Automatyczna korelacja zdarzeń z logów OT/ICS i IT w celu wykrywania złożonych ataków APT: Studium przypadku fabryki inteligentnej.

Automatyczna korelacja zdarzeń z logów OT/ICS i IT w celu wykrywania złożonych ataków APT: Studium przypadku fabryki inteligentnej. - 1 2025

Fabryka przyszłości czy pole bitwy cyberbezpieczeństwa?

Inteligentne fabryki to już nie futurystyczna wizja, ale codzienność przemysłowej rzeczywistości. Łącząc systemy operacyjne (OT) z technologiami informacyjnymi (IT), tworzą niespotykaną dotąd wydajność – i równie bezprecedensowe zagrożenia. W zakładzie produkcyjnym na Śląsku, który niedawno przeszedł transformację w kierunku Industry 4.0, inżynierowie przez trzy tygodnie nie mogli zrozumieć, dlaczego linia pakująca nagle przestaje działać o 23:17 każdego wtorku. Dopiero skorelowanie logów z firewalli IT, rejestrów PLC i alarmów SCADA ujawniło sekwencję zdarzeń: testowe wdrożenie oprogramowania w dziale IT inicjowało skanowanie sieci, które po dwóch przeskokach docierało do sterowników przemysłowych.

Dwa światy, jedno zagrożenie: OT i IT w inteligentnej fabryce

Historyczny podział na brudną produkcję i czyste centra danych dawno stracił sens. Nowoczesne linie produkcyjne to hybrydy, gdzie tradycyjne automaty PLC komunikują się przez TCP/IP z systemami ERP, podczas gdy kamery przemysłowe przesyłają dane do chmury. Ta konwergencja otwiera furtkę dla ataków, które mogą zaczynać się od phishingowego maila do działu księgowego, a kończyć na fizycznym uszkodzeniu maszyn przez podmianę parametrów w sterownikach.

W przypadku wspomnianej śląskiej fabryki, analiza wykazała, że typowy atak APT (Advanced Persistent Threat) w takim środowisku przechodzi przez cztery etapy:

  • infiltrację systemów IT (często przez pozornie błahe podatności w oprogramowaniu biurowym),
  • lateralne przemieszczanie się w sieci korporacyjnej,
  • odnalezienie mostów między IT i OT (np. serwerów historians czy stacji inżynierskich),
  • ostatecznie – modyfikację parametrów procesów przemysłowych.

Korelacja logów: szukanie igły w stogu sygnałów

Klasyczne systemy SIEM (Security Information and Event Management) często zawodzą w środowiskach przemysłowych. Podczas gdy rozwiązania IT skupiają się na wykrywaniu exploitów i anomalii w ruchu sieciowym, systemy OT generują dziesiątki tysięcy komunikatów o statusie maszyn, które dla niewprawnego oka wyglądają jak szum. Problem pogłębiają archaiczne protokoły przemysłowe (Modbus, Profibus), które nie uwzględniają nawet podstawowych zabezpieczeń.

Skuteczna korelacja wymaga zrozumienia kontekstu operacyjnego. Nagły wzrost liczby połączeń TCP na porcie 502 może być w IT jednoznacznym sygnałem ataku, ale w OT – standardową procedurą przy rozruchu linii produkcyjnej. Z kolei zmiana wartości rejestru w PLC, która w normalnych warunkach trwałaby mikrosekundy, wykonana w ciągu kilku sekund może świadczyć o ręcznej ingerencji intruza.

Studium przypadku: jak uratowano linię lakierniczą

W jednym z niemieckich zakładów motoryzacyjnych system monitorujący wykrył niepokojącą sekwencję: najpierw logowanie z nietypowego adresu IP do systemu zarządzania dokumentacją techniczną, potem skok aktywności na serwerze danych procesowych, wreszcie – seria modyfikacji w programie sterującym robotami lakierniczymi. Na pierwszy rzut oka zdarzenia były rozproszone w czasie i przestrzeni sieciowej. Dopiero zastosowanie reguł korelacji uwzględniających specyfikę przemysłową pozwoliło powiązać je w spójny łańcuch ataku.

Rozwiązanie wdrożone w tym przypadku opierało się na trzech filarach:

  1. Normalizacji danych z 17 różnych formatów logów (w tym binaries z PLC)
  2. Zastosowaniu algorytmów wykrywających anomalie czasowe (np. opóźnienia między zdarzeniami w IT i ich skutkami w OT)
  3. Integracji z systemem MES, który dostarczał kontekst procesowy (np. czy dana zmiana parametrów nastąpiła podczas planowanej przerwy technicznej)

Open-source’owe narzędzia do przemysłowej korelacji zdarzeń

Choć komercyjne rozwiązania oferują zaawansowane funkcje, wiele organizacji zaczyna od sprawdzonych projektów open-source. ELK Stack (Elasticsearch, Logstash, Kibana) można dostosować do potrzeb przemysłu, dodając parsery specyficzne dla protokołów OT. Warthog – specjalistyczna wersja Suricaty – potrafi analizować ruch przemysłowych protokołów ICS. W przypadku mniejszych instalacji, graficzna platforma Node-RED pozwala tworzyć proste, ale skuteczne przepływy korelacyjne.

W polskich warunkach szczególnie wart uwagi jest projekt ICS-Security-Tools rozwijany przez grupę entuzjastów z AGH. Zawiera gotowe szablony do korelacji typowych zagrożeń w środowiskach SCADA, w tym detekcję nietypowych sekwencji komend Modbus czy anomalii w komunikacji OPC UA. Co ważne, rozwiązanie uwzględnia specyfikę polskiego przemysłu, gdzie często współistnieją nowoczesne i kilkudziesięcioletnie systemy.

Od teorii do praktyki: wdrażanie systemu korelacji

Pierwszym krokiem powinno być stworzenie mapy krytycznych aktywów i ścieżek komunikacji między IT a OT. Wbrew pozorom, wiele organizacji nie ma pełnej świadomości, które systemy biurowe mają bezpośredni dostęp do sieci przemysłowej. Dobrą praktyką jest rozpoczęcie od pasywnego monitorowania przez minimum 2-3 cykle produkcyjne, by zrozumieć naturalny rytm zdarzeń.

Implementacja wymaga współpracy między zespołami bezpieczeństwa IT i inżynierami OT – ci ostatni często mają kluczową wiedzę o tym, które zdarzenia są rzeczywiście anomaliami. W jednej z fabryk farmaceutycznych wprowadzenie systemu korelacji poprzedzono serią warsztatów, gdzie pokazywano inżynierom utrzymania ruchu, jak wyglądają logi z ich maszyn w kontekście cyberataku. Efekt? W ciągu pół roku liczba fałszywych alarmów spadła o 68%, przy jednoczesnym wykryciu trzech rzeczywistych incydentów.

Najważniejsze jednak, by pamiętać, że żaden system nie zastąpi ludzkiej intuicji i znajomości własnej infrastruktury. W branży krąży historia o analityku, który wykrył atak tylko dlatego, że zauważył, iż logowanie technika nastąpiło o godzinie, gdy ten akurat był na urlopie. Technologie dostarczają narzędzi, ale to ludzie muszą z nich mądrze korzystać.