Zdalny dostęp od lat jest standardem w obsłudze różnego rodzaju systemów nie tylko informatycznych. Producenci, bazując na technologiach informatycznych, w tym IoT, udostępniają najnowocześniejsze rozwiązania, które umożliwiają kontrolę, monitorowanie, konserwację czy programowanie systemów na odległość. Technologie te nie omijają także branży systemów bezpieczeństwa pożarowego. Czołowi producenci systemów sygnalizacji pożarowej (SSP), dźwiękowych systemów ostrzegawczych (DSO) oferują usługi w chmurze, które pozwalają nie tylko na konserwację i konfiguracje programowe poszczególnych elementów instalacji, ale także na zdalną diagnostykę tych systemów w obiektach budowlanych czy np. monitorowanie poziomu zanieczyszczenia czujek pożarowych w przypadku SSP. Jak każde nowe rozwiązanie, niesie jednak ze sobą pewne ryzyka. W przypadku SSP, DSO czy SIUP i obiektów infrastruktury krytycznej, mowa o niekontrolowanym, zdalnym dostępie. Czy można uchronić się przed tymi zagrożeniami lub je w jakikolwiek sposób zminimalizować?
Niezawodna łączność, bezpieczeństwo danych, efektywność współpracy i możliwość szybkiego reagowania na incydenty to tylko niektóre z atutów zdalnego dostępu wymieniane przez producentów. I choć w Polsce nie pojawiają się oficjalne statystyki na temat liczby niechcianych incydentów w obszarze niekontrolowanego zdalnego dostępu do systemów bezpieczeństwa pożarowego, to można śmiało stwierdzić, że takie ryzyka istnieją. Warto uświadomić sobie fakt, że Systemy Integrujące Urządzenia Przeciwpożarowe (SIUP), to specjalizowane systemy informatyczne, które posiadają swoje serwery, stacje robocze, urządzenia sieciowe i zasilające oraz specjalistyczne oprogramowanie aplikacyjne, bazodanowe i w związku z tym muszą być chronione tak jak standardowe, sieciowe systemy informatyczne.
–Zapewnienie cyberbezpieczeństwa systemów ochrony przeciwpożarowej w obiektach budowlanych jest możliwe przede wszystkim dzięki zastosowaniu odpowiednich środków i rozwiązań technicznych oraz organizacyjnych – mówi kierownik jednostki certyfikującej usługi Paweł Gancarczyk z Centrum Naukowo-Badawczego Ochrony Przeciwpożarowej – Państwowego Instytutu Badawczego.
– Środki techniczne to np. lokalizacja systemów bezpieczeństwa pożarowego typu SIUP w wydzielonej infrastrukturze IT obiektu budowlanego (firmy), chronionej systemami firewall oraz IDS/IPS (Intrusion Detection System / Intrusion Prevention System). Ich zadaniem jest wykrywanie lub wykrywanie i blokowanie ataków w czasie rzeczywistym. Ponadto zdalny dostęp do systemów bezpieczeństwa pożarowego w obiektach budowlanych powinien odbywać się połączeniem szyfrowanym w technologii VPN. Warto również pamiętać, że wszelkie zalecenia producenta systemu przeciwpożarowego dotyczące cyberbezpieczeństwa muszą być regularnie wdrażane, a oprogramowanie aktualizowane i „łatane”, jeśli występują w nim jakieś podatności – dodaje.
W procesie projektowania systemów bezpieczeństwa pożarowego zalecany jest etap identyfikacji zagrożeń, które występują w danym budynku nie tylko pożarowych, ale również tych, które mają wpływ na bezpieczeństwo samego systemu. Jeżeli wiadomo na tym etapie, że system będzie zdalnie zarządzany należy ująć to w cyberzagrożeniach i uwzględnić na etapie wdrożenia.
Zdalny dostęp do systemów bezpieczeństwa pożarowego musi być wykonany w standardzie zapewniającym bezpieczeństwo, a więc musi charakteryzować się takimi elementami jak: dostępność, poufność, integralność, rozliczalność, autentyczność oraz niezawodność.
Organizacyjne aspekty systemu bezpieczeństwa pożarowego to przede wszystkim świadoma zagrożeń i przeszkolona obsługa oraz administracja systemu, gdyż nie od dziś wiadomo, że to czynnik ludzki niejednokrotnie jest najsłabszym ogniwem w kwestii cyberbezpieczeństwa.
– Nieodłącznym elementem dobrej organizacji zdalnej pracy z systemami bezpieczeństwa pożarowego obiektów budowlanych jest także spisana i przestrzegana polityka dostępu, która określa kto, kiedy i na jakich zasadach ma dostęp do systemu. Ważne jest również, aby ten dostęp był autoryzowany i uwierzytelniany na każdym jego poziomie – podsumowuje kierownik Gancarczyk z CNBOP-PIB.
Czym może skutkować źle przeprowadzony zdalny dostęp do systemów ochrony przeciwpożarowej? Łatwo można sobie wyobrazić wykorzystanie owych systemów do cyberataków, zwłaszcza na obiekty infrastruktury krytycznej w celu wywołania zamieszania, przymusowej ewakuacji, nieplanowanego uruchomienia instalacji gaśniczych, itd.
Najnowsze komentarze