Zalecenia dotyczące ochrony przemysłowych systemów sterowania (ICS/OT) | Centrum e-Zdrowia

Tłumacz PJM

Przejdź do biuletyn informacji publicznej">

Unia Europejska Flaga Unii Europejskiej

dłoń wskazująca kłódkę

Zalecenia dotyczące ochrony przemysłowych systemów sterowania (ICS/OT)

W opublikowanym 25 lutego 2025 r. komunikacie Minister Cyfryzacji zwrócił uwagę na rosnące zagrożenie atakami na przemysłowe systemy sterowania (ICS/OT), które mogą wpływać na rzeczywiste funkcjonowanie systemów oraz odbiorców usług.

W związku z powyższym zalecamy w nadzorowanych przez Państwo jednostkach wdrożenie poniższych zaleceń:

  1. Nieumożliwianie zdalnego połączenia do systemów sterowania przez protokoły VNC, RDP oraz oprogramowanie wsparcia technicznego.
  2. Nieudostępnianie bezpośredniego dostępu do panelu WWW systemów sterowania i wizualizacji, nawet przy silnym haśle.
  3. Nieudostępnianie portów komunikacyjnych protokołów przemysłowych z otwartej sieci Internet, szczególnie do konfiguracji urządzeń.
  4. Stosowanie VPN z wieloskładnikowym uwierzytelnianiem do zdalnego odczytu lub sterowania procesem, co może wymagać rozbudowy infrastruktury.
  5. Zgłaszanie incydentów niezwłocznie do odpowiedniego CSIRT-u.
  6. Minimalizowanie ekspozycji sieci przemysłowej przez ograniczenie połączeń „z” i „do” sieci do niezbędnego minimum.
  7. Przegląd zdalnego dostępu i ograniczenie go, zwłaszcza w przypadku modemów komórkowych i dostępu podwykonawców.
  8. Wykorzystanie VPN z wieloskładnikowym uwierzytelnianiem w przypadku zdalnego dostępu.
  9. Ograniczanie dostępu do VPN dla określonych adresów IP lub ich zakresów, np. tylko dla polskich adresów IP.
  10. Wykorzystanie prywatnych sieci APN do przesyłania danych telemetrycznych przez sieć komórkową.
  11. Zmiana domyślnych danych uwierzytelniających na silne hasła i wyłączenie niewykorzystywanych kont.
  12. Regularne aktualizowanie systemów, jeśli to możliwe, szczególnie podczas planowanego wyłączenia instalacji.
  13. Stosowanie segmentacji sieci, z minimalną separacją fizyczną lub logiczną sieci przemysłowej.
  14. Analizowanie widoczności urządzeń przez zewnętrzne skanowanie zakresu adresacji i wyszukiwarki urządzeń.
  15. Realizowanie zdalnego dostępu na żądanie, rejestrowanie wszystkich zdalnych działań z identyfikowalnym czasem, celem i źródłem.
  16. Wykrywanie anomalii w ruchu sieciowym odbiegającym od normalnej pracy instalacji.
  17. Wzmacnianie konfiguracji urządzeń przez wyłączenie niewykorzystywanych funkcji i aktywowanie dodatkowych mechanizmów bezpieczeństwa.
  18. Zgłoszenie osoby kontaktowej do odpowiedniego CSIRT-u oraz systematyczna aktualizacja kontaktu.
  19. Zarejestrowanie się w systemie n6, aby otrzymywać powiadomienia od CERT Polska o wykrytych nieprawidłowościach.
     

    Pełna treść komunikatu dostępna jest pod adresem: https://www.gov.pl/web/cyfryzacja/komunikat-pelnomocnika-rzadu-do-spraw-cyberbezpieczenstwa-ws-atakow-na-przemyslowe-systemy-sterowania3

    Przypominamy o zgłaszaniu incydentów poprzez formularz.

    W przypadku dodatkowych pytań lub potrzeby wsparcia, pozostajemy do Państwa dyspozycji pod adresem: info [at] csirt.cez.gov.pl (info[at]csirt[dot]cez[dot]gov[dot]pl)