Breaking news
Zapraszamy do współpracy w 2025 r.! Po więcej informacji skontaktuj się z nami mailowo: [email protected]

*Artykuł sponsorowany* W czasie 7. Konferencji „Inteligentna Energetyka” wysłuchaliśmy prezentację Nokia pod tytułem „Rola sieci prywatnych w bezpieczeństwie infrastruktury krytycznej”. Temat prywatnych sieci bezprzewodowych (Private Wireless) pojawiał się już na naszych łamach. Kontynuujemy go zatem teraz w kontekście bezpieczeństwa, rozmawiając z Pawłem Niedzielskim, Dyrektorem ds. Sprzedaży w Nokia Solutions and Networks Sp. z o.o.

 

Rozmowa z: Paweł Niedzielski, Dyrektor ds. Sprzedaży w Nokia Solutions and Networks Sp. z o.o.

 

„Świat nigdy nie był tak dobrze skomunikowany jak dziś” – to pierwsze zdanie z prezentacji Nokia. Trudno się z tym nie zgodzić. Podobnie jak z kontynuacją tej myśli w kierunku zagadnień związanych z bezpieczeństwem tej wszechstronnej komunikacji. Mówiliście o tym w kontekście przede wszystkim prywatnych sieci 5G. Może więc od tego zacznijmy. Czym są prywatne sieci 5G, czym się charakteryzują, zwłaszcza w zakresie bezpieczeństwa komunikacji?

Private-5G to rodzaj prywatnych sieci bezprzewodowych, które są budowane i zarządzane przez organizacje dla własnych potrzeb. Oprócz tego, że zapewniają pełną gamę funkcji, elastyczność i niezawodność (co jest typowe również dla publicznych sieci 5G), pozwalają jednocześnie na pełną kontrolę nad infrastrukturą. Sieci prywatne umożliwiają precyzyjne dostosowanie ich konfiguracji i wszystkich parametrów działania do konkretnych wymagań danej firmy. I rzeczywiście, jednym z aspektów decydujących o wyborze sieci prywatnej jest bezpieczeństwo.

Zabezpieczanie prywatnych sieci bezprzewodowych wiąże się z kilkoma kluczowymi aspektami. Po pierwsze, istotne jest odpowiednie uwierzytelnianie urządzeń i użytkowników, aby zapewnić, że tylko upoważnione osoby i urządzenia uzyskują dostęp. Po drugie, szyfrowanie danych odgrywa kluczową rolę w ochronie prywatności i poufności informacji przesyłanych w sieci. Zarządzanie kluczami kryptograficznymi i monitorowanie ruchu sieciowego są kolejnymi, niemniej ważnymi elementami bezpieczeństwa. Przy czym dzisiejsza ochrona sieci i komunikacji jest ochroną aktywną, bo bardzo istotnym elementem jest ciągłe monitorowanie, ocena ryzyka i wykrywanie nietypowych (a więc potencjalnie niebezpiecznych) zdarzeń w sieci. Istotną rolę odgrywają mechanizmy SASE (Secure Access Service Edge), które integrują funkcje bezpieczeństwa w chmurze z architekturą sieciową. Ponadto, rozwój technologii sztucznej inteligencji i uczenia maszynowego pozwala na bardzo zaawansowane sposoby detekcji i reakcje na potencjalne zagrożenia. No i bardzo ważny i bardzo szybko rosnący jest segment cyberbezpieczeństwa w kontekście Internetu Rzeczy (IoT).

Wszystko to sprawia, że zagadnienie bezpieczeństwa komunikacji jest bardzo wielowymiarowe i wymaga dobrego przygotowania. Mówiąc o przygotowaniu mam na myśli to, że bezpieczeństwo musi być wbudowane w projekt sieciowy na etapie powstawania koncepcji. Musi być jego integralną częścią. Trzeba przy tym pamiętać, że sieć budujemy po coś. To coś, to na ogół komunikacja różnych systemów i użytkowników. A więc bezpieczeństwo komunikacji w sieci musi też być integralnym elementem bezpieczeństwa całego środowiska.

 

Właśnie. Sieci budujemy po coś. W przypadku prywatnych sieci 5G jest wiele wdrożeń w przemyśle, w różnych jego branżach. W jaki sposób to bezpieczeństwo komunikacji jest zapewniane w takich zastosowaniach, w szczególności w sieciach technologicznych – OT, które mają przecież swoją specyfikę i szczególnie wysokie wymagania?

Tak, sieci OT charakteryzują się specyficznymi wymaganiami, takimi jak deterministyczność, niskie opóźnienia oraz konieczność obsługi bardzo wielu bardzo różnych urządzeń, często wyposażonych w nietypowe interfejsy przemysłowe. W przypadku sieci radiowych dodatkowym wyzwaniem jest zarządzanie pasmem oraz odporność na zakłócenia elektromagnetyczne, co wymaga zastosowania specjalnych mechanizmów zabezpieczających. Jednocześnie sieci 5G są pod tym względem dobrze przygotowane i etapy planowania radiowego oraz zarządzania widmem są dobrze rozpoznanymi zagadnieniami. Warto także powiedzieć, że standard 5G był tworzony także z myślą o zastosowaniach przemysłowych. Inaczej więc niż wcześniejsze standardy komunikacji w sieciach komórkowych, które były tworzone przede wszystkim pod kątem zastosowań w sieciach publicznych, tutaj mamy gotowe mechanizmy zwiększające niezawodność i coś co nazwałbym przewidywalnością działania sieci – i te cechy są na poziomach wymaganych w zastosowaniach przemysłowych.

Niezależnie od tego jakie specjalizowane protokoły komunikacyjne stosowane są w sieci OT (a różne protokoły są charakterystyczne dla różnych zastosowań branżowych), przemysłowy standard pozwala nie tylko te protokoły przenosić w sieci, ale obudowuje je także mechanizmami uwierzytelniania i szyfrowania danych, a techniki segmentacji sieci w celu ograniczenia potencjalnych ataków dają kolejny poziom zabezpieczeń. W przypadku 5G trzeba tu wspomnieć o technikach „network slicing” pozwalających wydzielać zasoby sieciowe i chronić je w sposób niedostępny we wcześniejszych technologiach.

W obecnych implementacjach bezprzewodowe sieci przemysłowe współistnieją z sieciami przewodowymi, które dominowały przez lata. Można więc wskazać na pewne różnice w mechanizmach bezpieczeństwa stosowanych w obu rodzajach sieci. W sieciach przewodowych często stosuje się zabezpieczenia fizyczne, takie jak separacja logiczna i fizyczna, stosowanie firewalli przemysłowych i tym podobne. W kontekście sieci radiowych ważne jest również monitorowanie widma, zastosowanie technologii wykrywania włamań IDS (Intrusion Detection System) oraz skonfigurowanie zabezpieczeń na poziomie fizycznym anten i urządzeń radiowych. Ale niezależnie od rodzaju sieci, najważniejsze czynniki bezpieczeństwa to wspomniana już jego integracja od samego początku projektu systemu, regularne przeglądy bezpieczeństwa, a także stałe szkolenie pracowników.

 

Rozmawiamy po Konferencji „Inteligentna Energetyka”, nie może więc zabraknąć odniesienia do branży energetycznej. Dlaczego prywatne sieci 5G tak dobrze przyjęły się w energetyce i jakie zagadnienia bezpieczeństwa nabierają tu szczególnego znaczenia?

O, to dość szeroki temat, bo zastosowania prywatnych sieci 5G są w energetyce bardzo szerokie. Dotyczy to także sieci p‑LTE, które można uznawać za pewnego rodzaju wcześniejszą wersję (często określaną jako 4.9G), która zresztą w większości zastosowań jest w zupełności wystarczająca; co więcej, od kilku lat stosujemy rozwiązania, które łatwo mogą być rozwinięte do 5G kiedy przyjdzie taka pora. A przy tym sieci LTE mają niekwestionowane zalety takie jak ogromne rozpowszechnienie i idące w ślad za tym niższe koszty wynikające z powszechności rozwiązań. Więc chciałbym rozszerzyć tę odpowiedź na sieci, które określamy jako Private Wireless, bez rozróżniania czy mówimy o LTE (4.9G) czy 5G.

Zastosowania energetyczne sieci Private Wireless można podzielić zgodnie z tradycyjnym podziałem sektora energetycznego na wytwarzanie, przesył i dystrybucję. W zakresie wytwarzania będziemy mówić zarówno o sieciach pracujących na potrzeby tradycyjnych elektrowni jak i OZE – ze szczególnym uwzględnieniem farm wiatrowych – zarówno lądowych jak i morskich, może nawet szczególnie – dalekomorskich (offshore). A pewną odmianą zastosowań w tradycyjnej energetyce wytwórczej mogą być instalacje w kopalniach odkrywkowych, które to kopalnie mogą również wchodzić w skład koncernów energetycznych. W energetyce przesyłowej i dystrybucyjnej będziemy mieli z kolei wspólny obszar zastosowań w systemach dyspozytorskich i utrzymaniu sieci. Mówimy tu zarówno o komunikacji głosowej i wideo w pracy pogotowia energetycznego jak i zastosowaniach do komunikacji z dronami służącymi do inspekcji linii napowietrznych linii wysokiego i średniego napięcia. No i w zakresie energetyki dystrybucyjnej możemy mówić także o wykorzystaniu sieci prywatnych w obszarze smart-grid, na przykład do komunikacji z licznikami i inteligentnymi urządzeniami końcowymi. To z kolei otwiera inny temat, wymykający się tradycyjnemu podziałowi sektora energetycznego, a mianowicie temat instalacji prosumenckich i ich włączania do sieci elektroenergetycznej, także (a może przede wszystkim) w zakresie monitorowania, zarządzania i sterowania. Ale pozostając jeszcze przy tych tradycyjnych zastosowaniach, a odnosząc się do kwestii bezpieczeństwa sieci, to trzeba zwrócić uwagę na wielopoziomowość zagadnień bezpieczeństwa - gdzie oprócz typowych mechanizmów związanych z zabezpieczaniem samej komunikacji w sieci mamy wyższą warstwę bezpieczeństwa, rozumianego w kontekście elektroenergetycznym a obsługiwanego przez specjalizowane protokoły takie jak IEC 61850 opisującego komunikację na poziomie urządzeń, pojedynczych stacji i podstacji jak i całej sieci, czy C37.94 dotyczącego telezabezpieczeń stosowanych na liniach i w sieci elektroenergetycznej.

 

Wróćmy teraz do ciekawego zagadnienia, które już zasygnalizowaliśmy – energetyki rozproszonej. Zapewne rozwój rynku prosumenckiego, czyli generacji energii elektrycznej przez indywidualnych producentów (prosumentów) i jej wprowadzanie do publicznej sieci energetycznej, przynosi ze sobą nowe wyzwania z zakresu cyberbezpieczeństwa. Na czym one polegają i co możemy o tym powiedzieć?

Oczywiście. Rozwój rynku prosumenckiego i wdrażanie mechanizmów cyberbezpieczeństwa to jeden z ciekawszych, aktualnych tematów. Zobaczmy, że mamy tu całkiem odmienną sytuację niż ta, do której byliśmy jeszcze do niedawna przyzwyczajeni mówiąc o bezpieczeństwie w systemach energetycznych. Istotą wielu mechanizmów bezpieczeństwa była pełna kontrola nad wszystkimi zasobami, dyscyplina we wdrażaniu polityk bezpieczeństwa, ścisłe przestrzeganie procedur – a wszystkie te procesy należą do bardzo dobrze funkcjonujących w przedsiębiorstwach energetycznych. Wydaje mi się, że dobre tradycje bezpieczeństwa rozumianego ogólnie – jako bezpieczeństwa ludzi i urządzeń, co w kontekście wysokich napięć i zagrożeń życia było zawsze priorytetem energetyki – że to przełożyło się na dobre rozumienie i wdrażanie bezpieczeństwa także w zakresie transmisji i przetwarzania danych. Ale cały czas mam tu na myśli energetykę zawodową, która jeszcze raz podkreślę – może być dla innych branż wzorem kultury bezpieczeństwa wpisanej w DNA przedsiębiorstwa i podstawy jego funkcjonowania.

Natomiast teraz tworzy się kompletnie nowy krajobraz energetyczny – z prosumentami, a więc podmiotami, które tak samo jak energetyka zawodowa dostarczają prąd do sieci i stają się uczestnikami nie tylko rynku energetycznego, ale także – i to ze względów bezpieczeństwa ma kluczowe znaczenie – także systemów zarządzania siecią. I to jest to zupełnie nowa sytuacja. Wymagająca także nowego podejścia. Przede wszystkim uzgodnionych mechanizmów zabezpieczeń, które muszą być wpisane i wbudowane w mechanizmy komunikacji systemów prosumenckich z siecią. Ale także – edukacji w zakresie bezpieczeństwa, stałych audytów kontrolujących bezpieczeństwo sieci jako całości i innych procedur, które zapewnią, że mimo tego rozproszenia odpowiedzialności pomiędzy wiele podmiotów, poziom bezpieczeństwa sieci pozostaje maksymalnie wysoki. A zatem programy edukacyjne na temat cyberbezpieczeństwa, skierowane do właścicieli instalacji prosumenckich, mogą pomóc w zrozumieniu potencjalnych zagrożeń i wdrożeniu odpowiednich praktyk bezpieczeństwa, wśród których regularne aktualizacje i monitorowanie sieci, to najbardziej oczywiste działania.

Trzeba mieć świadomość, że rozproszone źródła energii i ich systemy zarządzania są połączone z siecią za pomocą różnych technik komunikacyjnych, co tworzy potencjalne punkty ataku. Atakujący mogą próbować przejąć kontrolę nad urządzeniami posumentów, wpływając na ich funkcjonowanie lub wprowadzając zakłócenia do sieci. Ataki mogą prowadzić do przerw w dostawach energii, zwiększenia kosztów utrzymania i zarządzania infrastrukturą, a także wpływać na stabilność sieci. Dla właścicieli źródeł może to oznaczać utratę kontroli nad produkcją i ryzyko finansowe.

Potrzebne jest więc stosowanie silnych zabezpieczeń dostępu do urządzeń, w tym wielopoziomowego uwierzytelniania i zaawansowanej ochrony dostępu. Oczywiście, jak w każdej innej sytuacji ważne są regularne aktualizacje oprogramowania i urządzeń, a także monitorowanie ruchu sieciowego w celu wczesnego wykrywania podejrzanych aktywności. Ten ostatni aspekt wydaje się mieć największe perspektywy rozwoju i daje także duże nadzieje na utrzymanie stosunkowo wysokiego poziomu bezpieczeństwa.

Rozwój rynku prosumenckiego niesie ze sobą nowe możliwości w zakresie efektywności energetycznej, ale jednocześnie wymaga skoncentrowania się na kwestiach cyberbezpieczeństwa. Świadomość i przygotowanie właścicieli instalacji prosumenckich oraz stosowanie zaawansowanych rozwiązań technologicznych są tutaj kluczowe dla minimalizacji ryzyka cyberataków.

 

Czy możemy zatem być spokojni o bezpieczeństwo komunikacji i bezpieczeństwo sieci energetycznej, skoro jest tak wiele czynników, które na nie wpływają?

Myślę, że świadomość tej wielowymiarowości zagadnienia jest obecna w branży i pomaga we wdrażaniu i stosowaniu odpowiednich zabezpieczeń. Prywatne sieci 5G, na których tu się skupiamy mają bezpieczeństwo wbudowane na każdym poziomie implementacji i funkcjonowania. Z kolei energetyka jako branża ma dobrą tradycję dbania o bezpieczeństwo zarówno pod względem bezpieczeństwa wytwarzania, przesyłania i dostarczania energii elektrycznej jak i pod względem bezpieczeństwa komunikacji. Stosowanie dobrych praktyk branżowych i stała aktualizacja wiedzy i edukacji w zakresie cyberbezpieczeństwa dają w sumie dobrą podstawę bezpiecznej komunikacji w bezpiecznej energetyce.

 

fot. freepik / GarryKillian