Zalecenia dotyczące ochrony przemysłowych systemów sterowania (ICS/OT)
W opublikowanym 25 lutego 2025 r. komunikacie Minister Cyfryzacji zwrócił uwagę na rosnące zagrożenie atakami na przemysłowe systemy sterowania (ICS/OT), które mogą wpływać na rzeczywiste funkcjonowanie systemów oraz odbiorców usług.
W związku z powyższym zalecamy w nadzorowanych przez Państwo jednostkach wdrożenie poniższych zaleceń:
- Nieumożliwianie zdalnego połączenia do systemów sterowania przez protokoły VNC, RDP oraz oprogramowanie wsparcia technicznego.
- Nieudostępnianie bezpośredniego dostępu do panelu WWW systemów sterowania i wizualizacji, nawet przy silnym haśle.
- Nieudostępnianie portów komunikacyjnych protokołów przemysłowych z otwartej sieci Internet, szczególnie do konfiguracji urządzeń.
- Stosowanie VPN z wieloskładnikowym uwierzytelnianiem do zdalnego odczytu lub sterowania procesem, co może wymagać rozbudowy infrastruktury.
- Zgłaszanie incydentów niezwłocznie do odpowiedniego CSIRT-u.
- Minimalizowanie ekspozycji sieci przemysłowej przez ograniczenie połączeń „z” i „do” sieci do niezbędnego minimum.
- Przegląd zdalnego dostępu i ograniczenie go, zwłaszcza w przypadku modemów komórkowych i dostępu podwykonawców.
- Wykorzystanie VPN z wieloskładnikowym uwierzytelnianiem w przypadku zdalnego dostępu.
- Ograniczanie dostępu do VPN dla określonych adresów IP lub ich zakresów, np. tylko dla polskich adresów IP.
- Wykorzystanie prywatnych sieci APN do przesyłania danych telemetrycznych przez sieć komórkową.
- Zmiana domyślnych danych uwierzytelniających na silne hasła i wyłączenie niewykorzystywanych kont.
- Regularne aktualizowanie systemów, jeśli to możliwe, szczególnie podczas planowanego wyłączenia instalacji.
- Stosowanie segmentacji sieci, z minimalną separacją fizyczną lub logiczną sieci przemysłowej.
- Analizowanie widoczności urządzeń przez zewnętrzne skanowanie zakresu adresacji i wyszukiwarki urządzeń.
- Realizowanie zdalnego dostępu na żądanie, rejestrowanie wszystkich zdalnych działań z identyfikowalnym czasem, celem i źródłem.
- Wykrywanie anomalii w ruchu sieciowym odbiegającym od normalnej pracy instalacji.
- Wzmacnianie konfiguracji urządzeń przez wyłączenie niewykorzystywanych funkcji i aktywowanie dodatkowych mechanizmów bezpieczeństwa.
- Zgłoszenie osoby kontaktowej do odpowiedniego CSIRT-u oraz systematyczna aktualizacja kontaktu.
Zarejestrowanie się w systemie n6, aby otrzymywać powiadomienia od CERT Polska o wykrytych nieprawidłowościach.
Pełna treść komunikatu dostępna jest pod adresem: https://www.gov.pl/web/cyfryzacja/komunikat-pelnomocnika-rzadu-do-spraw-cyberbezpieczenstwa-ws-atakow-na-przemyslowe-systemy-sterowania3
Przypominamy o zgłaszaniu incydentów poprzez formularz.
W przypadku dodatkowych pytań lub potrzeby wsparcia, pozostajemy do Państwa dyspozycji pod adresem: info [at] csirt.cez.gov.pl (info[at]csirt[dot]cez[dot]gov[dot]pl)
