- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Kybernetická bezpečnost v průmyslu
Proč není izolace tou správnou cestou?
Kybernetická bezpečnost je stále aktuálnějí téma, ale irokou veřejností je často chybně chápáno. Média jsou zaplavena titulky informujícími o kybernetických hrozbách a malwaru, avak rizika, která platí pro průmyslovou automatizaci, se zdaleka netěí takové pozornosti. Nedostatek prostoru v médiích nicméně neznamená, e bychom kybernetickou bezpečnost v průmyslu měli brát na lehkou váhu. Ačkoli se dříve jednalo pouze o drobné nepříjemnosti, v současnosti se setkáváme se závanými, precizně zorganizovanými hrozbami, jejich cílem je naruit ziskovost dané firmy.

Za posledních několik let dolo ke značnému počtu odhalení sítí hackerů a kybernetických útoků, které vedly k naruení chodu jednotlivých podniků. Názorným příkladem můe být nedávný útok ransomwarem na společnost Norsk Hydro. Po pouhém týdnu společnost odhadovala své ztráty způsobené tímto incidentem na 40 milionů dolarů. Ačkoli byl tento útok pro firmu devastující a musela se u mnoha procesů vrátit zpět k manuálnímu řízení, reagovala způsobem, jaký mnozí povaují za zlatý standard: naprosto otevřeně sdělila, k čemu dolo, a odmítla hackerům zaplatit.
Odhaduje se, e za poslední rok podobné útoky vedly ke ztrátám v produkci po celém světě v hodnotě více ne 1 miliardy dolarů. Ohroena jsou vechna průmyslová odvětví... nikdo není imunní.
Nejčastějím malwarem byl doposud ransomware, který zaifruje data, avak ani po zaplacení výkupného není zaručeno, e obě obdrí deifrovací klíč. Větí znepokojení vak budí fakt, e v poslední době je jediným cílem některých malwarů zničení konkrétních prvků provozu, co můe mít za následek obrovská bezpečnostní rizika, zejména v nebezpečném prostředí, kde by nesprávné přeruení provozu mohlo vést třeba i k explozi, a v důsledku toho ke ztrátám na ivotech či pokození vybavení.
Příkladem můe být malware Triton, jen cílí na bezpečnostní přístrojové systémy (SIS) v instalacích na těbu ropy a zemního plynu a dalích důleitých infrastrukturách, například v jaderném průmyslu. Útokem na systémy pro nouzové zastavení můe Triton způsobit katastrofickou kodu.
Výrobní průmysl je velmi konzervativní prostředí. Ke změnám technologií zde dochází velmi pomalu a firmy rády vytěí ze stávajícího majetku co nejvíce, ne přejdou na nové technologie. Proto se některé z nich zdráhají zapojit své provozovny do irího světa. To je vak velmi naivní postoj. Pokud není závod připojený, jetě to neznamená, e je chráněný. Stuxnet, dalí nechvalně známý malware, dokázal napadnout provozovny, které nebyly připojené k internetu, a to jednodue útokem jinými cestami například externě nakaenými notebooky nebo USB flash disky.
Chybějící připojení má navíc pro podnik závané důsledky. Společnost, která se domnívá, e si izolací svých systémů zajistí bezpečnost, se staví do velmi nekonkurenceschopné pozice a přichází o výhody integrovaných dodavatelských řetězců, pokročilé analytiky údrby a sdílení provozních informací v reálném čase, co jsou jen některé z mnoha výhod propojeného podniku. Pokud budete soutěit s propojenými firmami zůstanete na chvostu. Izolace není ta správná cesta vpřed. Firmy by se namísto toho měly zaměřit na nové způsoby, jak se s riziky vypořádat. Prvním krokem je tato rizika pochopit a zamyslet se nad následujícími otázkami:
- Je vae automatizační sí vhodná k danému účelu?
- Je vae sí OT určena speciálně pro OT nebo je pouhou nadstavbou vaí sítě IT?
- Jak se vae sí OT organicky vyvíjí přidáváním nových prvků?
- Disponujete nejlepí sítí ve třídě? A co je důleitějí: víte, co je do vaí sítě aktuálně připojeno?
- Máte dalí podsítě, které sídlí pod ethernetovými systémy? Jak hluboký je vá síový řetězec?
- Víte, jestli jsou vae chytrá zařízení aktualizována na poslední opravenou verzi softwaru? Neopravený software je hlavní branou, kterou hackeři zneuívají!
Mnoho firem se ale těmito otázkami zatím příli nezabývá, co potvrzuje i kolega Jan Gřunděl ze zastoupení Rockwell Automation pro střední a jihovýchodní Evropu, který na základě praktických zkueností varuje: Ve výrobních podnicích se setkávám s rozdíly v přístupu a správě IT a OT infrastruktury. Zatímco IT větinou důsledně řídí pravidla a nutná zabezpečení, oblast OT často nemá ádná pravidla, definované odpovědnosti, a dokonce není ani dostatečně mapována dokumentována. Výjimkou není provoz operačních systémů v OT, které u nemají ani podporu ani dostupné aktualizace. Napadení takových sítí je vyloeně časovanou bombou. Častý argument, e IT a OT sítě jsou přece důsledně oddělené ztrácí jakoukoli váhu, kdy vidím prvního technika s laptopem připojeným k výrobnímu zařízení. Úplným extrémem jsou pak integrované gatewaye pro vzdálenou správu zařízení, o kterých v závodě nikdo neví. Obvykle je implementují dodavatelé strojů pro jejich vzdálenou správu a údrbu, a protoe nejsou nikde dokumentovány, zapomene se na ně. Přes tato zařízení můe kdokoli vzdáleně změnit například recepturu nebo rychlost otáčení motoru, ani by překonával jakékoli heslo, a ani by to v podniku někdo vůbec věděl. Dále je důleité si uvědomit, e v mnoha provozech můe jen několikadenní výpadek naruit i celoroční ziskovost firmy. Jeden vadný výrobek můe mít za následek stahování celé výrobní are.
Odolnost vůči kybernetickým útokům vyaduje ovem trvalý přístup, nikoli jednorázovou akci. Po první analýze musí firmy přistoupit k sestavení plánu, jak řeit čtyři odliné fáze kybernetické bezpečnosti:
- Před útokem
- Během útoku
- Po útoku
- Ochrana před dalími útoky
Prvním krokem je pochopit, jaký majetek skutečně máte, jak je moné jej ochránit i spolu s příslunou sítí a jak zajistit, aby zůstal aktuální s ohledem na případné opravy a verze OS. Musíte si rovně sestavit akční plán pro přidávání nového hardwaru, který zajistí, e tak nevznikne nezaznamenaná trasa pro hrozby.
Firmy by také měly mít sepsané postupy pro případ útoku, jejich cílem je hlavně předejít panice. V této fázi je důleité předcházet nesprávným rozhodnutím, jeliko některá by dokonce mohla infekci napomáhat.
Metoda zotavení po útoku by měla být detailně popsána v plánu pro případy útoků a kolapsu (který tvoří zásadní prvek procesu ochrany proti kybernetickým hrozbám). S naí pomocí a zavedenými vhodnými zálohami není kompletní zotavení nereálnou představou. V návaznosti na takovou událost je rovně vhodné zavést zabezpečení, která posílí vae systémy a zabrání opakování podobných útoků.
Pokud víte, odkud mohou hrozby přijít, není to komplikované a často stačí jen zavést správné procesy. Je to podobné jako u pojitění auta: doufáte, e nenabouráte, ale pokud k tomu dojde, víte, e jste chráněni.
![]() |
Marc Baret Autor článku je servisní ředitel Rockwell Automation pro oblast EMEA. |





















