Confidence - (23-24.05 2012 Krakow)
Język: polski | english

Artur Sidorko

Bio: Artur Sidorko doświadczony ekspert w dziedzinie wdrożeń przemysłowych systemów sterowania, architektury systemów SCADA i bezpieczeństwa SCADA. W latach 2004-2008 brał udział w najważniejszych projektach modernizacji i wdrażania systemów SIEMENS SCADA w Polskim głównym dystrybutorze energii (PSE-Operator SA). W PSE-Operator SA Artur również implementował połączenia ICCP między operatorami systemów przesyłowych, jak również brał udział w określaniu zakresu systemów SCADA.

Od 2008 do 2009 Artur prowadził dział infrastruktury IT w kolejnej z czołowych firm polskiego sektora energetycznego (PGE SA). Otrzymane tytuły i uzyskane certyfikaty: CSSA – Certified SCADA Security Architect by IACRB, CompTIA Network+, PRINCE II Practiitoner. Jako jeden z nielicznych w Polsce brał udział w szkoleniach Control Systems Cyber Security Advanced Training przeprowadzonych przez amerykański Departament Bezpieczeństwa Wewnętrznego. Uczestniczył także w szkoleniu Siemens Energy Management & Automation Trainings: Multi-site System, Spectrum Installation and Administration, Utilities.

Temat prezentacji: Architektura Bezpieczeństwa systemów kontroli przemysłowej

Język prezentacji: Angielski

Prelegenci: Artur Sidorko, Piotr Ciepiela

Skrót:
Ochrona infrastruktury krytycznej stała się w ostatnich latach jedną z najważniejszych kwestii na świecie związanych z szeroko pojętym bezpieczeństwem. Systemy kontroli przemysłowej SCADA stanowią newralgiczny punkt infrastruktury krytycznej ze względu na swoją wagę dla funkcjonowania krytycznych instalacji przy jednoczesnym wysokim poziomie ryzyka wynikającym z podatności systemów przemysłowych i zagrożeń cyberprzestępczością.

Kolejne doniesienia o atakach na systemy SCADA, w tym o najbardziej znanym robaku Stuxnet, który został uznany za jeden z najbardziej zaawansowanych szkodliwych kodów, dowodzą realności zagrożenia dla bezpieczeństwa infrastruktury krytycznej, której elementy są w czasie rzeczywistym monitorowane i kontrolowane właśnie przez systemy SCADA.

Źródłami podatności środowisk SCADA są np.: wymuszenie przez użytkowników biznesowych stałego dostępu do danych przetwarzanych w systemach SCADA; przejście ze stosowania dedykowanych rozwiązań technologicznych (np. zamkniętych protokołów) do technologii standardowych (Windows, TCP/IP); centralizacja systemów nadzoru i sterowania wiążąca się z wymianą krytycznych informacji na duże odległości, z wykorzystaniem infrastruktur sieciowych znajdujących się poza fizyczną kontrolą operatorów.

Systemy kontroli przemysłowej i sterowane przez nie urządzenia automatyki przemysłowej nie były projektowane z myślą o zapewnieniu im bezpieczeństwa w środowiskach nie będących fizycznie odseparowane od sieci zewnętrznych, przez co możliwe stało się wykorzystywanie ich licznych podatności do zaburzenia ciągłości procesu przemysłowego.

O metodach ataków, podatnościach poszczególnych komponentów systemów SCADA oraz sposobach minimalizacji wynikającego z nich ryzyka opowiedzą eksperci Ernst & Young, bazując na doświadczeniach zdobytych w trakcie realizacji projektów dla operatorów systemów kontroli przemysłowej w Europie i Ameryce Północnej.