Trenutačna globalna situacija donijela je povećanje prijetnji u kibernetičkom prostoru. To su prijetnje državno sponzoriranih grupa hakera koji provode politiku države koja ih financira nastojeći tako kibernetičkim napadima osigurati prednost u fizičkom ratovanju, ali i haktivista, pojedinaca ili grupa koji nastoje izraziti vlastito stajalište provodeći kibernetičke napade protiv suprotstavljene strane. Također, ne treba zaboraviti i na kriminal u kibernetičkom prostoru koji za cilj ima vlastitu financijsku dobit.
Ransomware je jedna od najčešćih vrsta napada, a razvio se od oportunističkog tipa čija su meta bili pojedinci koji su slučajno preuzeli zloćudni ucjenjivački kod do ciljanih napada kakvima smo danas svjedoci, a čija su meta tvrtke iz raznih grana industrije, ali i javnog sektora. Šteta nastala ransomware-napadima eksponencijalno raste u zadnjem desetljeću i očekuje se da će do 2025. dosegnuti 10 bilijuna dolara (Cybercrime Magazine).
Stare i nove ranjivosti
Predviđa se rast prijetnji kao posljedica softverskih ranjivosti, a vezanih uz lanac dobave softverskih komponenti. Zbog potrebe brze implementacije softverskih rješenja sve se češće u razvoju upotrebljavaju komponente drugih proizvođača ili one otvorenoga koda. Ranjivost u nekoj od takvih komponenti prenosi se u sva softverska rješenja koja se njome koriste. Također, trend prelaska industrijskih upravljačkih sustava iz zatvorenih u sustave koji pružaju udaljeni pristup i integraciju s raznim platformama za praćenje potrošnje i učinkovitosti te uključivanje IoT uređaja u njih drastično povećavaju njihovu površinu napada.
Posebno kada je riječ o zastarjelim sustavima i tehnologijama za koje više ne postoji podrška i koji nisu bili namijenjeni za takvo korištenje. Kada se u takav proces uključi općeniti manjak kadra, a pogotovo onog sa znanjem o kibernetičkoj sigurnosti i upravljačkim sustavima, jasno je da će se pojaviti veće prijetnje kao posljedica pogrešne konfiguracije i lošeg održavanja tih sustava. Nerijetko je riječ o sustavima koji upravljaju kritičnom infrastrukturom pa posljedice mogu biti teške.
Da bi se sustavi osigurali od potencijalnih napada prije svega treba raditi na podizanju svijesti i znanja pojedinaca o kibernetičkim prijetnjama budući da postoji previše implicitnog povjerenja prema tehnologiji i informacijama koje se serviraju na internetu. Potrebno je implementirati prakse dobre kiberhigijene i redovitih revizija sigurnosti te penetracijskih testiranja jer prilikom korištenja IT sustava dolazi do njegovih prilagodbi, a s tim se mogu dogoditi neočekivani sigurnosni propusti. Preporučuju se redovito kreiranje sigurnosnih kopija koje uključuju i sigurnosne kopije koje se ne nalaze unutar samog IT sustava (offsite backup), enkripcija osobnih podataka u mirovanju i tranziciji te implementacija principa najmanjih mogućih dozvola (principle of least privilege). Potrebno je i razraditi plan odgovora na incident te redovito testirati sigurnosne kopije. U Eccosu kontinuirano pratimo informacije o potencijalnim ranjivostima u hardverskim i softverskim komponentama kojima se koristimo kako bismo u slučaju bilo kakva sigurnosnog propusta pravodobno reagirali i pružili svojim korisnicima način na koji ga otkloniti.
Obrana u dubinu
U projektu gradnje druge cijevi tunela Učka također se želimo potvrditi kao tvrtka koja isporučuje kibernetički sigurne integrirane sustave. Mrežna arhitektura nove cijevi tunela dizajnirana je tako da omogući obranu u dubinu (defense-in-depth), a vlastitim softverskim rješenjima korisniku omogućujemo vidljivost u sustav: pregled prisutnih uređaja i njihovu međusobnu komunikaciju, nadzor nad svim uređajima kako bi se mogli otkriti njihovi ispadi, neuobičajena komunikacija ili neautorizirani pokušaji pristupa uređajima.
Iako poduzimanjem svih preporučenih mjera potpuna obrana od napada nije moguća zbog nepredvidljivosti i složenosti kibernetičkih prijetnji, znatno se može smanjiti rizik od napada i ublažiti njihove posljedice.