- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Nová rizika kybernetických útoků na energetické sítě
Důleité systémy energetických firem jsou součástí kritické infrastruktury státu, a to nejen podle nového zákona o kybernetické bezpečnosti, ale také podle ji dříve vydaného krizového zákona. Provozování energetických systémů (výroba a rozvod elektřiny, distribuce plynu či tepla), stejně jako řada jiných odvětví, se stále více stávají závislé na informačních technologiích. Co zákonitě přináí řadu nových rizik v oblasti kybernetických útoků.

Dramatické události, jako velké poáry energetických zařízení či hrozící blackout v české energetické přenosové soustavě, jsou témata, která dokáí přitáhnout pozornost iroké veřejnosti. Zkusme se ale podívat na problematiku kybernetické bezpečnost v irím kontextu.
Z hlediska IT bezpečnosti existují v kadé energetické společnosti dva více či méně oddělené světy. Na jedné straně mají tyto společnosti standardní firemní (chcete-li kancelářskou) sí, do které se připojují počítače vech zaměstnanců, kteří v této síti řeí běné agendy, jako v kadé jiné společnosti. Na druhé straně provozují sí řídicích systémů, ve které jsou provozovány SCADA (supervisory control and data acquisition) systémy pouívané pro řízení rozvodné soustavy a technologických zařízení v případě energetických společností: el. rozvodny, elektrárny, kotelny, kompresní stanice, předávací stanice, zásobníky plynu a související přenosové trasy.
Pokud jde o propojení energetických společností s vnějím světem, tak pochopitelně běná firemní sí je připojena do internetu, a to způsobem, který se příli nelií od připojení firem či institucí obdobné velikosti, tj. ochrana perimetru firewallem (obvykle několika), ochrana před kodlivým software, kontrola el. poty, monitoring pokusů o průnik atd.
V dřívějích dobách se IT systémy provozované v technologických sítích významně liily od běných IT technologií (jiné komunikační protokoly, jiné SW komponenty), stejně tak se liily i bezpečnostní problémy v těchto dvou světech. S postupem času se ovem tyto dva světy sbliují, co vede zejména k tomu, e řada bezpečnostních rizik, doposud existujících pouze v konvenčních firemních sítích, se přenáí do sítí technologických.
V ádné z důleitých energetických společností v ČR nejsou sítě, ve kterých jsou provozovány SCADA systémy otevřeně přístupné z internetu. Specialisté na bezpečnost v těchto společnostech jsou si dobře vědomi souvisejících rizik a jejich cílem je udret sítě řídicích systémů oddělené nejen od internetu, ale i od běné firemní sítě. Z hlediska bezpečnosti by ideálem byla úplná izolace sítí řídicích systémů (tzv. air gap). V praxi ovem nevyhnutelně dochází k výměně informací mezi technologickou sítí a obchodními systémy v běné firemní síti nejčastěji se jedná o data obchodního měření, data z různých telemetrií, z kamerových systémů apod.
Z hlediska bezpečnosti se technologické sítě od běného IT světa odliují mimo jiné tím, e je daleko větí důraz kladen na zajitění dostupnosti, nikoli důvěrnosti (v běné firemní síti to bývá spíe obráceně). Na jedné straně je pravda, e v technologických sítích není příli mnoho citlivých informací, ovem přehnaný důraz na dostupnost často vede k nepřiměřenému aplikování pravidla zbytečně nezasahovat do fungujícího systému, co ve výsledku vede k tomu, e řada technologických systémů má poměrně staré, neaktualizované SW komponenty a často vyuívá sice léty prověřené, ale staré komunikační protokoly neodpovídající soudobým bezpečnostním standardům.
V porovnání s dřívějími lety dochází k tomu, e čím dál více technologií je řízeno vzdáleně. Řada technologických lokalit v rozvodných soustavách je nyní bez trvalé obsluhy, ač tomu tak v minulosti nebylo. To pochopitelně přináí moná rizika zneuití tohoto vzdáleného přístupu. V případě dnes velmi populárního outsourcingu se jedná dokonce i o přístupy třetích stran. Za jedno z největích bezpečnostních rizik technologických sítí energetických společností lze povaovat velkoryse přidělované přístupy externím dodavatelům, kteří se mohou do těchto sítí vzdáleně připojit sice zabezpečeným způsobem, ale často kdykoli a odkudkoli. Navíc mají nezřídka také oprávnění fyzického přístupu a monost připojování svých (externích) počítačů do kritických technologických sítí.
Technologické sítě ovem nejsou jediné zranitelné místo energetických společností. Z hlediska kybernetického útoku můe být pro útočníky zajímavým cílem i běná firemní sí. V případě energetických společností působících v oblasti retailového obchodu s elektřinou, plynem či teplem, dochází ke zpracování osobních údajů v jejich zákaznických informačních systémech a CRM systémech, co mohou být údaje o řádově stovkách tisíc osob. V tomto případě cílem útočníku bude odcizení těchto osobních dat. U energetických společností, zajiujících provoz páteřních rozvodných soustav (ČEPS el. soustava, NET4GAS vysokotlaké plynovody), mohou potenciální útočníci zacílit na systémy pro obchodování s přepravní kapacitou. V tomto případě není hlavní hrozbou přímo průnik či kráde dat. Tyto energetické společnosti mohou utrpět ztráty v důsledky výpadku či nedostupnosti těchto systémů např. při útoku zahlcením ŹŹŹ DoS (denial of service), nebo část kapacit je prodávána aukčním způsobem v téměř reálném čase.
Jak ukazují případy ze zahraničí, úspěný kybernetický útok na řídicí systémy energetických společností není úplně nereálný. V případě známého viru Stuxnet (2010, napadení iránských jaderných zařízení virem pravděpodobně izraelsko-americké výroby) je tento útok dokonce proveditelný i v případě zcela izolovaných technologických sítí. Na druhé straně je nutno mít na paměti, e kromě rizik souvisejících s IT technologiemi existují pochopitelně i rizika jiného selhání provozovaných komponent, útok (nikoli kybernetický) spočívající v pokození liniového vedení nebo jiného zařízení v energetické soustavě, příp. banální překopnutí klíčových komunikačních kabelů.
![]() |
Karel Miko
Autor článku působí jako ředitel divize konzultačních slueb společnosti DCIT, a.s., která poskytuje sluby v oblasti informační bezpečnosti (bezpečnostní audity, penetrační testy, bezpečnostní analýzy, certifikace ISMS, BCP). |




















