Wpisz czego szukasz
i kliknij enter

Jak zautomatyzować analizę ryzyka? Na przykładzie CIARA (Radiflow).

Udostępnij wpis

Jeśli jesteś właścicielem kluczowego procesu lub odpowiadasz za cyberbezpieczeństwo systemów infrastruktury krytycznej to zapewne wiesz, że ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC) wymaga między innymi tego, aby w sposób procesowy realizować analizę ryzyka. Możemy to ryzyko zdefiniować jako prawdopodobieństwo, że zagrożenie wykorzysta podatność i spowoduje straty. KSC określa, że zarządzanie cyberbezpieczeństwem ma być realizowane w oparciu o wyniki szacowania ryzyka. Podobnie standard IEC 62443 („Bezpieczeństwo w automatyce przemysłowej i systemach sterowania”) określa ocenę ryzyka jako kluczowy element programu cyberbezpieczeństwa w organizacji.

 

Analiza ryzyka – praca manualna czy automatyzacja?

Jeśli chodzi o analizę ryzyka to większości z nas kojarzy się ona ze żmudną analityczną pracą, przeglądaniem dokumentów i tworzeniem szeregu raportów. Mam tu dobrą wiadomość – ten proces można zautomatyzować dzięki wykorzystaniu odpowiednich narzędzi np. firmy Radiflow. Z pomocą przychodzi nam system CIARA (Cyber Industrial Automated Risk Analysis), który automatyzuje proces dobierania setek najczęściej używanych mechanizmów bezpieczeństwa przeciw symulowanym setkom typów cyberzagrożeń modelując jednocześnie dziesiątki funkcji sieci cyfrowej, w tym protokołów, luk w zabezpieczeniach, wersji oprogramowania układowego, topologii, typów urządzeń i innych.

Rozwiązanie wykorzystuje framework MITRE ATT&CK, czyli wyselekcjonowaną bazę wiedzy i modeli zachowania cyberprzestępców, odzwierciedlającą różne fazy cyklu życia ataku dokonywanego przez przeciwnika i platformy, z których jest znany.

Framework ten został udostępniony w 2015r i cały czas jest uaktualniany pod kątem nowych taktyk, technik i procedur (TTP) wykorzystywanych przez APT i cyberprzestępców. Warto w tym miejscu nadmienić, że oprócz matrycy dla systemów IT, opracowana i opublikowana została matryca TTP dla systemów przemysłowych.

Jak przeprowadzić analizę ryzyka przy pomocy CIARA?

System CIARA jest całkowicie zgodny ze standardem cyberbezpieczeństwa IEC 62443, który został przyjęty przez wiele firm w różnych lokalizacjach i sektorach, w tym w energetyce, produkcji żywności, przemyśle ogólnym i systemach zarządzania budynkami. Aby przeprowadzić analizę ryzyka z wykorzystaniem CIARA potrzebny jest cyfrowy obraz sieci rozważanego systemu. Obraz ten tworzony jest przez system Radiflow iSID i zawiera informacje o wszystkich urządzeniach komunikujących się w sieci, połączeniach między nimi, ruchu sieciowym i protokołach. Poniższy rysunek przedstawia elementy wykorzystywane w procesie.

CIARA - Radiflow

System iSID, będący przeznaczonym dla sieci OT rozwiązaniem klasy IDS służącym do pasywnego wykrywania zagrożeń, zapewnia pełną widzialność sieci, wykrywa zagrożenia oraz tworzy plik raportu, który jest następnie importowany do systemu CIARA. Następnie analityk korzystający z CIARA określa kilka bazowych wejściowych parametrów. Po pierwsze są to geolokalizacja oraz sektor przemysłu, w którym znajduje się nasz analizowany system. Te dwa deskryptory (np. „Polska, sektor energetyczny”) pomagają zidentyfikować adwersarzy oraz taktyki i techniki przeciwnika (ATT). 

Radiflow - CIARA

Następnie należy zaznaczyć na liście środków zaradczych, które z nich zostały już zastosowane. Rozważany system, zgodnie z podejściem normy IEC 62443, musi być podzielony na strefy i kanały, a każdej ze stref przypisuje się docelowy poziom bezpieczeństwa (SL-T), określający z jednej strony przed jakim typem zagrożeń i przeciwników chcemy chronić nasz system, a z drugiej jakie będą wymagane środki zaradcze. 

Co po analizie ryzyka?

W kolejnym etapie CIARA przedstawia ryzyko z nadanymi priorytetami i dalej umożliwia planowanie kompleksowych działań w zakresie łagodzenia skutków. Plan jest uszeregowany według ważności wkładu każdego zabezpieczenia łagodzącego określone ryzyko. W ramach planu analityk określa jakie środki finansowe zostaną przeznaczone na jakie zabezpieczenia i w jakiej perspektywie czasowej. Oznaczając, które z planowanych zabezpieczeń zostały zastosowane widać zmianę poziomu ryzyka.

System może być wykorzystany przy zarządzaniu ryzykiem w organizacji jak również do przeprowadzania symulacji np. wpływu różnych zabezpieczeń na ogólną ocenę ryzyka. 

Jeśli przydał Ci się nasz artykuł podziel się nim z innymi. Jeśli natomiast szukasz większej ilości informacji z obszaru cyberbezpieczeństwa – zachęcamy do przeczytania naszych pozostałych wpisów z tej dziedziny.

Udostępnij wpis

Tagi

  • analiza ryzyka
  • CIARA
  • cybezbezpieczeństwo
  • iSID
  • Radiflow

Zobacz inne wpisy

Sieci przemysłowe
Jak wdrożyć MPLS-TP w energetyce? Case study

Jak wygląda od strony praktycznej wdrożenie MPLS-TP w sektorze energetycznym? Zobacz, jak poradził sobie z tym klient, który szukał łatwego we wdrożeniu i obsłudze oraz intuicyjnego rozwiązania.

OTnośnik – cykliczny biuletyn z komentarzami ekspertów Tekniska
OTnośnik: Cyberatak zablokował pociągi w Danii. Kolejny raz atak na infrastrukturę IT zatrzymuje OT

Zapraszamy do lektury kolejnego wydania OTnośnika – cyklicznego biuletynu z komentarzami ekspertów Tekniska! Stefan Bednarczyk (Kierownik Działu Technicznego / Starszy Specjalista Cyberbezpieczeństwa IT/OT) komentuje doniesienia Reuters na temat ataku na infrastrukturę IT, który zatrzymał pociągi w Danii.

Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.