- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Bezpečnost IT v průmyslu
V průmyslových, a zejména výrobních firmách je bezpečnost informačních technologií svázána s podstatou jejich podnikání komplexněji ne v jiných oborech. Stav kybernetické bezpečnosti v některých průmyslových firmách odpovídá přiblině stavu před deseti lety v ostatních odvětvích. Příčinou tohoto odstupu je masivní nárůst připojených výrobních strojů do sítě teprve v posledních letech. Kde nebylo IT, nebylo třeba řeit IT bezpečnost. Nyní průmyslové firmy, které prochází rychlým rozvojem digitalizace, stojí před nelehkým úkolem, a to dotaením pomyslného manka v kybernetické bezpečnosti. Cestu, kterou ostatní odvětví procházela přes dvě dekády, musí průmysl dohnat mnohem rychleji.

Výpadky a ztráty
Průmyslové firmy netrápí patný stav kybernetické bezpečnosti jako takové, ale dopady na klíčové procesy, tedy zejména na výrobu. Obrovským problémem bývají výpadky výrobních linek časově náročné je nejen odhalení příčiny, ale také následná náprava. Jakýkoli větí výpadek přitom znamená významné finanční ztráty, o ztrátě reputace u odběratelů ani nemluvě.
Dopady kybernetického útoku nemusí být patrné na první pohled. Můe jít o cílenou změnu výrobních parametrů, které zvýí míru zmetkovosti. Odhalení skutečné příčiny můe trvat mnoho dní a zajitění nápravy klidně i týdny. A v případě pokození některého ze zařízení kvůli patnému procesu i mnohem déle.
Větina kybernetických útoků na průmysl je spíe otázkou náhody ne konkrétního cílení. Jde o ploné útoky, které firmy zasáhnou kvůli patné shodě okolností. Cílené útoky nicméně existují, ale obvykle se týkají více krádeí know-how a vyděračství prostřednictvím ransomwaru ne ovlivnění výroby jako takové. Ovem i takové případy existují případně jsou jednotlivá napadená výrobní zařízení zneuita pro dalí nelegální aktivity vůči firmě.
Interní záleitost
Bezpečnost by měla být v rukou dané firmy bez ohledu na to, zda pro tuto oblast vyuije své vlastní zdroje nebo slueb třetí strany. A moná i zde je jedna z příčin, proč průmyslové firmy zaostávají například za bankovním sektorem bankám a finančním institucím řadu bezpečnostních pravidel určuje legislativa a regulační opatření, zatímco průmyslová odvětví mají v tomto ohledu relativní volnost.
Jednotlivá výrobní zařízení připojená do síové infrastruktury sestavují firmy, které nejsou specializované na IT, nato na kybernetickou bezpečnost. Obvykle jde o kombinaci univerzálního počítače s univerzálním operačním systémem a konkrétního výrobního zařízení, případně o specializovaná zařízení vyvinutá na míru. Mnohdy jde o celek proměnlivý v čase, dochází k přidávání nových rozhraní, zapojování nových senzorů, roziřování o nové funkce, propojování s dalími zařízeními apod. A za těchto okolností bývá obtíné uvaovat o kybernetické bezpečnosti by design.
IT oddělení či externí IT správa by měla zařízení chápat jako blackboxy, o kterých nic neví. Připojí je na základě doporučených postupů, ale mají prakticky nulové monosti, jak bezpečnost přímo na úrovni zařízení ovlivnit. Dalí skupinou jsou výrobní stroje, které jsou sice pod správou dané firmy, avak z různých příčin nejsou pravidelně aktualizované, či záplatované proti novým hrozbám.
Zařízení jsou tedy často zastaralá, neaktualizovaná, či bez jakékoli skutečné správy. Není výjimkou stáří i několik desítek let, kdy ve firmě ji nepracuje nikdo, kdo by věděl, jak a co případně změnit. A vzhledem k tomu, e jde o výrobní prostředek, tak bohuel stále platí pravidlo co funguje, na to se nesahá. Uzavřenost zařízení nemusí ale znamenat, e jsou nebezpečná či přímo kodlivá od okamiku dodání. K nakaení můe dojít a během následujících let, například i kvůli zneuití zranitelností, které ji v moderních systémech vlastně nejsou.
Cesty k nápravě existují
Management průmyslových firem si důleitost kybernetické bezpečnosti zpravidla uvědomí a v okamiku incidentu. Je zde paralela například se zálohováním známá poučka říká, e firmy se dělí na ty, které zálohují a které budou zálohovat. Teprve s konkrétním bezpečnostním incidentem vedení firmy pochopí, jak váné dopady můe podobná událost mít.
Zásadní v průmyslových odvětvích je otázka, kdo by měl být ideovým nositelem úvah o kybernetické bezpečnosti. Z podstaty věci by mělo jít o IT oddělení nicméně důleité je, aby za vím stál člověk s nadhledem a s přesahem do výrobních procesů. Tedy ne specialista na konkrétní technologii, ale ideálně IT manager schopný evangelizovat celou problematiku v rámci vyího vedení i podřízených. Důvod je prostý: IT oddělení se v průmyslových firmách chápe čistě jako servisní organizace zajiující IT komoditu podobnou například elektřině či plynu.
Čtyři základní kroky k bezpečnosti
Předpokladem pro odpovídající zabezpečení je kvalitní základ tedy spolehlivá infrastruktura. Ta by měla být v ideálním případě sloená z technologií jedné či několika málo značek. V rámci infrastruktury by neměly chybět ani pokročilé monitorovací nástroje, a to jak jednotlivých stavebních prvků, tak i síové komunikace. Pokročilý monitoring umoní odhalit různé anomálie, které mohou být předzvěstí či počátkem bezpečnostního incidentu. Infrastrukturu lze z pohledu bezpečnosti chápat jako podvozek automobilu pokud bude nespolehlivý, bezpečnost auta příli nezvýí ádné dalí sebelepí konstrukční prvky.
Druhou úrovní je logická segmentace jednotlivých zařízení do skupin, například prostřednictvím virtuálních sítí a adresace v jednom segmentu by měly být související aplikace apod. Logické oddělení výrobních částí infrastruktury (tzv. OT sítě) je nezbytností. Prostupy mezi jednotlivými segmenty je důleité maximálně omezit, ideálně vyuitím firewallu, a ponechat povolené pouze nezbytné sluby. Zabezpečení sítě vak nepřichází s nasazením firewallové technologie, ale a s definicí a nasazením komunikačních pravidel síového provozu. Tahle část je mnohdy tou nejsloitějí a časově nejnáročnějí aktivitou.
Řízení vzdáleného přístupu do výrobních strojů je třetí dílem do skládačky OT. Klienti by měli být dostupní pouze z vyhrazeného prvku, kterým můe být například virtuální stanice nebo terminal server. Tohle rozhraní je místem, kde můeme nasadit spoustu bezpečnostních metrik řízení přístupu, monitorování provozu, či uivatelských aktivit.
Na samém vrcholu by pak měly stát technologie pro vyhodnocování toho, co se v rámci výrobního prostředí z pohledu IT děje. Patří sem předevím SIEM nástroje pro korelaci událostí a behaviorální analýzy. Ideálně v kombinaci s technologiemi pro automatizaci reakcí například při zjitění problému včasné odpojení kritických výrobních zařízení se zachováním monosti produkce apod. Nezapomínejme, e právě včasná, správná detekce a co nejrychlejí reakce je tím pomyslným jazýčkem na vahách, zda dojde ke skutečnému problému.
Samy, nebo s partnerem?
Jednou z klíčových otázek je, zda chtějí průmyslové firmy řeit kybernetickou bezpečnost svými vlastními silami, či třetí stranou. Obecně lze v případě průmyslových odvětví povaovat za výhodnějí outsourcing bezpečnosti, a to právě s ohledem na fakt, e IT je v těchto firmách chápáno jako servisní organizace s často omezenými rozpočty. Vyuívání slueb třetích stran umoňuje lepí plánování nákladů a odpadají obtíe spojené s nutností dostatečného know-how. To ale neznamená, e by se na zabezpečení neměla firma podílet, právě naopak pouze její lidé jsou toti nositelem nezbytných znalostí o výrobních procesech a celém (nejen IT) prostředí podniku.
Sluby třetích stran lze vyuívat i částečně, například v podobě zdrojů informací a ji jde o konzultační sluby k bezpečnostní strategii či jednotlivým incidentům, nebo o pravidelně vydávané bezpečnostní reporty. Obdobně lze, podobně jako u ukládání dat do datových center či cloudů, vyuívat bezpečnost jako slubu.

2021 Global Threat Intelligence Report
Kybernetická bezpečnost v prostředí průmyslových firem byla, je a bude nezbytná. Dnes jsme v období, kdy tyto firmy začínají skutečnou potřebu bezpečnosti chápat nejen na příkladech od konkurence, ale někdy i svých vlastních. Následující roky ukáou, zda se ztráta za ostatními odvětvími bude smazávat, nebo zůstane spíe konstantní. Osobně mám za to, e by se mělo podařit stavy rychle srovnat. A to by bylo bezesporu dobře.
![]() |
Luká Svozil Autor článku je Business Development Manager pro oblast bezpečnosti IT ve společnosti NTT Czech Republic. Bezpečnosti v průmyslu se věnuje ji 7 let, kdy působil v roli Network & Cybersecurity architekta pro významnou globální automotive společnost. Má zkuenosti s návrhem a implementací síových a bezpečnostních technologií do výrobních podniků a datacenter. |






















