- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Digitalizace a význam zabezpečení OT sítě
Napříč globálním průmyslovým spektrem dochází k velkému posunu směrem k digitalizaci. Pravděpodobně jste u mnohokrát slyeli o IoT, tedy internetu věcí. Dnes se můete setkat s tzv. IIoT neboli průmyslovým internetem věcí. Ten přináí digitální konektivitu do výrobních hal, komerčních budov a dokonce i do elektrické sítě. A tento trend má dopad nejen na informační technologie (IT), ale také na provozní technologie (OT operational technology).

Jak se technologie neustále vyvíjejí, organizace si osvojují stále lepí a efektivnějí způsoby podnikání jene tato nová digitální transformace také přináí nové hrozby a zranitelnosti. Dny, kdy kritická infrastruktura spoléhala v otázce bezpečnosti pouze na offline reim, jsou pryč. Dnes existuje více chytrých zařízení ne kdy dříve, a kdy je potřeba v podniku připojit komponentu, která nebyla navrena pro bezpečné připojení k síti, otevírá se obrovský potenciál moného zneuití. Je také důleité vědět, e aktéři vnějích hrozeb se v průběhu let ve svých nekalých praktikách zlepili a dnes ji nasazují sofistikovanějí metody a způsoby k provádění kybernetických útoků. V důsledku toho musí podniky aktivně jednat, aby chránily to, na čem jim záleí.
Co jsou to vlastně OT sítě?
Vedle běných IT zařízení můe OT sí zahrnovat systémy SCADA (dohledové řízení a sběr dat), systémy automatizace budov a DCS (distribuované řídicí systémy). Tyto systémy slouí k monitorování a ovládání motorů, senzorů nebo regulátorů a průběně shromaďují a odesílají relevantní data do velínů a ERP systémů. Spoléhají na vysokorychlostní komunikaci přes protokoly typu fieldbus a standardní ICS (průmyslový řídicí systém), jako jsou například HART, PROFIBUS, Modbus TCP, BACnet atd.
Stejně jako v IT je spolehlivost systému nejvyí prioritou také v OT. Chybné postupy v kybernetické bezpečnosti by mohly potenciálně pokodit kritické operace. Podniky musí být proaktivní, aby zlepily své zásady kybernetické bezpečnosti, například tím, e se zaměří na některé základní principy, jako je správa aktiv či prokolení a informovanost zaměstnanců o bezpečném přístupu a konfiguraci.
Je nějaký rozdíl mezi zabezpečením IT a OT?
IT a OT mají při určování a vyvaování rizika zcela odliné priority. IT pouívá model CIA, co znamená důvěrnost, integritu a dostupnost, aby určil, jak jsou data a systémy chráněny, zatímco při podobných rozhodnutích v OT jsou priority obrácené dostupnost, integrita a důvěrnost. To znamená, e v rámci IT sítě lze systém obvykle přepnout do reimu offline, aby bylo moné za běhu nainstalovat aktualizace a bezpečnostní záplaty. V síti OT je vak k provedení jakýchkoli úprav k ochraně provozu zapotřebí vyí úroveň procesů plánování a řízení změn.
Mezi IT a OT zabezpečením existuje několik rozdílů, počínaje rozpočty po rozdíly v doménových znalostech a prioritizaci cílů kybernetické bezpečnosti. Bezpečnostní týmy IT bývají proaktivní a mají k dispozici mnoho bezpečnostních nástrojů, které jim umoňují neustále nacházet a redukovat slabá místa. A přestoe bezpečnostní týmy OT mohou přidělit kybernetické bezpečnosti podobnou prioritu, nemusí být v rámci sítě OT schopny takové nástroje instalovat ani systémy okamitě odpojit, aby mohly nainstalovat aktualizace a bezpečnostní záplaty.
V poslední době se prosadilo větí úsilí směrem ke sbliování IT a OT a je důleité v tomto dialogu pokračovat, aby odborníci z obou oblastí lépe porozuměli tomu, jak se mohou navzájem podporovat a sladit své cíle v oblasti kybernetické bezpečnosti.
Typy úniků dat
Jedním z příkladů masivního úniku IT dat je nedávný incident se serverem Microsoft Exchange, který mohl postihnout více ne 30 000 organizací v USA. Důleitý je hlavně tím, e ukazuje, jak by mohla být zranitelnost jednoho typu běně dostupného softwaru zneuita ve více organizacích.
Rovně se objevily zprávy, e hackeři získali přístup do Oldsmar Water Treatment Facility prostřednictvím softwaru na pracovní stanici. Skrze něj se pokusili zvýit hladiny hydroxidu sodného, chemické látky pouívané ke kontrole kyselosti vody, a to více ne stonásobně. K tomu mohlo dojít mnoha různými způsoby, ale to podstatné je, e k podobným únikům dat a neoprávněným průnikům do systémů můe dojít jak v IT, tak v OT sítích otázkou tak není jestli, ale kdy k tomu dojde. Podobné incidenty jen zdůrazňují, jak důleité je převzít osobní odpovědnost za ochranu vaeho majetku a lidí.
Je potřeba zaujmout holistický přístup k OT bezpečnosti
OT systémy jsou veobecně křehké. Některé mohou být staré mnoho desetiletí a mít omezenou nebo dokonce vůbec ádnou schopnost přijímat bezpečnostní záplaty a aktualizace, a tím pádem se stávají kadým dnem zranitelnějí. Organizace potřebují komplexní strategii kybernetické bezpečnosti, aby mohly spravovat starí zařízení, aktualizovat konfigurace a pravidelně instalovat záplaty na zařízení, která podporují záplatování. Zároveň potřebují implementovat dalí vrstvu ochrany pro ochranu starích zařízení, která jsou kritická pro provoz, ale také musí zajistit bezpečnost nových změn prováděných ve své OT síti.
Existuje několik bezpečnostních řeení pro OT sítě to, které je pro vai firmu to pravé, skutečně závisí na tom, co hledáte. Pro hraniční ochranu existuje firewall Cisco ISA a také firewally značky Eaton, jako je MTL Tofino s hloubkovou kontrolou paketů pro OT protokoly. Tempered prodává zero-trust řeení se zabezpečeným vzdáleným přístupem, zatímco Tenable OT, Tripwire a Dragos nabízejí produkty pro monitoring. To jsou velcí hráči na dnením trhu.
Co je třeba zváit při výběru dodavatele kybernetické bezpečnosti
Ujistěte se, e vai dodavatelé mají odborníky na různé funkce, a to nejen na kybernetickou bezpečnost obecně, ale se specifickým zaměřením právě na systémy OT a ICS. Měli by rozumět kritičnosti a poadavkům na bezpečnost a dostupnost systémů v reálném čase a zároveň by měli být schopni efektivně aplikovat osvědčené postupy kybernetické bezpečnosti OT sítě v praxi.
Jak ji bylo zmíněno dříve, kybernetická bezpečnost ICS a OT sítí není úplně totoná, protoe mnoho IT postupů a nástrojů můe v případě nesprávného pouití pokodit zařízení, vypínat systémy nebo v horím případě způsobit fyzickou újmu. Aby bylo moné zvládnout digitální transformaci a zajistit kontinuitu podnikání, je nanejvý důleité spíe kombinovat aspekty bezpečnosti IT a OT sítí ne upřednostňovat jeden před druhým.





















