menedżer ryzyka i bezpieczeństwa. Absolwent WAT, studiów podyplomowych w SGH i Akademii L. Koźmińskiego. Gościnnie wykłada na uczelniach wyższych. W przeszłości związany z grupami Securitas, Avon i Celsa, w których zarządzał bezpieczeństwem i ryzykiem. Obecnie pełni funkcję pełnomocnika Zarządu ds. Ryzyka i Bezpieczeństwa w TAURUS OCHRONA.

Jacek Grzechowiak

Żródła:
https://lodzka.policja.gov.pl/ld/informacje/24722,Podejrzany-o-wlamanie-do-magazynu-zatrzymany-na-goracym-uczynku-przez-lodzkich-w.html
https://tvn24.pl/polska/wlamanie-do-magazynu-w-wielkopolsce-media-zginela-bron-pistolety-ra830980-2363654
https://www.auto-swiat.pl/wiadomosci/aktualnosci/w-ciagu-dwoch-lat-wyniesli-z-fabryki-mercedesa-setki-silnikow-i-skrzyn-biegow/mydngqn
https://www.pap.pl/aktualnosci/news%2C1458319%2Cw-szwecji-masowo-kradna-fotoradary-ich-kamery-moga-byc-wykorzystywane-w
https://www.svt.se/nyheter/inrikes/150-fartkameror-sparlost-forsvunna-avancerade-stolder
https://ipvm.com/reports/hik-default-hack

Zobacz inne artykuły tego autora:
Wyzwania ochrony obiektów przemysłowych
Infrastruktura krytyczna w czasach turbulencji
Logistyka – ciągłość działania oczami praktyka
Wyzwania ochrony obiektów rozproszonych
Jakie lekcje z wycieków danych powinien wyciągnąć biznes